Научная статья на тему 'Анализ уязвимостей комплексов с беспилотными летательными аппаратами и классификация угроз безопасности циркулирующей в них информации'

Анализ уязвимостей комплексов с беспилотными летательными аппаратами и классификация угроз безопасности циркулирующей в них информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
912
233
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / КОМПЛЕКС С БЕСПИЛОТНЫМИ ЛЕТАТЕЛЬНЫМИ АППАРАТАМИ / МОДЕЛЬ УГРОЗ / ПРОЕКТИРОВАНИЕ И РАЗРАБОТКУ БЛА / ОБЪЕКТЫ ЗАЩИТЫ И УЯЗВИМОСТИ КБЛА / INFORMATION SECURITY / COMPLEX WITH UNMANNED AERIAL VEHICLES / THREAT MODEL / OBJECTS OF PROTECTION AND VULNERABILITY СUAV / DEVELOP UAV AND BUILD PROTECTION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Винокуров Александр Владимирович

Рассматриваются угрозы информационной безопасности комплексов с беспилотными летательными аппаратами (КБЛА). На основе анализа функциональных возможностей БЛА и циркулирующих в них потоков информация определены объекты защиты и уязвимости КБЛА. Результаты исследования предлагается использовать для развития методологии системных исследований в области защиты информации, циркулирующей в КБЛА. Практическая направленность заключается в обоснованном формировании требований технического задания на проектирование и разработку БЛА и построения механизмов защиты циркулирующей в них информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Винокуров Александр Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

VULNERABILITY ANALYSIS COMPLEXES WITH UNMANNED AERIAL VEHICLES AND CLASSIFICATION OF SECURITY THREATS CIRCULATING INFORMATION IN THEM

This article discusses the threats to information security systems with unmanned aerial vehicles (СUAV). Based on the analysis functionality of UAVs and circulating them in the flow of information identified objects of protection and vulnerability СUAV. Results of the study are encouraged to use the system for the development of the methodology of research in the field of information circulating in СUAV. Practical orientation is grounded formation of the requirements specification to design and develop UAV and build protection mechanisms of circulating information in them.

Текст научной работы на тему «Анализ уязвимостей комплексов с беспилотными летательными аппаратами и классификация угроз безопасности циркулирующей в них информации»

АНАЛИЗ УЯЗВИМОСТЕЙ КОМПЛЕКСОВ С БЕСПИЛОТНЫМИ ЛЕТАТЕЛЬНЫМИ АППАРАТАМИ И КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ ЦИРКУЛИРУЮЩЕЙ В НИХ ИНФОРМАЦИИ

Винокуров Александр Владимирович,

г. Краснодар, Россия, VAV73@rambler.ru

Аннотация. Рассматриваются угрозы информационной безопасности комплексов с беспилотными летательными аппаратами (КБЛА). На основе анализа функциональных возможностей БЛА и циркулирующих в них потоков информация определены объекты защиты и уязвимости КБЛА. Результаты исследования предлагается использовать для развития методологии системных исследований в области защиты информации, циркулирующей в КБЛА. Практическая направленность заключается в обоснованном формировании требований технического задания на проектирование и разработку БЛА и построения механизмов защиты циркулирующей в них информации.

Ключевые слова: информационная безопасность; комплекс с беспилотными летательными аппаратами; модель угроз.

Сведения об авторе: Винокуров А.В. к.т.н., доцент, докторант Краснодарского высшего военного училищ имени генерала армии С.М. Штеменко.

В настоящее время КБЛА используются для решения различных задач обеспечения обороноспособности государства, включая:

- воздушную разведку общего и специального назначения;

- радиоэлектронное подавление радиоэлектронных средств противника;

- целеуказание системам оружия и корректировку артиллерийского огня.

В условиях возможного осуществления информационного воздействия, результатом которого будет модификация его свойств как информационной системы, КБЛА могут являться объектом информационного противоборства [1]. Функционируя в условиях радиоэлектронной борьбы КБЛА потенциально подвержены угрозам, в том числе, направленным на нанесение ущерба его информационным ресурсам [2, 3]. Например, 4 декабря 2012 г. мировые СМИ, ссылаясь на информацию иранских источников, сообщили, что средства РЭБ Ирана посадили на востоке страны американский беспилотный аппарат RQ-170 Sentinel. В данном случае иранскими специалистами была использована уязвимость в системе управления БЛА, заключающаяся в обмене информацией с наземными пунктами управления и передачи данных внешней системы позиционирования БЛА в пространстве по открытым радиоканалам. Летом 2009 года американские войска обнаружили на ноутбуках иракских повстанцев программное обеспечение, позволяющее перехватывать специальную информацию с БЛА, которая передавалось в командные пункты по незашифрованным каналам связи. Приведенные примеры, а также анализ функциональных возможностей перспективных систем РЭБ США [2] позволяют сделать вывод о необходимости совершенствования системы защиты информации, циркулирующей в КБЛА. Данные обстоятельства обусловливают актуальность научной проблемы синтеза оптимальной по критерию информационной безопасности КБЛА специального назначения при ограничениях на ресурсы, выделяемые на цели защиты циркулирующей в ней информации.

Несмотря на достаточное количество публикаций по данному направлению они в основном ограничены тактико-техническими характеристиками и способами применения БЛА [4] или общими вопросами защиты информации и основными задачами разработки средств криптографической защиты информации (СКЗИ) [5].

Целью статьи является формальное обоснование степени защищенности КБЛА специального назначения, путем выявления ее уязвимостей для построения модели угроз безопасности информации, циркулирующей в них.

Модель угроз безопасности информации - физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации. Основной задачей модели является

научное обеспечение процесса разработки методов и средств защиты КБЛА за счет правильной оценки эффективности принимаемых решений и выбора рационального варианта их технической реализации. Практическая значимость модели угроз заключается в ее направленности для детализации целей оценки угроз, которая включает:

- идентификацию уязвимых мест КБЛА;

- анализ вероятности угроз, направленных на использование таких уязвимых мест;

- оценку последствия успешного выполнения угрозы;

- оценку стоимости каждого вторжения;

- анализ стоимости возможных мер противодействия;

- выбор удовлетворительных механизмов защиты.

Исходя из анализа информационных потоков, циркулирующих в КБЛА, наибольший интерес представляет следующие информационные массивы:

- ключевая информация;

- команды управления БЛА и аппаратуры;

- данные позиционирования БЛА в пространстве;

- специальная информация (данные разведки, интеллектуальной СПР, команды управления в рамках боевой информационной системы);

- телеметрическая информация.

Уязвимость (ИС) - свойство ИС, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации.

Анализ структуры и функциональной модели КБЛА позволил выявить следующие уязвимости:

- необходимость постоянного обмена информацией с наземными пунктами управления;

- использование внешней системы позиционирования БЛА в пространстве;

- открытые потоки телеметрической информации;

- отсутствие или ограниченное использование СКЗИ;

- высокая вероятность компрометации ключевой информации и СКЗИ;

- необходимость информационного взаимодействия с пилотируемыми летательными аппаратами (ПЛА).

Угрозы КБЛА рассмотрим через ущерб информации, циркулирующей в ее подсистемах, при этом под угрозой безопасности информации будем понимать совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

Эффективная защита от потенциальных атак невозможна без их детальной классификации, облегчающей их выявление и задачу противодействия им.

Классификационным признаком предлагается рассмотреть степень риска, имеющая большое практическое значение, так как позволяет ранжировать уровень угроз по следующим классам:

- высокий - угрозы, успешная реализация которых позволяет атакующему немедленно получить доступ к управлению БЛА, перехватить и использовать специальную информацию БЛА;

- средний - угрозы, успешная реализация которых потенциально может дать атакующему доступ к БЛА или специальной информации БЛА;

- низкий - угрозы, при успешной реализации которых противник может получить сведения, облегчающие ему задачу перехвата управления БЛА или раскрытия содержания специальной информации.

На основе анализа угроз и уязвимостей КБЛА предлагается рассматривать применяемую для оценки рисков модель «с полным перекрытием», представляющую собой триаду «угрозы - уязвимости -объекты защиты». Угрозы, уязвимости и информационные ресурсы КБЛА, как объекты защиты, представлены на рисунке 1.

Оценка угроз по степени риска является не полной и целесообразно учитывать вероятностный характер возможности реализации угроз для нанесения ущерба информационным ресурсам КБЛА. Предлагается рассмотрение стратегий нарушителя для достижения поставленной цели:

- первого типа направлены на установление (раскрытие) языка информационного обмена Борт-Земля. Цель - получить специальную информацию КБЛА;

- второго типа направлены на навязывание ложной информации. В данном случае предполагается навязывание ложных команд управления с наземных пунктов управления, а также перехват и целенаправленное искажение навигационных данных (спуфинг-атака). Цель - перехват управления БЛА, навязывание ложной целевой информации;

- третьего типа направлены на срыв или ухудшение качества информационных взаимодействий путем создания агрессивной среды осуществления информационных взаимодействий, что достигается,

например, при постановке помех средствами радиоэлектронного подавления и др. Цель - затруднить или нарушить управление БЛА, искажение специальной информации;

- четвертого типа направлены на нарушение целостных характеристик объектов, в которых находится защищаемая информация. Данные стратегии обычно используются, когда отсутствуют возможности по реализации вышестоящих типов стратегий. Цель - нанесение ущерба системе путем воздействия на обеспечивающую ее инфраструктуру.

Угрозы

Перехват управления БЛЛ

Противоправные Перехват и использование инф.

Внедрение средств негласного съема информации

Радиоэлектронное подавление

Воздействие на па-рольно-юпочев ые

Уязвнмосгн

системы

Применение элементной базы зарубежного производства

Необходимость постоянного обмена информацией с НПУ

Использование внешней системы позиционирования БЛА

Открытые потоки телеметрии

Отсутствие или ограниченное использование СКЗИ

О&ьекг шиш 11.1

Ключевая информация

Команды управления БЛА и аппаратуры

Данные позиционирования БЛА в пространстве

Компрометация ключей и СКЗИ

Перехват и дешифрование информации

Навязывание ложной информации

Низкая живучесть БЛА

Необходимость информационного взаимодействия с пилотируемыми летательными аппаратами

Специальная информация

Телеметрическая миформация

Рис. 1. Угрозы, уязвимости и информационные ресурсы КБЛА как объекты защиты

Стратегии нарушителя предполагают комплекс мер воздействия на ресурсы КБЛА и в первую очередь представляют угрозу безопасности защищаемой информации. В зависимости от типа стратегии предлагаются следующие критерии оптимальности мер противодействия, представленные в таблице 1.

Таблица 1

Реляционное представление стратегий противника и критериев оптимальности мер противодействия

Уровень Тип стратегии Сценарий выбора реализуемой стратегии нарушителем Критерии оптимальности мер противодействия

Стратегия 1 типа Нарушение конфиденциальности Раскрытие шифров. Нарушение правил шифрования. Компрометация ключей до запуска БЛА или на НПУ. Перехват и статистическая обработка криптограмм. Вскрытие шифра в результате криптоанализа. Дешифрование специальной информации Максимизация ожидаемого безопасного времени работы СКЗИ до взлома подсистемы защиты (Го). Минимизация вероятности раскрытия ключа шифра (Рк). Минимизация вероятности дешифрования специальной информации (Рв).

Стратегия 2 типа Нарушение имитостойкости Перехват и модификация команд управления БЛА. Навязывание ложных команд управления БЛА. Вскрытие алгоритма и ключа обеспечения имито-стойкости. Подавление и навязывание ложных навигационных данных. Минимизация навязывания ложной информации (Рнав) Минимизация вероятности трансформации информации (Ртр)

Стратегия 3 типа Нарушение достоверного информационного взаимодействия Радиоэлектронное подавление команд управления БЛА, телеметрических и навигационных данных. Нарушение правил вхождения в связь. Минимизация вероятности искажения информационного символа (Рош). Минимизация вероятности подавления информации (Рпод. ). Минимизация вероятности необнаруженных искажений (Рнеоб. ) Минимизация времени доведения информации (Гд)

Стратегия 4 типа Нарушение сохранности (работоспособности) подсистем БАС Внедрение средств негласного съема информации и РПВ. Модификация ПО Подмена, уничтожение, хищение наиболее важных компонентов КБЛА. Воздействие на элементы инфраструктуры: электропитание, линии связи и т.д. Минимизация вероятности необнаружения закладочных устройств и несанкционированной модификации ПО (Рнм). Максимизация вероятности восстановления работоспособности устройств КБЛА (Рв)

Нарушение ре-гистрируемости Минимизация вероятности незареги-стрируемости факта воздействия и ошибок в подсистемах КБЛА (Рнр)

Таким образом, в результате проведенных исследований подтверждена актуальность задачи обеспечения информационной безопасности КБЛА, предложены элементы модели угроз безопасности информации. Рассмотренные стратегии, реализуемые нарушителем, предлагается учитывать при разработке научно-методического аппарата рациональной защиты информации с учетом ограниченных ресурсов КБЛА, выделяемых на их защиту, а предложенные критерии оптимальности мер противодействия применять при оценке эффективности комплексной защиты для проектируемых и функционирующих КБЛА.

Литература

1. Манойло А.В. Государственная информационная политика в особых условиях: монография. М. : Изд. МИФИ. 2003. 306 с.

2. Круглов Е. Перспективы развития американских авиационных средств РЭБ и тактика их применения в современных вооруженных конфликтах // Зарубежное военное обозрение № 2 (803). 2014. М: Красная звезда. С. 57-63.

3. Цветнов В.В., Демин В.П., Куприянов А.И. Радиоэлектронная борьба: радиомаскировка и поме-хозащита: Учебное пособие. М.: Изд-во МАИ. 1999. 240 с.

4. Казарьян Б.И. Беспилотные аппараты: способы применения в составе боевых систем / Б.И. Казарьян // Военная мысль. 2012. № 3. С. 21-26.

5. Сашников Т.К. К вопросу обеспечения информационной безопасности беспилотных авиационных систем с летательными аппаратами малого и легкого класса в специализированных АСУ / Сборник трудов Всероссийской научно-технической конференции «Теоретические и прикладные проблемы развития и совершенствования автоматизированных систем управления военного назначения» [под общ. Ред. В.В. Алейника, К.Е. Легкова, В. Д. Боева и др.; ответст. За вып.: С.В. Чернышев]. СПб.: ВКА имени А.Ф. Можайского. 2013. С. 247-251.

VULNERABILITY ANALYSIS COMPLEXES WITH UNMANNED AERIAL VEHICLES AND CLASSIFICATION OF SECURITY THREATS CIRCULATING INFORMATION IN THEM

Vinokurov Alexander Vladimirovich,

Krasnodar, Russian, VAV73@rambler.ru

Abstract. This article discusses the threats to information security systems with unmanned aerial vehicles ^UAV). Based on the analysis functionality of UAVs and circulating them in the flow of information identified objects of protection and vulnerability ^AV. Results of the study are encouraged to use the system for the development of the methodology of research in the field of information circulating in ^AV. Practical orientation is grounded formation of the requirements specification to design and develop UAV and build protection mechanisms of circulating information in them.

Keywords: information security, complex with unmanned aerial vehicles, threat model. References

1. Manoilo A.V. State information policy in special conditions: monograph. - M.: Publishing house. MEPI, 2003, 306 p.

2. Round E. Prospects for the development of American aviation electronic warfare tactics and their application in contemporary armed conflicts / Foreign Military Review number 2 (803), 2014 M: Krasnay zvezda, pp. 57-63.

3. Tsvetnov V.V., Demin V.P., Kupriyanov A.I. Electronic warfare: deception and anti-jamming: Textbook. M .: Publishing House of the Moscow Aviation Institute, 1999. - 240 p.

4. Kazaryan B.I. Unmanned vehicles: methods of application as part of combat systems / B.I. Kazaryan // Moscow: Voennay misl, 2012, No. 3, pp. 21-26.

5. Sashnikov T.K. On the issue of information security unmanned aircraft systems with small aircraft and light class in specialized ACS / Proceedings of the All-Russian Scientific and Technical Conference "Theoretical and applied problems of development and improvement of automated control systems for military use" / under total. Ed. V.V. Aleynik, K.E. Legkov, V.D. Boev, etc .; otvetst. For MY .: SV Chernyshev. Spb .: MSA named after A.F. Mozhaisky, 2013, pp. 247-251.

Information about author: Vinokurov A.V., doctoral student, Krasnodar Higher Military School named after Army General S.M. Shtemenko.

i Надоели баннеры? Вы всегда можете отключить рекламу.