Научная статья на тему 'АНАЛИЗ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ РАДИОКАНАЛА УПРАВЛЕНИЯ ЗЕНИТНЫХ УПРАВЛЯЕМЫХ РАКЕТ СИСТЕМ ПРОТИВОВОЗДУШНОЙ ОБОРОНЫ И ОБОСНОВАНИЕ МОДЕЛИ РЕАЛИЗАЦИИ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ ЭВЕНТУАЛЬНОГО ПРОТИВНИКА'

АНАЛИЗ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ РАДИОКАНАЛА УПРАВЛЕНИЯ ЗЕНИТНЫХ УПРАВЛЯЕМЫХ РАКЕТ СИСТЕМ ПРОТИВОВОЗДУШНОЙ ОБОРОНЫ И ОБОСНОВАНИЕ МОДЕЛИ РЕАЛИЗАЦИИ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ ЭВЕНТУАЛЬНОГО ПРОТИВНИКА Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
22
5
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
атака / деструктивные воздействия / зенитная управляемая ракета / радиоканал управления / угрозы безопасности информации / уязвимость / attack / destructive impact / anti-aircraft guided missile / radio control channel / threats to information security / vulnerability

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Тихонин А. В.

Рассмотрены угрозы безопасности информации, передаваемой по радиоканалам управления зенитных управляемых ракет зенитных ракетных комплексов систем противовоздушной обороны. Приведена классификация возможных атакующих действий на радиоканал управления зенитных управляемых ракет. Описаны возможные сценарии реализации деструктивных воздействий эвентуального противника. На основе моделирования возможных действий предложена модель реализации деструктивных воздействий, отражающая последовательность действий противника для достижения своих целей (нанесение ущерба). Определены направления дальнейших исследований, заключающиеся в обосновании модели противодействия деструктивным воздействиям на радиоканал управления. Результаты исследования предлагается использовать для развития методологии исследований в теории защиты информации в области безопасности информации систем и комплексов вооружения и военной техники. Практическая направленность заключается в применимости предложенной модели для разработки методики выбора оптимальных требований по защите информации и имитостойкости радиоканалов управления зенитных управляемых ракет зенитных ракетных комплексов для обеспечения требуемого уровня эффективности как модернизируемых, так и разрабатываемых систем противовоздушной обороны, а также в целях минимизации влияния эвристического подхода при формировании требований по защите информации и имитостойкости радиоканалов управления зенитных управляемых ракет.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF THREATS TO THE SECURITY OF INFORMATION FROM THE RADIO CONTROL CHANNEL OF ANTI-AIRCRAFT GUIDED MISSILES OF AIR DEFENSE SYSTEMS AND JUSTIFICATION OF THE MODEL FOR THE IMPLEMENTATION OF DESTRUCTIVE EFFECTS OF AN EVENTUAL ENEMY

The threats to the security of information transmitted over the radio channels of the anti-aircraft guided missile control of anti-aircraft missile systems of air defense systems are considered. The classification of possible attacking actions on the radio control channel of anti-aircraft guided missiles is given. Possible scenarios for the implementation of destructive effects of an eventual opponent are described. Based on the modeling of possible actions, a model for the implementation of destructive effects is proposed, reflecting the sequence of actions of the enemy to achieve their goals (causing damage). The directions of further research are determined, which consist in substantiating the model of countering destructive influences on the radio control channel. The results of the study are proposed to be used for the development of research methodology in the theory of information protection in the field of information security of systems and complexes of weapons and military equipment. The practical orientation lies in the applicability of the proposed model for the development of a methodology for selecting optimal requirements for information protection and image stability of radio control channels of anti-aircraft guided missiles of anti-aircraft missile systems to ensure the required level of efficiency of both modernized and developed air defense systems, as well as in order to minimize the influence of a heuristic approach in the formation of requirements for information protection and image stability of radio control channels of anti-aircraft missiles. guided missiles.

Текст научной работы на тему «АНАЛИЗ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ РАДИОКАНАЛА УПРАВЛЕНИЯ ЗЕНИТНЫХ УПРАВЛЯЕМЫХ РАКЕТ СИСТЕМ ПРОТИВОВОЗДУШНОЙ ОБОРОНЫ И ОБОСНОВАНИЕ МОДЕЛИ РЕАЛИЗАЦИИ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ ЭВЕНТУАЛЬНОГО ПРОТИВНИКА»

СОДЕРЖАНИЕ

УДК 004.056.53 ГРНТИ 81.93.29

АНАЛИЗ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ РАДИОКАНАЛА УПРАВЛЕНИЯ ЗЕНИТНЫХ УПРАВЛЯЕМЫХ РАКЕТ СИСТЕМ ПРОТИВОВОЗДУШНОЙ ОБОРОНЫ И ОБОСНОВАНИЕ МОДЕЛИ РЕАЛИЗАЦИИ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ ЭВЕНТУАЛЬНОГО ПРОТИВНИКА

А.В. ТИХОНИН

Восьмое управлениеГенералъного штаба Вооруженных Сил Российской Федерации (г. Москва)

Рассмотрены угрозы безопасности информации, передаваемой по радиоканалам управления зенитных управляемых ракет зенитных ракетных комплексов систем противовоздушной обороны. Приведена классификация возможных атакующих действий на радиоканал управления зенитных управляемых ракет. Описаны возможные сценарии реализации деструктивных воздействий эвентуального противника. На основе моделирования возможных действий предложена модель реализации деструктивных воздействий, отражающая последовательность действий противника для достижения своих целей (нанесение ущерба). Определены направления дальнейших исследований, заключающиеся в обосновании модели противодействия деструктивным воздействиям на радиоканал управления. Результаты исследования предлагается использовать для развития методологии исследований в теории защиты информации в области безопасности информации систем и комплексов вооружения и военной техники. Практическая направленность заключается в применимости предложенной модели для разработки методики выбора оптимальных требований по защите информации и имитостойкости радиоканалов управления зенитных управляемых ракет зенитных ракетных комплексов для обеспечения требуемого уровня эффективности как модернизируемых, так и разрабатываемых систем противовоздушной обороны, а также в целях минимизации влияния эвристического подхода при формировании требований по защите информации и имитостойкости радиоканалов управления зенитных управляемых ракет.

Ключевые слова: атака, деструктивные воздействия, зенитная управляемая ракета, радиоканал управления, угрозы безопасности информации, уязвимость.

Введение. Участие Российской Федерации в специальной военной операции и дальнейший прогноз развития военно-политической ситуации показывают, что сложная международная обстановка ставит перед Российской Федерацией задачи по поддержанию потенциала военной организации Российской Федерации на уровне оборонной достаточности и способности ее к решительному реагированию на развязывание военных действий против России или ее союзников. Исходя из анализа материалов [1-3] можно сделать вывод, что зарубежными государствами и странами НАТО активно проводится работа по вскрытию систем противовоздушной обороны (ПВО) России и их противодействию. Для осуществления такой работы противник активно использует системы и средства радиоэлектронной борьбы (РЭБ) наземного, морского и воздушного базирования, космические и воздушные средства радиорадиотехнической, компьютерной разведки, а также средства осуществления радиотехнического контроля, потенциальные возможности которых определены в ряде работ [4, 5]и которые могут размещаться как за пределами Российской Федерации, так и в приграничных с Российской Федерацией районах. Наиболее уязвимым к таким воздействиям являются каналы управления и

СОДЕРЖАНИЕ

передачи информации зенитных управляемых ракет (ЗУР) систем ПВО в силу их особого места в современном вооруженном противоборстве, способных решать боевые задачи по защите обороняемых объектов от средств воздушно-космического нападения.

Актуальность. Перспективы развития системы зенитного ракетного оружия (ЗРО) для выполнения задач в интересах обороны государства и тенденции к наращиванию эвентуальным противником средств и способов осуществления организованного радиоэлектронного противодействия на радиоканалы управления будут определять еще более жесткие требования к обеспечению их защищенности. В связи с этим возникает потребность своевременного принятия превентивных мер по пресечению деструктивных воздействий на информацию, передаваемую в радиоканалах управления ЗУР, что обусловливает актуальность исследования по обоснованию модели реализации деструктивных воздействий, с учетом угроз безопасности информации и возможных сценариев атакующих действий нарушителем.

Цель работы - иллюстрация механизмов деструктивных воздействий противника на радиоканалы управления ЗУР систем ПВО и обоснование модели реализации деструктивных воздействий, путем анализа угроз безопасности информации и уязвимостей как радиоканалов управления, так и на ЗУР.

Современные угрозы информационной безопасности при передаче формируют проблему незаконного (несанкционированного) внедрения (воздействия) в (на) радиоканал, обеспечивающий информационный обмен между средствами наведения и ЗУР.

Анализ ряда работ [6-10] позволил выявить особенности организации связи между огневыми и информационными средствами системы ЗРО, которые включают в себя передачу следующих видов информации:

- первый вид включает информацию о параметрах цели и ЗУР с формированием команд управления на борту ЗУР;

- второй вид информации содержит команды управления ЗУР, в том числе команды на подрыв боевых частей, формируемые в РЛС и передаваемые на борт по радиоканалу;

- третий вид информации используется на период испытаний и контрольно-серийных пусков и включает в себя информацию о результатах измерения физических параметров и состояния ЗУР и всех ее бортовых систем (телеметрическая информация).

Принципы построения информационного обмена между средствами наведения и ЗУР позволили установить, что к основным уязвимым элементам ЗУР зенитных ракетных комплексов (ЗРК) систем ПВО относятся:

- отсутствие или ограниченное использование криптографических средств защиты информации для имитостойкости радиоканала управления;

- необходимость обмена командно-программной информацией в режиме реального времени с наземными средствами выработки команд на всех этапах полета ЗУР;

- использование систем спутниковой навигации совместно с инерциальной системой;

- наличие возможных программных и аппаратных уязвимостей ЗУР ЗРК систем ПВО;

- универсальность и унификация построения ЗУР, позволяющая проводить однотипные деструктивные воздействия на радиоканалы управления;

- применение импортной элементной базы.

Благодаря уязвимостям появляется возможность реализовать угрозы, которые обусловлены совокупностью способов несанкционированного и (или) случайного доступа к бортовым системам ЗУР, в результате которого эвентуальный противник осуществит нарушение конфиденциальности, доступности, целостности, а также достоверности информации.

В соответствии с принятым определением [11] под угрозой безопасности информации понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

В условиях информационного обмена характерны следующие угрозы безопасности информации:

СОДЕРЖАНИЕ

- угрозы конфиденциальности информации: хищение информации.

- угрозы доступности информации: блокирование информации; нарушение синхронизации сеанса связи.

- угрозы целостности информации: модификация (искажение) информации; навязывание (синтез кадра) ложной информации.

Угроза безопасности информации реализуется в результате образования канала реализации угроз между источником угрозы и ЗУР, что создает условия для проведения атакующих действий. К основным составляющим канала реализации угроз можно отнести следующие элементы:

- источник угрозы;

- среда распространения информации или воздействий;

- носитель информации.

В основу защиты от возможных атакующих действий положена их детальная классификация, которая решает задачу по их выявлению, структуризации, а также построения мер противодействия им.

Общая классификация возможных типов атакующих действий на радиоканалы управления ЗУР систем ПВО представлена на рисунке 1.

Рисунок 1 - Классификация возможных атак на радиоканалы управления ЗУР

Как представлено на рисунке 1, атаки, направленные на нарушение безопасности радиоканала управления ЗУР по характеру воздействия делятся на пассивные и активные. Они, в свою очередь, разделяются на несколько подтипов, краткая характеристика которых представлена ниже.

При реализации пассивных атакующих действий нарушитель лишен возможности изменять (модифицировать) передаваемые сообщения и (или) вставлять ложные сообщения в целях нарушения информационного обмена между отправителем и получателем. Главной целью пассивных воздействий является перехват сообщений между средствами наведения и ЗУР, а также последующий анализ в целях вскрытия семантической составляющей информационного обмена. Можно выделить две группы пассивных воздействий:

- перехват сообщений представляет собой атаку, в результате которой противник может просматривать формат и структуру передаваемых данных, передающихся в радиоканале;

- анализ информационного обмена представляет собой атаку, целью которой является фильтрация трафика по определенным критериям, а также накапливание выборки по сообщениям, содержащим набор управляющих команд, программ и контроля их исполнения.

СОДЕРЖАНИЕ

Активные атаки характеризуются тем, что нарушитель имеет возможность модифицировать передаваемые сообщения (синтез ложного сообщения) и под видом истинного осуществлять навязывания или нарушать штатное функционирование ботовых систем ЗУР. Атаки данного типа возможно обнаружить, но не всегда возможно их предотвратить.

Можно выделить три подтипа активных атак:

1- й подтип - повтор. Атака представляет собой перехват сообщения от наземных средств наведения с последующей передачей на ЗУР, тем самым имитируя работу штатных средств наведения;

2- й подтип - модификация (изменение) сообщения. Результатом данной атаки будет являться модифицированное сообщение (ложное) о командно-программной информации ЗУР путем добавления, изъятия или изменении информации;

3- й подтип - отказ в обслуживании (DoS-атака). Главной особенностью атаки является нарушение штатного функционирования или блокировка доступа (даже временная) к бортовым системам ЗУР путем исчерпания их ресурсов за счет отправки большого числа запросов к ним, либо некорректного, специально подобранного запроса. В данном случае при наличии ошибок в программном обеспечении возможно переполнение буфера с последующим зависанием на определенное время некоторых бортовых систем обмена данными ЗУР и наземных средств наведения.

Необходимо отметить, что атаки данного типа являются не только наиболее распространенными, но и наиболее опасными воздействиями поскольку способны нарушить (хоть и временно) штатное функционирование критически важных бортовых систем ЗУР.

Таким образом, реализация угроз безопасности информации может позволить эвентуальному противнику осуществлять несанкционированное воздействие на ЗРК ЗУР в целях их повреждения, отказа, нарушения функционирования или на циркулирующую в них (между ними) информацию в целях нарушения ее достоверности, конфиденциальности, доступности, а также целостности.

В результате анализа осуществления возможных деструктивных действий на информацию при ее передаче в радиоканалах управления ЗУР установлено, что наиболее уязвимым элементом является радиоканал управления, а также отдельные бортовые системы и средства ЗУР в следующих условиях:

- при полете ЗУР до фазы самонаведения (при наличии на борту информационных средств наведения);

- при полете ЗУР на всех участках полета (при радиокомандном наведении).

В зависимости от поставленных целей противник с использованием угроз безопасности информации может осуществлять деструктивные воздействия по определенным сценариям, выбирая различные варианты достижения поставленной цели. Действия противника сложно предугадать, при этом следует иметь в виду, что он в выборе своих действий также не свободен. Поэтому на основе анализа его возможностей можно предположить, что его действия по осуществлению деструктивных воздействий на радиоканал управления ЗУР в целом построены по какому-либо варианту из ограниченного множества возможных. При этом возможные варианты осуществления деструктивных воздействий можно представить следующим образом:

1- й вариант направлен на хищение информации, передаваемой в радиоканале управления с помощью перехвата для дальнейшего анализа с целью вскрытия семантической составляющей информационного обмена между средствами наведения и ЗУР;

2- й вариант направлен на потерю или нарушение качества информационного обмена между средствами наведения и ЗУР путем создания агрессивной среды с помощью средств радиоэлектронного подавления противника;

3- й вариант направлен на нарушение целостности данных систем обработки информации бортовых систем ЗУР с помощью средств перехвата и вскрытия с последующей модификацией сообщений с целью создания ложной информации;

СОДЕРЖАНИЕ

4- й вариант направлен на нарушение штатного функционирования или блокировки (даже временной) доступа к бортовым системам ЗУР с помощью навязывания ложной информации;

5- й вариант направлен на получение данных для средств радиоэлектронного подавления за счет мониторинга изменений радиоэлектронной обстановки с помощью средств радиотехнического контроля.

В таблице 4 представлены вариации возможных действий эвентуального противника по реализации деструктивных воздействий.

Таблица 4 - Варианты действий эвентуального противника

Вариации действий противника Цель противника Сценарий противника

Вариант 1 Хищение информации Перехват информации. Анализ и накопление выборки по сообщениям, содержащим набор управляющих команд, программ и контроля их исполнения

Вариант 2 Потеря или ухудшение качества информационного обмена Радиоэлектронное подавление радиоканалов систем передачи данных ЗУР. Радиоэлектронное подавление бортовых систем ЗУР

Вариант 3 Модификация сообщений Вскрытие семантической составляющей сообщений. Синтез ложного сообщения путем добавления, изъятия информации

Вариант 4 Нарушение штатного функционирования или блокировка (даже временная) доступа к бортовым системам ЗУР (навязывание ложной информации) Нарушение протоколов вхождения в связь. Срыв синхронизации сеанса связи путем исчерпания ресурсов бортовых систем ЗУР за счет отправки большого числа запросов к ним, либо некорректного, специально подобранного запроса

Вариант 5 Получение данных функционирования радиоэлектронных средств наведения Мониторинг изменения радиоэлектронной обстановки. Создание условий для деструктивных воздействий

Используя имеющиеся уязвимости, противник в зависимости от своих целей может осуществлять как точечное воздействие, используя один из предложенных вариантов, так и строить различные комбинации, которые могут включать многоэтапные цепочки атакующих действий, тем самым обеспечив комплексное воздействие. Предполагается, что противник в первую очередь будет пытаться нарушить штатное функционирование ЗУР путем информационного воздействия на циркулирующую в ЗУР информацию в целях нарушения ее достоверности, конфиденциальности, доступности, целостности непосредственно в момент выполнения ЗУР целевой задачи (в полете). Исходя из возможных угроз безопасности информации и атакующих действий, оказывающих деструктивное воздействие на радиоканал управления, необходимо научное обоснование модели возможных вариантов осуществления деструктивных воздействий, увязанных во временной области.

По сути, такая модель атак может быть представлена в виде графа, отражающего всевозможные последовательности действий противника во временной области для достижения своих целей (нанесение ущерба). На рисунке 2 представлена графо-временная модель реализации деструктивных воздействий, развернутая во времени. Осуществление деструктивных воздействий является, по сути, конфликтными ситуациями. В работах [12-18] под конфликтными ситуациями понимаются такие, в которых сталкиваются две или более сторон, преследующие различные цели. Причем результат любого действия каждой из сторон зависит от того, какой образ действий выберет противник. Рекомендации по рациональному образу действий в условиях конфликтных ситуаций дает теория игр. В конфликтных ситуациях, как правило, нет

СОДЕРЖАНИЕ

достаточных сведении о том, что задумал противник, поэтому решение методами теории игр принимается в условиях неопределенности.

В работах [19, 20] под игрой понимаются мероприятия, состоящие из ряда действий сторон. Если в конфликте участвуют две стороны, игра называется «парной», если более двух -«множественной». Система условий, регламентирующих возможные варианты действий сторон, объем информации каждой стороны о поведении другой, а также результат, к которому приводит данная совокупность действий, составляет правила игры. Совокупность правил, определяющих выбор варианта действий при каждом ходе в зависимости от сложившейся обстановки, называется стратегией.

Результатом игры является выигрыш или проигрыш одной из сторон. В работах [18, 21] под «оптимальной» стратегией понимается такая, какая при многократном повторении игры обеспечивает данной стороне максимально возможный средний выигрыш. Игры направлены на достижение максимального выигрыша (или минимального проигрыша) при различных стратегиях противника.

Нарушение безопасности'^ f

информации ., ■ I \ 6

Нарушение

конфиденциальности

Нарушений доступности

Нарушение „„ целостности’\

Обнаружение ЗУР " Получение \ по радиотехническим несанкционированного' и информационным доступа к каналу

параметрам передачи данных

I Выбор стратегии""

Анализ

результатов

воздействий

Л , Нарушение ‘

■4/1 Целостности P7Ji-

Нарушение

конфиденциальности

Период i

несанкционированного . вмешательства

Период ! Период контроля

подготовки ' результатов результатов i воздействий

Период

обнаружения

Период реализации воздействий

Начало

воздействий

Конец

воздействий

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рисунок 2 - Графо-временная модель реализации деструктивных воздействий

В модели воздействий в зависимости от угроз безопасности информации могут быть реализованы те или иные стратегии атакующих действий эвентуального противника. Деструктивные воздействия порождают стратегии их применения. Предполагается, что тактика применения противником реализации деструктивных воздействий будет строиться в каждом конкретном случае и будет исходить из времени выполнения ЗУР целевой задачи. Процесс реализации деструктивных воздействий можно представить в виде технологического цикла обработки информационных потоков на всех стадиях жизненного цикла ЗУР, функционирующей в условиях информационного воздействия. При этом возможные состояния ЗУР можно представить следующим образом:

51 - обнаружение ЗУР по демаскирующим признакам;

52 - получение несанкционированного доступа к каналу передачи данных, определение стратегий деструктивных воздействий на основе анализа полученных результатов;

СОДЕРЖАНИЕ

S31 - ЗУР функционирует в условиях информационного воздействия, осуществление атакующих действий по стратегии 1, направленной на нарушение конфиденциальности информации;

S4i - результат от атакующих действий;

S52 - ЗУР функционирует в условиях информационного воздействия, осуществление атакующих действий по стратегии 2, направленной на нарушение доступности информации;

S62 - результат от атакующих действий потеря оперативности и актуальности информации;

S71 - ЗУР функционирует в условиях информационного воздействия, осуществление атакующих действий по стратегии 1;

S83 - ЗУР функционирует в условиях информационного воздействия, осуществление комбинированных атакующих действий с использованием стратегий 1 иЗ;

S9i3 - результат от атакующих действий при реализации стратегий 1 и 3 нарушение целостности информации и как следствие утрата достоверности;

S10i - ЗУР функционирует в условиях информационного воздействия, осуществление атакующих действий по стратегии 1;

SII3 - ЗУР функционирует в условиях информационного воздействия, осуществление комбинированных атакующих действий с использованием стратегий 1 иЗ;

S124 - ЗУР функционирует в условиях информационного воздействия, осуществление комбинированных атакующих действий с использованием стратегий 1,3и4;

S13134 - результат от атакующих действий при реализации стратегий 1, 3 и 4 нарушение целостности, достоверности информации и как следствие нарушение имитостойкости;

S145 - ЗУР функционирует в условиях скрытого информационного воздействия, осуществление атакующих действий по стратегии 5;

S155 - результат от атакующих действий выявление демаскирующих признаков средств управления и подготовка ресурсов для дальнейших атакующих воздействий;

S16 - анализ результатов воздействий после каждой стратегии по достижении целевой задачи за счет оптимизации ресурсов средств воздействий.

Необходимо отметить, что успешная реализация деструктивных воздействий в значительной степени зависит от того в какой фазе полета находится ЗУР и какая система наведения установлена на борту.

Вместе с тем время осуществления атакующих воздействий поделено на определенные периоды, которое зависит от времени выполнения ЗУР целевой задачи:

to - начало воздействий;

t1 - период обнаружения ЗУР;

t2 - период несанкционированного вмешательства;

t3 - период реализации воздействий;

t4 - период подготовки результатов;

t5 - период контроля результатов воздействий, конец воздействий.

События и состояния ЗУР представлены в соответствии со шкалой времени, характеризующейся следующими периодами:

- период обнаружения;

- период несанкционированного вмешательства;

- период реализации воздействий;

- период подготовки результатов;

- период контроля результатов воздействий.

Периоды по времени могут изменяться в соответствии с жизненным циклом (время полета) ЗУР. В зависимости от целей и технической возможности по осуществлению деструктивных воздействий противник определяет стратегию своих действий. Предполагается, что противник может применять как одну стратегию, так и несколько стратегий, тем самым обеспечив комплексное воздействие. Предположим, что в каждом временном промежутке у нас одна

СОДЕРЖАНИЕ

игровая матрица, тогда получается выбор противником оптимальной стратегии определяется во времени.

Новизна модели заключается в обосновании новых подходов к определению процесса деструктивных воздействий множеством возможных состояний S в виде графа из шестнадцати базовых состояний ЗУР в момент времени Г, а также вычислению вероятностей успешной реализации этих воздействий за счет применения различных стратегий атакующих воздействий.

Особенностью данной модели является то, что она применима как для условий пассивных воздействий в качестве превентивных мер, так и для активных атакующих действий с целью нанесения ущерба.

Достоинством модели являются следующие ее возможности:

- применение для широкого класса летательных аппаратов, управляемых по радиоканалу;

- использование для подготовки исходных данных при создании стендового полигона по имитации деструктивных воздействий;

- построение сценариев имитации деструктивных воздействий как на бортовую аппаратуру, так и на канал управления летательными аппаратами;

- выявление наиболее нагруженных состояний (элементы), в отношении которых должны быть предприняты меры защиты;

- формирования стратегий противодействия деструктивным воздействиям.

Основная идея, реализованная в модели деструктивных воздействий, заключается в том, чтобы осуществить динамический подход к формированию стратегий противодействия, нашедших широкое теоретическое обоснование в теории игр.

Выводы. На основе анализа угроз безопасности информации и уязвимостей подтверждена актуальность задачи обеспечения информационной безопасности радиоканалов управления ЗУР систем ПВО. Обоснована модель реализации деструктивных воздействий с учетом стратегий и возможных атакующих действий эвентуального противника.

Направления дальнейших исследований связаны с обоснованием и построением модели возможных вариантов противодействия деструктивным воздействиям на радиоканал управления ЗУР систем ПВО. Основной задачей модели будет являться научное обеспечение процесса разработки методов и способов защиты информационного обмена средств наведения и ЗУР систем ПВО за счет правильной оценки эффективности принимаемых решений и выбора рационального варианта их технической реализации.

СПИСОК ЛИТЕРАТУРЫ

1. Брошены все силы: в США раскрыли план борьбы с российской системой ПВО. [Электронный ресурс]. Режим доступа: https://rg.ru/2019/ll/19/brosheny-vse-sily-v-ssha-raskryli-plan-borby-s-rossijskoj-sistemoj-pvo.html (дата обращения 24.04.2024).

2. Макаренко С.И. Информационное противоборство и радиоэлектронная борьба в сетецентрических войнах начала XXI века: Монография / С.И. Макаренко. СПб.: Наукоемкие технологии, 2017. 546 с.

3. Макаренко С.И. Противодействие беспилотным летательным аппаратам: Монография / С.И. Макаренко. СПб.: Наукоемкие технологии, 2020. 204 с.

4. Макаренко С.И. Анализ средств и способов противодействия беспилотным летательным аппаратам. Часть 3. Радиоэлектронное подавление систем навигации и радиосвязи II Системы управления, связи и безопасности. 2020. № 2. С. 101-175. DOI: 10.24411/2410-9916-2020-10205.

5. Михайлов Р.Л. Радиоэлектронная борьба в Вооруженных силах США / Р.Л. Михайлов. СПБ.: Наукоемкиетехнологии, 2018. 131 с.

6. Проектирование зенитных управляемых ракет: учебное издание / И.И. Архангельский, П.П. Афанасьев, Е.Г. Болотов, И.С. Еолубев, А.М. Матвеенко, В.Я. Мизрохи, В.Н. Новиков, С.Н. Остапенко, В.Е. Светлов. М.: Издательство МАИ, 2001. 732 с.

СОДЕРЖАНИЕ

7. Василин Н.Я. Зенитные ракетные комплексы: справочное издание / Н.Я. Василин, А.Л. Гуринович. Минск: Издательство «Белорусский Дом печати», 2001. 463 с.

8. Ясько С.А. Методы передачи информации в информационных системах: учебное пособие / С.А. Ясько. СПб.: Издательство «РГГМУ», 20107. 257 с.

9. Меньшаков Ю.К. Гиперзвуковые воздушно-космические системы и другое перспективное оружие. М.: Можайский полиграфический комбинат, 2020. 316 с.

10. Друзин С.В., Майоров В.В., Горевич Б.Н. Создание перспективной системы вооружения войсковой ПВО нового облика // Вестник Концерна ВКО «Алмаз-Антей». 2019. № 4. С. 7-18.

11. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». М., 2006. 8 с.

12. Ширяев В.И. Исследование операций и численные методы оптимизации: учебное пособие / В.И. Ширяев. М.: Издательство «URSS», 2006. 225 с.

13. Вентцель Е.С. Введение в исследование операций / Е.С. Вентцель. М.: Советское радио,1964. 388 с.

14. Вентцель Е.С. Исследование операций/Е.С. Вентцель. М.: Советское радио, 1972. 552 с.

15. Кэйвуд Т.Э. Применение теории игр к воздушному бою между истребителем бомбардировщиком / Т.Э. Кэйвуд, С.Дж. Томас II Применение теории игр в военном деле / под редакциейВ.О. Ашкенази. М.: Советское радио, 1961. С. 243-256.

16. Сашриссон Л.Э. Применение теории игр к анализу танковой дуэли / Л.Э. Сашриссон II Применение теории игр в военном деле / под редакцией В.О. Ашкенази. М.: Советское радио, 1961. С. 231-243.

17. Нейман Дж. Теория игр и экономическое поведение / Дж. Нейман, О. Моргенштерн. М.: Наука, 1970. 707 с.

18. Челноков А.Ю. Теория игр / А.Ю. Челноков. М.: Юрайт, 2022. 223 с.

19. Чуев Ю.В. Исследование операций в военном деле / Ю.В. Чуев. М.: Воениздат, 1970.

256 с.

20. Хорди Деулофеу. Дилемма заключенного и доминантные стратегии. Теория игр / Пер. с исп. М.: Де Агостини, 2014. 144 с.

21. Абчук В.А., Матвейчук Ф.А., Томашевский Л.Н. Справочник по исследованию операций II под общей редакцией Ф.А. Матвейчука. М.: Воениздат, 1979. 360 с.

REFERENCES

1. Brosheny vse sily: v SShAraskryli planbor'by s rossijskoj sistemoj PVO. ['Elektronnyj resurs], Rezhim dostupa: https://rg.ru/2019/ll/19/brosheny-vse-sily-v-ssha-raskryli-plan-borby-s-rossijskoj-sistemoj-pvo.html (data obrascheniya 24.04.2024).

2. Makarenko S.I. Informacionnoe protivoborstvo i radio'elektronnaya bor'ba v setecentricheskih vojnah nachala XXI veka: Monografiya / S.I. Makarenko. SPb.: Naukoemkie tehnologii, 2017. 546 p.

3. Makarenko S.I. Protivodejstvie bespilotnym letatel'nym apparatam: Monografiya / S.I. Makarenko. SPb.: Naukoemkietehnologii, 2020. 204 p.

4. Makarenko S.I. Analiz sredstv i sposobov protivodejstviya bespilotnym letatel'nym apparatam. Chast' 3. Radio'elektronnoe podavlenie sistem navigacii i radiosvyazi II Sistemy upravleniya, svyazi i bezopasnosti. 2020. №2. pp. 101-175. DOI: 10.24411/2410-9916-2020-10205.

5. Mihajlov R.L. Radio'elektronnaya bor'ba v Vooruzhennyh silah SShA / R.L. Mihajlov. SPB.: Naukoemkietehnologii, 2018. 131 p.

6. Proektirovanie zenitnyh upravlyaemyh raket: uchebnoe izdanie / I.I. Arhangel'skij, P.P. Afanas'ev, E.G. Bolotov, I.S. Golubev, A.M. Matveenko, V.Ya. Mizrohi, V.N. Novikov, S.N. Ostapenko, V.G. Svetlov. M.: Izdatel'stvoMAI, 2001. 732 p.

7. Vasilin N.Ya. Zenitnye raketnye kompleksy: spravochnoe izdanie / N.Ya. Vasilin, A.L. Gurinovich. Minsk: Izdatel'stvo «Belorusskij Dom pechati», 2001. 463 p.

СОДЕРЖАНИЕ

8. Yas'ko S.A. Metody peredachi informacii v informacionnyh sistemah: uchebnoe posobie / S.A. Yas'ko. SPb.: Izdatel'stvo «RGGMU», 20107. 257 p.

9. Men'shakov Yu.K. Giperzvukovye vozdushno-kosmicheskie sistemy i drugoe perspektivnoe oruzhie. M.: Mozhajskij poligraficheskij kombinat, 2020. 316 p.

10. Druzin S.V., Majorov V.V., Gorevich B.N. Sozdanie perspektivnoj sistemy vooruzheniya vojskovoj PVO novogo oblika // Vestnik Koncerna VKO «Almaz-Antej». 2019. № 4. pp. 7-18.

11. GOST R 50922-2006 «Zaschita informacii. Osnovnye terminy i opredeleniya». M., 2006. 8 p.

12. Shiryaev V.I. Issledovanie operacij i chislennye metody optimizacii: uchebnoe posobie / V.I. Shiryaev. M.: Izdatel'stvo «URSS», 2006. 225 p.

13. Ventcel1 E.S. Vvedenie v issledovanie operacij / E.S. Ventcel1. M.: Sovetskoe radio, 1964.

388 p.

14. Ventcel1 E.S. Issledovanie operacij / E.S. Ventcel1. M.: Sovetskoe radio, 1972. 552 p.

15. K ejvud T. E. Primenenie teorii igr к vozdushnomu boyu mezhdu istrebitelem bombardirovschikom / T.'E. K'ejvud, S.Dzh. Tomas // Primenenie teorii igr v voennom dele / pod redakciej V.O. Ashkenazi. M.: Sovetskoe radio, 1961. pp. 243-256.

16. Sashrisson L.'E. Primenenie teorii igr к analizu tankovoj du'eli / L.'E. Sashrisson // Primenenie teorii igr v voennom dele / pod redakciej V.O. Ashkenazi. M.: Sovetskoe radio, 1961. pp.231-243.

17. Nejman Dzh. Teoriya igr i 'ekonomicheskoe povedenie /Dzh. Nejman, O. Morgenshtern. M.: Nauka, 1970. 707p.

18. Chelnokov A.Yu. Teoriyaigr/ A.Yu. Chelnokov. M.: Yurajt, 2022. 223 p.

19. Chuev Yu.V. Issledovanie operacij v voennom dele / Yu.V. Chuev. M.: Voenizdat, 1970.

256 p.

20. Hordi Deulofeu. Dilemma zaklyuchennogo i dominantnye strategii. Teoriya igr / Per. s isp. M.: De Agostini, 2014. 144 p.

21. Abchuk V.A., Matvejchuk F.A., Tomashevskij L.N. Spravochnik po issledovaniyu operacij // pod obschej redakciej F.A. Matvejchuka. M.: Voenizdat, 1979. 360 p.

© Тихонин A.B., 2024

Тихонин Алексей Валерьевич, главный инженер, Восьмое управление Генерального штаба Вооруженных Сил Российской Федерации, Россия, 119160, г. Москва, Фрунзенская набережная, 22/2, tixonin84@mail.ru.

СОДЕРЖАНИЕ

UDK 004.056.53

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

GRNTI 81.93.29

ANALYSIS OF THREATS ТО THE SECURITY OF INFORMATION FROM THE

RADIO CONTROL CHANNEL OF ANTI-AIRCRAFT GUIDED MISSILES OF AIR

DEFENSE SYSTEMS AND JUSTIFICATION OF THE MODEL FOR THE

IMPLEMENTATION OF DESTRUCTIVE EFFECTS OF AN EVENTUAL ENEMY

A.V. TIKHONIN

Eighth Directorate of the General Staff of the Armed Forces of the Russian Federation (Moscow)

The threats to the security of information transmitted over the radio channels of the anti-aircraft guided missile control of anti-aircraft missile systems of air defense systems are considered. The classification of possible attacking actions on the radio control channel of anti-aircraft guided missiles is given. Possible scenarios for the implementation of destructive effects of an eventual opponent are described. Based on the modeling of possible actions, a model for the implementation of destructive effects is proposed, reflecting the sequence of actions of the enemy to achieve their goals (causing damage). The directions of further research are determined, which consist in substantiating the model of countering destructive influences on the radio control channel. The results of the study are proposed to be used for the development of research methodology in the theory of information protection in the field of information security of systems and complexes of weapons and military equipment. The practical orientation lies in the applicability of the proposed model for the development of a methodology for selecting optimal requirements for information protection and image stability of radio control channels of anti-aircraft guided missiles of anti-aircraft missile systems to ensure the required level of efficiency ofboth modernized and developed air defense systems, as well as in order to minimize the influence of a heuristic approach in the formation of requirements for information protection and image stability of radio control channels of anti-aircraft missiles, guided missiles.

Keywords: attack, destructive impact, anti-aircraft guided missile, radio control channel, threats to information security, vulnerability.

i Надоели баннеры? Вы всегда можете отключить рекламу.