УДК 004.056.5
БЕСПРОВОДНОЙ КАНАЛ ПЕРЕДАЧИ ИНФОРМАЦИИ, И ЕЕ ЗАЩИТА
Р. В. Карцан Научный руководитель - И. Н. Карцан
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева
Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31
Е-mail: kartsan-ruslan@mail.ru
Предлагается модели угроз и методы борьбы для гарантированной передачи информации по беспроводным каналам связи. В частности, разработан модуль для передающего тракта с генератором шума, контролирующий работоспособность системы в целом, и каждого модуля по отдельности.
Ключевые слова: информация, беспроводные способы передачи, защищенность канала, типы угроз, система контроля.
WIRELESS INFORMATION CHANNEL AND ITS PROTECTION
R. V. Kartsan Scientific supervisor - I. N. Kartsan
Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: kartsan-ruslan@mail.ru
The proposed model and methods to combat threats to guarantee the transmission of information over wireless communication channels. In particular, the module is designed for the transmission path to a noise generator, which controls operation of the whole system, and each module individually.
Keywords: Information, wireless transmission methods, existing types of threats, monitoring system.
С техническим прогрессом меняется и сама информация. Сейчас простая передача информации от источника до получателя может не являться физической передачей бумажного носителя. Информацию спокойно можно передать в любом виде двумя кликами мыши, и эта информация дойдет за пару мгновений по беспроводному каналу. Но, несмотря на это, количество злоумышленников, пытающихся украсть информацию, со временем не уменьшилось, скорее наоборот, количество киберпреступлений неуклонно растет, с 2013 года Россия входит в первую десятку стран по их количеству [1].
По своей природе беспроводные сети не могут обеспечивать высокую доступность. Различные природные, техногенные и антропогенные факторы могут эффективно нарушать нормальное функционирование радиоканала. Этот факт должен учитываться при проектировании сети, и БС не должны использоваться для организации каналов при высоких требованиях к доступности [2].
В области цифровых сетей в настоящее время не существует детальной модели угроз и методов борьбы с ними. В таблице представлена общая информация об основных типах угроз и средствах их нейтрализации, как на сигнальном, так и на информационном уровне соответственно [3].
Необходимо выделить, что максимальный уровень защищенности канала на сигнальном уровне не гарантирует высокую информационную защищенность всей системы.
Однако существуют и способы противодействия им и повышения защищенности систем от подобных видов угроз. Но, несмотря на то, что есть способы защиты, они не характеризуются совершенством в плане качества защиты и стоимости, в результате чего можно заключить вывод, что данная область по созданию контрмер еще не полностью сформировалась и существует множество не созданных решений.
Секция «Методы и средства зашиты информации»
Типы и источники угроз в беспроводных сетях на сигнальном и информационном уровне
Угроза Условия реализации угрозы Уязвимый элемент системы Способы защиты
Угрозы естественного происхождения
Электромагнитное излучение Плохое экранирование приемной аппаратуры, побочные полосы Приемник Адаптивное управление параметрами приемного и передающего трактов
Интерференция Наличие отражающих поверхностей, низкое расположение антенн Приемник, передатчик Выбор оптимального расположения антенны передатчика
Механические перемещения Наличие незакрепленных деталей Антенны Уменьшение вибрации, выбор оптимального расположения антенн
Угрозы, возникающие в результате деятельности человека
Аппаратные и программные ошибки при разработке Неполное тестирование аппаратуры Система в целом Проведение комплексной пред эксплуатационные проверки
Ошибки протокола обмена Наличие пересечений в сигнальных и логических областях команд и директив Система управления Фильтрация сигналов и директив управления на информационном уровне
Нарушения регламента связи Неполная реализация протокола Система управления Дополнение регламентированных сигналов и директив управления
Ошибки при передаче и приеме сигнала Работа в условиях помех Приемная и передающая системы Повышение уровня фильтрации
Перехват сигнала в основном канале Наличие аппаратуры на прием Канал передачи Изменение каналов в ходе сеанса связи
Перехват сигнала в побочных каналах Низкая фильтрация сигналов основного канала Цепи питания и заземления Установка фильтров в дополнительных цепях
Перехват сигналов до и после шифрования Наличие в каналах незашифрованной и расшифрованной информации Приемные и передающие тракты Задержка при передаче шифрованного сигнала, повышение уровня фильтрации
Перехват сопровождающих передачу акустических, вибрационных и других сигналов Доступность приема и передачи Система в целом Маскировка побочных сигналов, создание помех для аппаратуры перехвата
Перехват информации
Выявление канала передачи для перехвата Наличие в передаваемых данных отличительных признаков, работа на одном канале Системы шифрования и управления каналами Исключение отличительных признаков данных, изменение номера канала в течении сеанса связи
Определение формата данных Использование стандартных форматов без дополнительной коррекции Системы кодирования и шифрования Использование оригинальных форматов, проведение коррекции данных
Восстановление пакетов (кадров) Отсутствие маскировки синхронизации и маркеров доступа Система управления обменом Применение адаптивного кодирования
Линейное декодирование Возможность сбора статистики передачи информации, использование при передаче открытых кодов Кодер/декодер Применение мер защиты на сигнальном уровне
Дешифрование декодированных данных Наличие коррелятов в базе принимаемого (перехваченного) сигнала, компрометация ключей, получение блока нешифрованного сигнала Система организации обмена данных Оптимизация регламента обмена по критериям времени работы, смена кодов и ключей последовательности
Окончание таблицы
Угроза Условия реализации угрозы Уязвимый элемент системы Способы защиты
Искажение данных
Передача ложного сигнала в ходе имитации вызова Возможность определения протокола обмена Система приема и управления приемом Использование специальных маркеров идентификации и аутентификации в каждом кадре (блоке) сеанса связи
Передача ложного сигнала в ходе сеанса связи Возможность выделения и определения идентификационных преамбул Система приема и управления приемом Использование дополнительного канала для передачи служебных маркеров, разнесение во времени передачи контрольных сумм и квитанций
Легальная передача ложной информации Наличие логического или физического адреса объекта воздействия Система в целом Проверка в процессе передачи подлинности адресных ссылок, аутентификация абонентов
Предложен метод «зашумление». Основной костяк решений подразумевает достаточно громоздкие приборы, которые зашумляют только определенные наборы частот и обладают низкой возможностью персонализации. Отсутствует комплексный подход к их созданию, в связи с этим нет и системы мониторинга и обратной связи, нет комплексной системы управления, при этом заявленная стоимость сильно завышена в связи с практически полным отсутствием конкуренции. А также существующие решения не обладают высокой надежностью в связи со сложностью конструкции. Предложена система, обеспечивает контроль работоспособности системы в целом, и каждого модуля по отдельности. Сама система состоит из: «материнского» модуля, который осуществляет управления периферийными модулями, в частности генераторами электромагнитных шумов. Но кроме питания на каждое устройство выделяется специальный проводной канал обратной связи, по которому периферийные устройства будут отправлять информацию о себе. На самом «материнском» блоке реализована световая индикация состояний и ошибок, а также выделенные выключатели, на каждый «порт» «материнского» модуля. Неисправности и ошибки сообщаются оператору через внутреннюю систему сигнализации, описанную выше. Итоговое устройство кроме своего основного функционала, своевременно, а при должной настройке или модификации сможет заранее сообщать о каких либо неисправностях, позволяя специалистам за короткие срок либо устранить, либо предотвратить возможную уязвимость всей системы безопасности.
Использование беспроводных сетей попадает под действие как российских, так и международных нормативных актов. Так, в России использование частотного диапазона 2,4 ГГц регулируется решением государственной комиссии по радиочастотам от 06.12.2004 (№ 04-03-04-003). Кроме того, поскольку в беспроводных сетях интенсивно используется шифрование, а применение криптографических средств защиты в ряде случаев попадает под довольно жесткие законодательные ограничения, необходимо заранее определить категорию информации, с которой предполагается работать по средствам беспроводным каналам связи и те механизмы защиты, которые предполагается использовать для ее защиты.
Библиографические ссылки
1. Корпорация Symantec опубликовала ежегодный отчёт об Интернет-угрозах - Internet Security Threat Report (ISTR). Т. 19 [Электронный ресурс] : офиц. сайт. URL: http://comments.ua/ht/462291-91-uvelichilos-kolichestvo.html (дата обращения: 07.04.2015).
2. Гордейчик С. В., Дубровин В. В. Безопасность беспроводных сетей. М. : Горячая Линия -Телеком, 2008. 288 с.
3. Иващук И. Ю. Диссертация на соискание ученой степени кандидата технических наук. Модель и метод построения семейства профилей защиты для беспроводной сети. 2010.
© Карцан Р. В., 2015