Научная статья на тему 'Беспроводной канал передачи информации, и ее защита'

Беспроводной канал передачи информации, и ее защита Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
438
203
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИЯ / INFORMATION / БЕСПРОВОДНЫЕ СПОСОБЫ ПЕРЕДАЧИ / WIRELESS TRANSMISSION METHODS / ЗАЩИЩЕННОСТЬ КАНАЛА / ТИПЫ УГРОЗ / EXISTING TYPES OF THREATS / СИСТЕМА КОНТРОЛЯ / MONITORING SYSTEM

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Карцан Р. В., Карцан И. Н.

Предлагается модели угроз и методы борьбы для гарантированной передачи информации по беспроводным каналам связи. В частности, разработан модуль для передающего тракта с генератором шума, контролирующий работоспособность системы в целом, и каждого модуля по отдельности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

WIRELESS INFORMATION CHANNEL AND ITS PROTECTION

The proposed model and methods to combat threats to guarantee the transmission of information over wireless communication channels. In particular, the module is designed for the transmission path to a noise generator, which controls operation of the whole system, and each module individually.

Текст научной работы на тему «Беспроводной канал передачи информации, и ее защита»

УДК 004.056.5

БЕСПРОВОДНОЙ КАНАЛ ПЕРЕДАЧИ ИНФОРМАЦИИ, И ЕЕ ЗАЩИТА

Р. В. Карцан Научный руководитель - И. Н. Карцан

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева

Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

Е-mail: kartsan-ruslan@mail.ru

Предлагается модели угроз и методы борьбы для гарантированной передачи информации по беспроводным каналам связи. В частности, разработан модуль для передающего тракта с генератором шума, контролирующий работоспособность системы в целом, и каждого модуля по отдельности.

Ключевые слова: информация, беспроводные способы передачи, защищенность канала, типы угроз, система контроля.

WIRELESS INFORMATION CHANNEL AND ITS PROTECTION

R. V. Kartsan Scientific supervisor - I. N. Kartsan

Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: kartsan-ruslan@mail.ru

The proposed model and methods to combat threats to guarantee the transmission of information over wireless communication channels. In particular, the module is designed for the transmission path to a noise generator, which controls operation of the whole system, and each module individually.

Keywords: Information, wireless transmission methods, existing types of threats, monitoring system.

С техническим прогрессом меняется и сама информация. Сейчас простая передача информации от источника до получателя может не являться физической передачей бумажного носителя. Информацию спокойно можно передать в любом виде двумя кликами мыши, и эта информация дойдет за пару мгновений по беспроводному каналу. Но, несмотря на это, количество злоумышленников, пытающихся украсть информацию, со временем не уменьшилось, скорее наоборот, количество киберпреступлений неуклонно растет, с 2013 года Россия входит в первую десятку стран по их количеству [1].

По своей природе беспроводные сети не могут обеспечивать высокую доступность. Различные природные, техногенные и антропогенные факторы могут эффективно нарушать нормальное функционирование радиоканала. Этот факт должен учитываться при проектировании сети, и БС не должны использоваться для организации каналов при высоких требованиях к доступности [2].

В области цифровых сетей в настоящее время не существует детальной модели угроз и методов борьбы с ними. В таблице представлена общая информация об основных типах угроз и средствах их нейтрализации, как на сигнальном, так и на информационном уровне соответственно [3].

Необходимо выделить, что максимальный уровень защищенности канала на сигнальном уровне не гарантирует высокую информационную защищенность всей системы.

Однако существуют и способы противодействия им и повышения защищенности систем от подобных видов угроз. Но, несмотря на то, что есть способы защиты, они не характеризуются совершенством в плане качества защиты и стоимости, в результате чего можно заключить вывод, что данная область по созданию контрмер еще не полностью сформировалась и существует множество не созданных решений.

Секция «Методы и средства зашиты информации»

Типы и источники угроз в беспроводных сетях на сигнальном и информационном уровне

Угроза Условия реализации угрозы Уязвимый элемент системы Способы защиты

Угрозы естественного происхождения

Электромагнитное излучение Плохое экранирование приемной аппаратуры, побочные полосы Приемник Адаптивное управление параметрами приемного и передающего трактов

Интерференция Наличие отражающих поверхностей, низкое расположение антенн Приемник, передатчик Выбор оптимального расположения антенны передатчика

Механические перемещения Наличие незакрепленных деталей Антенны Уменьшение вибрации, выбор оптимального расположения антенн

Угрозы, возникающие в результате деятельности человека

Аппаратные и программные ошибки при разработке Неполное тестирование аппаратуры Система в целом Проведение комплексной пред эксплуатационные проверки

Ошибки протокола обмена Наличие пересечений в сигнальных и логических областях команд и директив Система управления Фильтрация сигналов и директив управления на информационном уровне

Нарушения регламента связи Неполная реализация протокола Система управления Дополнение регламентированных сигналов и директив управления

Ошибки при передаче и приеме сигнала Работа в условиях помех Приемная и передающая системы Повышение уровня фильтрации

Перехват сигнала в основном канале Наличие аппаратуры на прием Канал передачи Изменение каналов в ходе сеанса связи

Перехват сигнала в побочных каналах Низкая фильтрация сигналов основного канала Цепи питания и заземления Установка фильтров в дополнительных цепях

Перехват сигналов до и после шифрования Наличие в каналах незашифрованной и расшифрованной информации Приемные и передающие тракты Задержка при передаче шифрованного сигнала, повышение уровня фильтрации

Перехват сопровождающих передачу акустических, вибрационных и других сигналов Доступность приема и передачи Система в целом Маскировка побочных сигналов, создание помех для аппаратуры перехвата

Перехват информации

Выявление канала передачи для перехвата Наличие в передаваемых данных отличительных признаков, работа на одном канале Системы шифрования и управления каналами Исключение отличительных признаков данных, изменение номера канала в течении сеанса связи

Определение формата данных Использование стандартных форматов без дополнительной коррекции Системы кодирования и шифрования Использование оригинальных форматов, проведение коррекции данных

Восстановление пакетов (кадров) Отсутствие маскировки синхронизации и маркеров доступа Система управления обменом Применение адаптивного кодирования

Линейное декодирование Возможность сбора статистики передачи информации, использование при передаче открытых кодов Кодер/декодер Применение мер защиты на сигнальном уровне

Дешифрование декодированных данных Наличие коррелятов в базе принимаемого (перехваченного) сигнала, компрометация ключей, получение блока нешифрованного сигнала Система организации обмена данных Оптимизация регламента обмена по критериям времени работы, смена кодов и ключей последовательности

Окончание таблицы

Угроза Условия реализации угрозы Уязвимый элемент системы Способы защиты

Искажение данных

Передача ложного сигнала в ходе имитации вызова Возможность определения протокола обмена Система приема и управления приемом Использование специальных маркеров идентификации и аутентификации в каждом кадре (блоке) сеанса связи

Передача ложного сигнала в ходе сеанса связи Возможность выделения и определения идентификационных преамбул Система приема и управления приемом Использование дополнительного канала для передачи служебных маркеров, разнесение во времени передачи контрольных сумм и квитанций

Легальная передача ложной информации Наличие логического или физического адреса объекта воздействия Система в целом Проверка в процессе передачи подлинности адресных ссылок, аутентификация абонентов

Предложен метод «зашумление». Основной костяк решений подразумевает достаточно громоздкие приборы, которые зашумляют только определенные наборы частот и обладают низкой возможностью персонализации. Отсутствует комплексный подход к их созданию, в связи с этим нет и системы мониторинга и обратной связи, нет комплексной системы управления, при этом заявленная стоимость сильно завышена в связи с практически полным отсутствием конкуренции. А также существующие решения не обладают высокой надежностью в связи со сложностью конструкции. Предложена система, обеспечивает контроль работоспособности системы в целом, и каждого модуля по отдельности. Сама система состоит из: «материнского» модуля, который осуществляет управления периферийными модулями, в частности генераторами электромагнитных шумов. Но кроме питания на каждое устройство выделяется специальный проводной канал обратной связи, по которому периферийные устройства будут отправлять информацию о себе. На самом «материнском» блоке реализована световая индикация состояний и ошибок, а также выделенные выключатели, на каждый «порт» «материнского» модуля. Неисправности и ошибки сообщаются оператору через внутреннюю систему сигнализации, описанную выше. Итоговое устройство кроме своего основного функционала, своевременно, а при должной настройке или модификации сможет заранее сообщать о каких либо неисправностях, позволяя специалистам за короткие срок либо устранить, либо предотвратить возможную уязвимость всей системы безопасности.

Использование беспроводных сетей попадает под действие как российских, так и международных нормативных актов. Так, в России использование частотного диапазона 2,4 ГГц регулируется решением государственной комиссии по радиочастотам от 06.12.2004 (№ 04-03-04-003). Кроме того, поскольку в беспроводных сетях интенсивно используется шифрование, а применение криптографических средств защиты в ряде случаев попадает под довольно жесткие законодательные ограничения, необходимо заранее определить категорию информации, с которой предполагается работать по средствам беспроводным каналам связи и те механизмы защиты, которые предполагается использовать для ее защиты.

Библиографические ссылки

1. Корпорация Symantec опубликовала ежегодный отчёт об Интернет-угрозах - Internet Security Threat Report (ISTR). Т. 19 [Электронный ресурс] : офиц. сайт. URL: http://comments.ua/ht/462291-91-uvelichilos-kolichestvo.html (дата обращения: 07.04.2015).

2. Гордейчик С. В., Дубровин В. В. Безопасность беспроводных сетей. М. : Горячая Линия -Телеком, 2008. 288 с.

3. Иващук И. Ю. Диссертация на соискание ученой степени кандидата технических наук. Модель и метод построения семейства профилей защиты для беспроводной сети. 2010.

© Карцан Р. В., 2015

i Надоели баннеры? Вы всегда можете отключить рекламу.