Научная статья на тему 'Имитозащита беспроводных автоматизированных систем охраны режимных объектов'

Имитозащита беспроводных автоматизированных систем охраны режимных объектов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
392
77
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
автоматизированная система охраны / беспроводные сенсорные сети / имитовставка / имитозащита данных / имитоустойчивость радиоканала / криптографические алгоритмы и протоколы / охрана режимных объектов / хеш-функция / электронная подпись / mesh-сети. / the automated system of protection / wireless sensor networks / message authentication code / imitation protection of data / radio channel immunity / cryptographic algorithms and protocols / protection of sensitive objects / a hash function / the digital signature / mesh-networks.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Орлов Андрей Васильевич, Мельников Евгений Викторович, Финько Олег Анатольевич

Постановка задачи. Высокую популярность для охраны режимных объектов (РО) различного назначения, особенно мобильного типа, с жёсткими требованиями к скорости приведения их в необходимое состояние готовности, получили беспроводные автоматизированные системы охраны (АСО), основанные на использовании радиосетей с ячеистой топологией (т.н. mesh-сетей, беспроводных сенсорных сетей и пр.). Основным преимуществом таких систем охраны является высокая скорость развертывания/сворачивания, что особенно важно для охраны объектов мобильного типа. Другое важное преимущество АСО – простота масштабируемости при охране объектов различной площади и конфигурации, а также при их модернизации. Функционирование данных систем на основе использования радиоканала для передачи служебных сообщений актуализирует вопросы обеспечения безопасности передаваемых данных от имитационных воздействий потенциального злоумышленника. Использование известного способа обеспечения имитозащиты данных, основанного на выработке имитовставки, может привести к возрастанию вероятности компрометации ключевой информации при увеличении количества охранных извещателей и, следовательно, выходу АСО из состояния необходимого уровня защищенности. Целью статьи является повышение уровня имитозащищенности данных, передаваемых по радиоканалам АСО РО. Предложены алгоритмы защиты данных от имитационных воздействий злоумышленника на различных этапах функционирования системы охраны, а также методика обеспечения имитозащиты данных, особенности построения и функционирования АСО РО в защищенном режиме. Используются методы: теории алгоритмов и формализованного описания криптографических протоколов; элементы теории случайных процессов (при оценивании защищенности системы охраны). Новизна предложенных алгоритмов и методики заключается в новых правилах и приёмах комплексирования известных криптографических алгоритмов и протоколов, а также различных их режимов функционирования, обеспечивающих защиту радиоканалов АСО РО от различных типов имитационных воздействий злоумышленника. Результаты: комплекс алгоритмов защиты данных, передаваемых между элементами системы охраны, от имитационных воздействий злоумышленника, позволяющий осуществлять контроль данных на каждом из этапов их прохождения между элементами системы; методика обеспечения имитозащиты данных, включающая в себя ряд научно-технических предложений, направленных на обеспечение защищенности данных от имитационных воздействий злоумышленника. Выполнено оценивание защищенности системы охраны. Практическая значимость. Полученные результаты позволяют создавать АСО РО, имеющие возможность безопасного функционирования в условиях имитационных воздействий злоумышленника на нее. При этом предлагаемые протоколы основаны на существующих и стандартизированных в Российской Федерации криптографических алгоритмах.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Орлов Андрей Васильевич, Мельников Евгений Викторович, Финько Олег Анатольевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Imitation Protection of Wireless Automated Security Systems for Sensitive Objects

Purpose. High popularity for protection of the sensitive sites of different function, especially mobile type, with strict requirements to the speed of their reduction in a necessary ready state, was received by the wireless automated security systems (ASS) based on use of radio networks with cellular topology (so-called mesh-networks, wireless sensor networks and so forth). The main advantages of such systems of protection is the high speed of expansion/turning that is especially important for protection of objects of mobile type. Other important advantage of ASS – simplicity of scalability at protection of objects of various area and a configuration, and also at their modernization. Functioning of these systems on the basis of use of a radio channel for transfer of office messages staticizes questions of safety of transmitted data from imitating influences of the potential opponent. The known way of providing imitation protection of data based on development of message authentication code can lead to increase of probability of a compromise of key information at increase in number of security announcers and, therefore, to ASS exit from a condition of necessary level of security. The aim of the work is increase in level of immunity of the data transferred on ASS sensitive sites radio channels. Data protection algorithms from imitating influences of the opponent at various stages of functioning of system of protection, and also the technique of providing imitation protection of data consid- ering features of construction and functioning of ASS sensitive sites in protected mode are offered. Methods used: theories of algorithms and the formalized description of cryptographic protocols; elements of the theory of casual processes (at estimation of security system of protection). Novelty of the offered algorithms and technique consists in new rules and receptions integration of the known cryptographic algorithms and protocols, and also their various modes of functioning providing protection of radio channels of ASS sensitive sites against various types of the imitating influences of the malefactor. Results: the complex of the algorithms of data protection transferred between elements of system of protection from imitating influences of the malefactor, allowing to exercise control of data on each of stages of their passing between system elements; the technique of providing an imitation protection of data including a number of the scientific and technical offers aimed at providing security of data from imitating influences of the opponent. Estimation of security system of protection is executed. Practical relevance. The received results allow to create ASS sensitive sites having a possibility of safe functioning in the conditions of imitating impacts by the opponent on it. At the same time the offered protocols are based on the cryptographic algorithms existing and standardized in the Russian Federation.

Текст научной работы на тему «Имитозащита беспроводных автоматизированных систем охраны режимных объектов»

Системы управления,связи и безопасности №3. 2020

Systems of Control, Communication and Security ISSN 2410-9916

УДК 004.056

Имитозащита беспроводных автоматизированных систем охраны режимных объектов

Орлов А. В., Мельников Е. В., Финько О. А.

Постановка задачи. Высокую популярность для охраны режимных объектов (РО) различного назначения, особенно мобильного типа, с жёсткими требованиями к скорости приведения их в необходимое состояние готовности, получили беспроводные автоматизированные системы охраны (АСО), основанные на использовании радиосетей с ячеистой топологией (т.н. mesh-сетей, беспроводных сенсорных сетей и пр.). Основным преимуществом таких систем охраны является высокая скорость развертывания/сворачивания, что особенно важно для охраны объектов мобильного типа. Другое важное преимущество АСО - простота масштабируемости при охране объектов различной площади и конфигурации, а также при их модернизации. Функционирование данных систем на основе использования радиоканала для передачи служебных сообщений актуализирует вопросы обеспечения безопасности передаваемых данных от имитационных воздействий потенциального злоумышленника. Использование известного способа обеспечения имитозащиты данных, основанного на выработке имитовставки, может привести к возрастанию вероятности компрометации ключевой информации при увеличении количества охранных извещателей и, следовательно, выходу АСО из состояния необходимого уровня защищенности. Целью статьи является повышение уровня имитоза-щищенности данных, передаваемых по радиоканалам АСО РО. Предложены алгоритмы защиты данных от имитационных воздействий злоумышленника на различных этапах функционирования системы охраны, а также методика обеспечения имитозащиты данных, особенности построения и функционирования АСО РО в защищенном режиме. Используются методы: теории алгоритмов и формализованного описания криптографических протоколов; элементы теории случайных процессов (при оценивании защищенности системы охраны). Новизна предложенных алгоритмов и методики заключается в новых правилах и приёмах комплексирования известных криптографических алгоритмов и протоколов, а также различных их режимов функционирования, обеспечивающих защиту радиоканалов АСО РО от различных типов имитационных воздействий злоумышленника. Результаты: комплекс алгоритмов защиты данных, передаваемых между элементами системы охраны, от имитационных воздействий злоумышленника, позволяющий осуществлять контроль данных на каждом из этапов их прохождения между элементами системы; методика обеспечения имитозащиты данных, включающая в себя ряд научно-технических предложений, направленных на обеспечение защищенности данных от имитационных воздействий злоумышленника. Выполнено оценивание защищенности системы охраны. Практическая значимость. Полученные результаты позволяют создавать АСО РО, имеющие возможность безопасного функционирования в условиях имитационных воздействий злоумышленника на нее. При этом предлагаемые протоколы основаны на существующих и стандартизированных в Российской Федерации криптографических алгоритмах.

Ключевые слова: автоматизированная система охраны, беспроводные сенсорные сети, имитовставка, имитозащита данных, имитоустойчивость радиоканала, криптографические алгоритмы и протоколы, охрана режимных объектов, хеш-функция, электронная подпись, mesh-сети.

Библиографическая ссылка на статью:

Орлов А. В., Мельников Е. В., Финько О. А. Имитозащита беспроводных автоматизированных систем охраны режимных объектов // Системы управления, связи и безопасности. 2020. № 3. С. 22-64. DOI: 10.24411/2410-9916-2020-10302. Reference for citation:

Orlov A. V., Melnikov E. V., Finko O. A. Imitation Protection of Wireless Automated Security Systems for Sensitive Objects. Systems of Control, Communication and Security, 2020, no. 3, pp. 22-64. DOI: 10.24411/2410-9916-2020-10302 (in Russian).

DOI: 10.24411/2410-9916-2020-10302

Системы управления,связи и безопасности №3. 2020

Systems of Control, Communication and Security ISSN 2410-9916

Актуальность

Автоматизированные системы охраны (АСО) являются одной из ключевых составляющих системы физической защиты важных государственных и военных объектов и предназначены для надёжного обнаружения несанкционированного доступа на объекты охраны и управления техническими средствами охраны [1, 2].

К числу важнейших объектов охраны следует отнести, прежде всего, режимные объекты (РО), под которыми в соответствии с Указом Президента [3] следует понимать военные и специальные объекты, воинские части, предприятия, организации, учреждения, для функционирования которых установлены дополнительные меры безопасности.

Одной из важнейших характеристик систем охраны следует считать устойчивость их функционирования в условиях воздействия различных деструктивных факторов.

Цикл действия мобильных РО включает четыре основных этапа (не считая техническое обслуживание, ремонт, консервацию и пр.): перемещение, развертывание, функционирование на позиции, свёртывание.

Наиболее уязвимы РО на этапах развёртывания и свёртывания. Чем короче эти этапы - тем выше уровень защищённости РО (ниже вероятность деструктивного воздействия, компрометации конфиденциальной информации и пр.) при иных равных условиях. Следовательно, важно обеспечить снижение длительности указанных этапов.

Обеспечить высокую оперативность развёртывания и свёртывания РО позволяют беспроводные АСО РО, которые могут быть исполнены как на основе только радиолиний связи (удалённые подступы объекту), так и по гибридной технологии - совместно с использованием других (проводных, оптоволоконных) физических линий связи.

Примером таких систем могут служить принятые на снабжение рядом силовых ведомств Российской Федерации комплексы: «Радий-БРК», «Стрелец-часовой-2» (на основе распределённых микросотовых сетей), «Радиобарьер» и др. [1]. Наиболее перспективным вариантом структуры беспроводных АСО РО является построение их на основе радиосетей с ячеистой топологией (mesh-сетей) [4-6].

Распределённые ячеистые сети обладают рядом преимуществ, прежде всего - простотой масштабирования сети для объектов охраны различной площади и различной конфигурации. При этом характеристики радиоканала в таких сетях остаются приблизительно постоянными, радиосредства извещате-лей - идентичными. Низкая мощность радиопередатчика - порядка долей или единиц мВт - обеспечивает высокую продолжительность автономного функционирования извещателей и хорошую разведзащищённость.

К недостаткам таких АСО, как и любых других АСО, выполненных на основе радиосетей, относится высокая подверженность внешним деструктивным воздействиям, которые могут полностью блокировать работу системы охраны. Таким образом, основным уязвимым элементом беспроводных АСО РО является радиоканал и радиосеть в целом [7].

DOI: 10.24411/2410-9916-2020-10302

Systems of Control, Communication and Security

ISSN 2410-9916

Краткий анализ факторов деструктивного воздействия на беспроводные АСО РО

Принцип построения беспроводной АСО РО, основанной на использовании технологии ячеистых распределённых сетей, поясняется с помощью рис. 1.

Условные обозначения:

- пульт централизованного наблюдения

системы охраны;

- охранный извещатель системы охраны;

охранный извещатель, инициирующий передачу данных;

охранный извещатель, выполняющий функции ретранслятора данных;

- маршрут прохождения инициированных

данных;

- альтернативный маршрут прохождения

инициированных данных;

- возможные маршруты прохождения

данных.

Рис. 1. Схематическое пояснение построения АСО РО

В отечественной [8-15] и зарубежной литературе [16-25] опубликован ряд работ, посвящённых исследованию различных аспектов защиты радиоканалов и беспроводных сенсорных сетей от деструктивных воздействий.

Далее будем различать понятия физической безопасности объектов охраны и безопасности информации, циркулирующей в АСО РО, обеспечивающей процесс её надёжного функционирования при различных деструктивных воздействиях на информацию.

DOI: 10.24411/2410-9916-2020-10302

Systems of Control, Communication and Security

ISSN 2410-9916

Физическая безопасность (ФБ) - состояние физической защищенности жизненно важных интересов и ресурсов объекта охраны от угроз, источниками которых являются противоправные (несанкционированные) действия физических лиц (нарушителей) или от преступных посягательств физических лиц (нарушителей) [26].

Безопасность информации (БИ) - состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность [27].

Угрозы ФБ и БИ. Будем различать понятия «угроза ФБ» и «угроза БИ». Также будем считать, что реализация угрозы БИ в АСО РО всегда направлена на реализацию угрозы ФБ РО (рис. 2).

Источник угрозы физической безопасности (безопасности информации)

Уязвимости безопасности информации

Угрозы безопасности информации

Уязвимости объекта охраны по критерию «физическая безопасность»

Угрозы объекту охраны (режимному объекту) по критерию «физическая безопасность»

Рис. 2. Характеристика причинно-следственной взаимосвязи уязвимостей и угроз АСО РО по критерию физической безопасности и по критерию безопасности информации

К основным факторам (физическим и информационным) воздействия на беспроводные АСО РО, приводящим к реализации угроз БИ, а затем и ФБ, можно отнести (рис. 3):

1) огневое поражение с помощью огневых и ударных средств, механическое разрушение с помощью роботов, применение ослепляющих (в радиоволновом, оптическом, инфракрасном и др. диапазонах волн) аэрозолей, образуемых ими покрытий и пр.;

2) энергетическое подавление, в том числе с использованием оружия, основанного на новых физических принципах (ЭМИ и пр.);

3) имитационное «подавление» - наиболее эффективное, так как требует минимальных затрат злоумышленника.

DOI: 10.24411/2410-9916-2020-10302

Системы управления,связи и безопасности №3. 2020

Systems of Control, Communication and Security ISSN 2410-9916

Скрытый «отказ в обслуживании» (следствие - несанкционированное проникновение злоумышленника на охраняемый объект)

Рис. 3. Виды и способы деструктивных воздействий на АСО РО и характеристика их последствий

Рассмотрим варианты исполнения беспроводных АСО РО, основные уязвимости безопасности информации (БИ) и варианты их устранения.

Ограничение. Рассматриваются АСО РО без привязки к конкретному объекту охраны, без учёта параметров площади объекта, глубины рубежей охраны, параметров радиосредств, используемых в охранных извещателях; охранные извещатели по возможностям радиосвязи считаются идентичными.

Вариант 1 построения сети (В 1). АСО РО базируется на основе распределённой системы с ячеистой топологией. Защита данных, передаваемых на канальном и более высоких уровнях модели OSI от умышленных деструктивных воздействий, отсутствует.

Защита таких сетей должна строиться на физическом уровне модели ОБ1: обеспечение скрытности передачи извещений за счёт понижения мощности радиоизлучения, применения специальных видов модуляции радиосигнала, расширения полосы частот передаваемого сигнала различными методами [32], применения пространственно ориентированных антенных систем, в частности управляемых фазированных антенных решёток и пр.

Сценарий 1. Злоумышленник подавляет радиосеть АСО РО с помощью генерации радиосигнала в заданной полосе частот с более высоким, чем уровень радиосигнала в сети, энергетическим уровнем.

В этом случае нормальное функционирование сети невозможно, возникает состояние реализации угрозы БИ - «отказ в обслуживании». Как следствие, это должно приводить к реализации потенциальной возможности несанкционированного доступа злоумышленника на охраняемый объект. Однако в данной работе будем использовать следующее допущение.

Допущение 1. АСО РО оснащена средствами и алгоритмами, способными идентифицировать факт энергетического подавления радиосети (обнаружение подавляющей радиопомехи, обнаружение факта прекращения обмена охранных извещателей с пультом централизованного наблюдения (ПЦН) служебными сообщениями и пр.).

В этом случае оператор АСО РО переводит систему в другой режим функционирования: выставление постов, патрулей, «секретов» и пр. Уязвимостью АСО РО будет являться возможность использования злоумышленником интервала времени, в течение которого он способен проникнуть на охраняемый

26

Системы управления,связи и безопасности №3. 2020

Systems of Control, Communication and Security ISSN 2410-9916

объект и нанести ущерб. Устранение такой уязвимости достигается соответствующим проектированием и размещением средств физической защиты охраняемого объекта, обеспечивающих задержку продвижения нарушителя, достаточную для успешного реагирования группы физического противодействия.

Таким образом, в соответствии с принятым допущением 1, при реализации сценария 1 злоумышленник не имеет возможности реализовать угрозу БИ «отказ в обслуживании».

Сценарий 2. Злоумышленник способен преодолеть защиту физического уровня модели 0Б1 [28] и генерировать охранные извещения со структурой идентичной, используемой в сети АСО РО.

Тогда злоумышленник способен блокировать нормальную работу АСО РО путём массовой генерации ложных срабатываний, то есть реализовать угрозу БИ «отказ в обслуживании». Распознать такую атаку не сложно, и оператор АСО РО аналогично действиям в соответствии со сценарием 1 , должен перевести АСО РО в режим функционирования, обеспечивающий состояние физической защищённости объекта охраны.

При этом сценарии злоумышленник может ставить и другую цель: истощение заряда батарей.

Уязвимость 1. Злоумышленник способен имитировать охранные извещения о нормальном функционировании извещателей, сигналов об отсутствии тревоги, а также имитировать единичные сигналы тревоги отвлекающего характера. В этом случае злоумышленник способен осуществить атаку БИ «отказ в обслуживании» [29] - наиболее опасную, ввиду скрытности её реализации от оператора АСО РО.

Таким образом, наивысшая опасность имитационных атак злоумышленника состоит в его способности реализации угрозы БИ «отказ в обслуживании» путем инициализации скрытых состояний «ошибки 1-го или 2-го рода». Тогда злоумышленник имеет все шансы успешного проникновения на охраняемый объект.

Для предотвращения реализации угрозы «отказ в обслуживании» требуется построение распределённых радиосетей со встроенными средствами защиты от имитации злоумышленника на канальном и более высоких уровнях модели 0Б1.

Вариант 2 построения сети (В 2). Сеть строится в соответствии с вариантом 1 и в неё дополнительно встраиваются криптографические средства защиты сигналов извещений от имитации в соответствии с одним из криптографических протоколов [30]. В этом случае все охранные извещатели снабжаются единым (для всей сети) секретным ключом, необходимым для формирования имитовставки или ключевой хеш-функции. Единственное преимущество такого способа построения ключевой системы - простота в построении сети и обслуживании, так как все извещатели - одинаковые (для замены охранного извеща-теля не требуется предварительной записи в него индивидуального ключа и записи нового ключа в ПЦН).

Любые попытки злоумышленника действовать в соответствии с первым или вторым сценарием будут обнаружены.

DOI: 10.24411/2410-9916-2020-10302

Systems of Control, Communication and Security

ISSN 2410-9916

Допущение 2. Для защиты радиоканалов сети от имитации используются алгоритмы, определённые актуальными криптографическими стандартами. Поэтому будем считать, что вероятность успешного анализа используемого шифра (вскрытия ключа) ничтожно мала.

Сценарий 3. Злоумышленник овладевает секретным ключом, то есть компрометирует его.

Допущение 3. Любые попытки злоумышленника завладеть секретным криптографическим ключом (кража охранного извещателя, попытка вскрыть его и пр.) успешно обнаруживаются (регулярный обмен в сети извещениями об исправности извещателей, физическая защита ключа с помощью изготовления специальных микросхем, стирание ключа при попытке вскрытия извещателя, снижении заряда батарей ниже допустимого уровня, изменение пространственного положения охранного извещателя и пр.).

Опасность этой ситуации заключается в том, что для компрометации всей сети злоумышленнику достаточно завладеть только одним ключом (так как все используемые ключи - одинаковые).

Р *Р (1)

компромет. сети компр. извещателя ' V /

где Ркомпромет. сети - вероятность компрометации охранной ^Т^ /^р. извещателя - вероятность компрометации охранного извещателя (ключа) (знак «приблизительно равно» использован в связи с тем, что, строго говоря, компрометация может быть одного и более одинаковых ключей).

В этих условиях при компрометации ключа оператор лишён возможности оперативной (дистанционной) замены ключей - для каждого извещателя должна быть выполнена процедура замены ключа.

Уязвимость 2. При компрометации одного извещателя в сети будет утрачен необходимый уровень защищённости на длительное время.

Уязвимость 3. Как и при сценарии 2 злоумышленник может ставить целью истощение заряда батарей и, как следствие, их замену со снижением необходимого уровня защищённости сети на длительное время.

Сценарий 4. Злоумышленник осуществляет запись и повтор ранее переданной сигнальной информации с известными параметрами работы извещате-лей.

Для противодействия такого рода атаке применяется так называемая «метка времени». В течение заданного интервала времени метка устаревает и при приёме сигнала с такой меткой он признаётся нелегитимным.

Вариант 3 построения сети (В 3). Все охранные извещатели сети снабжаются индивидуальными секретными ключами, необходимыми для выработки имитовставок от отправляемых извещений. Уровень защищённости такой сети будет значительно выше, чем в случае её построения в соответствии с вариантом 2.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Сценарий 5. Злоумышленник компрометирует (что обнаруживается в соответствии с допущением 3) один или несколько криптографических ключей.

Для успешной реализации обнаруживаемой атаки «отказ в обслуживании» злоумышленнику необходимо скомпрометировать не менее, чем по одно-

DOI: 10.24411/2410-9916-2020-10302

Systems of Control, Communication and Security

ISSN 2410-9916

му извещателю из каждого рубежа охраны, что довольно затруднительно, и, следовательно, менее вероятно.

Таким образом, значение вероятности компрометации охранной сети можно вычислить по формуле:

роятность компрометации охранного извещателя (ключа), у - количество рубежей охраны системы, п - количество охранных извещателей в ¡-м рубеже охраны.

При этом контактной замене подлежат ключи только скомпрометированных извещателей. Время, требуемое на выполнение этой операции, существенно меньше, по сравнению с вариантом 2 построения сети.

Сценарий 6. Злоумышленник осуществляет ретрансляцию радиосигнала в реальном времени (с актуальной «меткой времени»), вырабатываемого изве-щателем, установленным в заданном участке территории, в извещатель, установленный в другом участке. Он может ретранслировать сигналы с параметрами «норма» или «тревога» (путем, например, использования роботов), имитируя тем самым отвлекающие действия. Уязвимость 3 остаётся актуальной.

Уязвимость 4. Злоумышленник реализует угрозы БИ «отказ в обслуживании» путем создания скрытых состояний «ошибки 1, 2-го рода».

Уязвимость 5. Кратковременная реализация угрозы БИ «отказ в обслуживании» путём вызова перегрузки отдельных участков сети с помощью имитации ложных извещений (например, ошибок 2-го рода). При этом легитимный сигнал тревоги может быть заблокирован вызванным отказом. С учётом возможностей современных средств обработки информации данный вид атаки может быть реализован синхронно с продвижением нарушителя к объекту охраны. Здесь «слабость» и ограниченный объем ресурсов используемых сетевых технологий вызваны необходимостью ограничения потребления энергоресурсов батарей и стоимостью извещателей.

Допущение 4. Если объект охраны - объект информатизации на котором может обрабатываться конфиденциальная информация, токопроводящие тракты объекта информатизации располагаются на безопасном (в соответствии с нормативными документами) удалении от токопроводящих трактов АСО РО (при необходимости могут быть использованы любые другие пассивные, а также активные средства технической защиты информации).

В связи с данным допущением, у объекта информатизации, на котором может обрабатываться конфиденциальная информация, уязвимости, связанные с возможностью утечки конфиденциальной информации по техническим каналам посредством АСО РО, отсутствуют.

(2)

где Рк

компромет. сети

- вероятность компрометации охранной сети, Рк

компр. извещателя

- ве-

DOI: 10.24411/2410-9916-2020-10302

Systems of Control, Communication and Security

ISSN 2410-9916

Способ защиты радиосети АСО РО от имитационных воздействий злоумышленника (В 4)

Несмотря на определённые преимущества, недостатками варианта 3 построения сети (В 3) является сохранение уязвимостей 3-5, преимущественно связанных с возможностью беспрепятственного распространения и размножения нелегитимных (имитированных) сигналов по сети.

В основу предлагаемого решения положим принцип разбиения всей сети

с множеством охранных извещателей |аг. | i = 1, Nj, где a - условный номер i -го охранного извещателя, N - общее количество извещателей, на множество | i = 1, t j пересекающихся локальных участков - зон, образованных исходя из

предельных, для требуемого уровня устойчивости функционирования сети, параметров физического взаимодействия радиосредств охранных извещателей, где z - условный номер i -й зоны, включающей в себя охранные извещатели

АСО РО, t - общее количество зон (рис. 4). Пересечение зон необходимо для обеспечения контроля охранными извещателями друг друга.

Кроме того, необходимые свойства сети получим комбинированным применением криптографических алгоритмов выработки имитовставки и вычисления электронной подписи (включая хеш-функцию). В каждом i-м охранном извещателе записываются:

1) индивидуальный секретный ключ к. выработки имитовставки;

2) индивидуальный ключ di подписи;

3) база (массив) ключей E^Zi^ = \е | p = 1, oj, где zi - номер зоны для кон-

кретного охранного извещателя, е - ключи проверки подписи, тех охранных

извещателей, которые находятся в пределах физической досягаемости передачи извещений друг другу, O - общее количество извещателей, находящихся в пределах физической досягаемости передачи извещений. В ПЦН размещаются ключи:

1) массив всех индивидуальных секретных ключей | i = 1, N j выработки имитовставки;

2) база (массив) ключей |ег | i = 1, H j проверки подписи, тех охранных из-

вещателей, которые находятся в пределах физической досягаемости передачи извещений на ПЦН, где H - общее количество извещателей, находящихся в пределах физической досягаемости передачи извещений.

Таким образом, в сети реализуется принцип взаимодействия параметров физического и канального (в части, касающейся защиты информации) уровней модели OSI.

DOI: 10.24411/2410-9916-2020-10302

Systems of Control, Communication and Security

ISSN 2410-9916

/ /

t , kf->,4-»>,E""> I X I

t /

S\ / 1st

/ \/ / //

z1

/ '

d^, E^

T

X

ч

{ it^^Et^ \

/I

ч k?'Kd^u^f"«--kz\dd*\e(z)----kt'\dt'],EXl) ^

(У I \ n I—' / \ V

k4 d^),E(z

/

/ z8

\ \

I / \ \

I ddi),E(zi) Д. N

\

z2

\

\ \

\

^6

/ x / Л \

/

/ /

. / I / ' \ V " x 4 \ \ I N\

/ / 4 ^ \ / I \ / -. J-// i\ \ , /

7/z, ' "N ^^>U4E*)X,i

ч, 4 \ ! \\ 6 I 5 , 5 , / I \ it

\ " V \V> к V / v x

\\ I \ / // i2Z')dd<Z'),E(Z-4) \ //

1^45)^45)^..

-s- 4

4V

к = {к(Чк(Ч-,к'

где K(z,) ={k(zi),k(Zl),...,k<Zl)}

Условные обозначения:

- зоны физическом

досягаемости радиоканалов связи между извещателями

Рис. 4. Пояснение принципа построения радиосети АСО РО с фрагментацией охранных извещателей и размещённых в них криптографических ключей

В соответствии с рассмотренным решением, разработаем комплекс алгоритмов имитозащиты данных, передаваемых по радиоканалам АСО РО.

Алгоритм формирования данных в охранном извещателе. В качестве исходных данных для вычисления имитовставки используется массив

I Р = 1, векторных данных, подлежащих передаче по сети АСО РО. В качестве аргумента функции ЭП используется результат операции конкатенации массива данных и значения имитовставки.

Блок-схема алгоритма представлена на рис. 5.

- пульт централизованного наблюдения системы охраны

¿,(Чеы - охранный извещатель системы охраны

---- возможные маршруты

прохождения данных

DOI: 10.24411/2410-9916-2020-10302

Systems of Control, Communication and Security

ISSN 2410-9916

Ввод:

IP = 1, ^ - массив данных, подлежащих передаче по радиоканалу АСО РО, где l - длина массива; kj - ключ вычисления имитовставки; d • - ключ ЭП. Шаг 1:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Вычислить значение имитовставки Ip от вектора данных B , подлежащих передаче по радиоканалу для p = 1, l :

I = ЕИм (kj, Bj ) ;

?

I/ =

~_i_~

Конец

Рис. 5. Блок-схема алгоритма формирования данных в охранном извещателе АСО РО

DOI: 10.24411/2410-9916-2020-10302

Systems of Control, Communication and Security

ISSN 2410-9916

Шаг 2:

Выполнить конкатенацию:

ri = Bil 1 ii ;

r2 = в2 ii12

л = b/i

Шаг 3:

Вычислить значение 8р ЭП от данных К с использованием ключа подписи , определенного охранному извещателю:

X = £эп (, К);

8 2 = Еэп ( , К2 );

Шаг 4:

Сформировать массив М , подлежащий передаче на ПЦН:

ГМХ = ^Ц 81; М 2 = я Л 82;

M,

:R J Sl .

Вывод результата:

м! = в л8!;

м 2 = в лiл 8 2;

м / = в/|| 1/| 8/.

Алгоритм функционирования охранного извещателя-ретранслятора.

В охранном извещателе осуществляется хранение ключа для вычисления

имитовставки, ключа подписи ^ для вычисления ЭП, а также базы данных ключей проверки подписи Е для проверки ЭП данных, поступивших на

охранный извещатель.

Блок-схема алгоритма представлена на рис. 6. Ввод:

= (К 8^) | р = 1, /| - массив данных, поступивших на охранный извещатель, выполняющий функции ретранслятора, где Я = В I ; 8р - значение

<

<

DOI: 10.24411/2410-9916-2020-10302

Systems of Control, Communication and Security

ISSN 2410-9916

ЭП, вычисленное от К; ^ - ключ подписи для вычисления ЭП; е. - ключ проверки подписи, где е, е Её. Шаг 1:

Выполнить проверку ЭП 8* от данных Я с использованием ключа про-

верки е

S* = D3n ( , Rj ); S^A^R,);

s^A^R,). (

À

Начало

Ввод исходных данных:

{м, = (К_|| р - массив данных, поступивших на охранный извещатель

- ключ электронной подписи е, - ключ проверки подписи

J

С

Проверка принадлежности охранного извещателя системе охраны

Проверка значения электронной подписи:

8р * = Бэп (е,, Яр)

Вычислить значение электронной подписи: Ср = Езп (dg, Rp)

1 i

Вывод извещения: Fp = Rp|| Cp À

Конец

J

Рис. 6. Блок-схема алгоритма функционирования системы имитозащиты данных охранного извещателя, выполняющего функцию ретранслятора данных

<

2

DOI: 10.24411/2410-9916-2020-10302

Systems of Control, Communication and Security

ISSN 2410-9916

Шаг 2:

Выполнить сравнение полученного значения 8* ЭП и поступившего с данными Я.р значения 8р.

Если 8* ф 8 , то делается вывод о нарушении подлинности поступивших данных Я и возможном воздействии нарушителя. Охранным извещателем

может (определяется оператором) формироваться служебное сообщение «Тревога», а данные Яр далее не передаются.

Если 8* = 8 , то принимается решение на дальнейшую обработку поступивших данных Я. Шаг 3:

Вычислить значение Ср ЭП от проверенных данных Яр с использованием ключа подписи ^ , определенного данному охранному извещателю:

С = ЕЭп (^, Я!);

С2 = Еэп (dg , Я2 ) ;

Шаг 4:

Сформировать массив ¥р, подлежащий передаче на ПЦН:

'fi II ci;

f2 II я ю 1С2

f7 и с,-

Вывод результата:

=В1ii1Л С1; = В2 1 2 С2 ;

F,

bJ Ч С •

Алгоритм имитозащиты данных в ПЦН. В ПЦН осуществляется хранение базы ключей | у = 1, всех охранных извещателей функционирующих в системе, используемых для вычисления имитовставок, а также базы ключей | g = 1, Н| проверки подписей, тех охранных извещателей, которые

находятся в пределах физической досягаемости.

Блок-схема алгоритма представлена на (рис. 7).

<

DOI: 10.24411/2410-9916-2020-10302

Системы управления,связи и безопасности №3. 2020

Systems of Control, Communication and Security ISSN 2410-9916

с

Á

Начало

Ввод исходных данных:

= \ 11 - массив данных, поступивших на пульт

централизованного наблюдения к]- база ключей для вычисления имитовставки - база ключей проверки подписи

j

С

Проверка принадлежности охранного извещателя системе охраны

Проверка значения электронной подписи:

Ср = -Оэп (eg Rp)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Вывод результата: Rp = Bp|| Ip

Вычислить значение имитовставки:

Ip Еим (kj, Bp)

<-' 8 I * = I ? 1 Да А

9 Вывод извещения: {в__ \р =¡7í} i

^■аВ г

Конец

3

Рис. 7. Блок-схема алгоритма имитозащиты данных в ПЦН АСО РО

Ввод:

= (Ср )1 р = 1, /| - массив данных, поступивших на ПЦН;

Яр = В || !р ; Ср - значение ЭП, вычисленное от данных Яр; к - ключ для вычисления имитовставки; е- ключ проверки подписи. Шаг 1:

Выполнить проверку значения С* ЭП от поступивших данных Яр с использованием ключа проверки подписи е :

7

ft

7

DOI: 10.24411/2410-9916-2020-10302

Системы управления,связи и безопасности №3. 2020

Systems of Control, Communication and Security ISSN 2410-9916

< C* = Дп (eg, R>); C;=An(eg,R2); ?

C* -Дп(eg, R).

Шаг 2:

Выполнить сравнение C* и поступившего с данными rp значения Cp .

Если c* ф Cp, то делается вывод о нарушении подлинности поступивших данных r и возможного воздействия злоумышленника на данные, передаваемые по сети.

Если C* = C , то принимается решение на дальнейшую обработку поступивших данных r .

Шаг 3:

Вычислить значение имитовставки I* от данных Bp, подлежащих передаче по радиоканалу:

'I* = Еим (kj, Bx);

t_=Em{kp В2);

?

Шаг 4:

Выполнить сравнение вычисленного значения имитовставки I* и поступившего с данными rp значения Ip .

Если I* ф I , то делается вывод о нарушении целостности поступивших данных r и возможном воздействии злоумышленника.

Если I* = I , то делается вывод об отсутствии нарушения целостности

полученных данных и функционировании АСО РО в штатном режиме.

Таким образом, рассмотренный комплекс алгоритмов имитозащиты данных позволяет обеспечить защиту данных, циркулирующих между элементами АСО РО.

Методика обеспечения имитозащиты данных, передаваемых по

радиоканалам АСО РО

Исследования в области безопасного функционирования АСО РО ведутся на протяжении многих лет и затрагивают различные ее стороны, например, принципы построения и развитие теории ее защиты, а также стандарты оценки ее надежности [1, 31]. Наиболее эффективно задачи защиты информации решаются в рамках упреждающей стратегии защиты, когда на этапе проектирова-

DOI: 10.24411/2410-9916-2020-10302

Systems of Control, Communication and Security

ISSN 2410-9916

ния оцениваются потенциально возможные угрозы и реализуются механизмы защиты от них [32].

Предложенный выше комплекс алгоритмов имитозащиты данных, передаваемых по радиоканалам АСО РО, может использоваться в условиях применения дополнительных решений, обеспечивающих их необходимую эффективность.

Пространственная декомпозиция АСО РО. Функционирование АСО РО может быть организовано для охраны протяженных по площади территорий. При этом увеличивается количество охранных извещателей, что в свою очередь, оказывает влияние на безопасность функционирования системы охраны, а именно:

- возрастает вероятность компрометации ключей, хранящихся в охранных извещателях;

- увеличивается длительность обслуживания системы защиты информации - осуществления генерации и смены ключей в охранных извещателях;

- усложняются условия обслуживания элементов системы охраны (техническое обслуживание и ремонт элементов системы).

Для организации функционирования АСО РО в защищенном режиме при условии необходимости организации охраны протяженных по площади РО рассмотрим способ пространственной декомпозиции системы разнесенных, а также пересекающихся охраняемых периметров РО с иерархическим и центральным одноуровневым управлением (рис. 8, 9).

а)

б)

Рис. 8. Пример пространственной декомпозиции АСО разнесенных охраняемых периметров режимных объектов с иерархическим (а) и центральным

одноуровневым (б) управлением

38

Системы управления,связи и безопасности №3. 2020

Systems of Control, Communication and Security ISSN 2410-9916

а)

б)

Рис. 9. Пример пространственной декомпозиции АСО охраняемых периметров режимных объектов с иерархическим (а) и центральным одноуровневым

(б) управлением

DOI: 10.24411/2410-9916-2020-10302

Системы управления,связи и безопасности №3. 2020

Systems of Control, Communication and Security ISSN 2410-9916

При реализации данного способа дополнительным мероприятием защиты является проверка соответствия охранных извещений установленной зоне размещения охранных извещателей, а также проверка частотной (и другой) совместимости средств радиосвязи для различных зон.

Этап проверки (рис. 10) производится между блоками 3 и 4 блок-схемы алгоритма функционирования системы имитозащиты данных охранного изве-щателя, выполняющего функцию ретранслятора данных (рис. 6). Итогом проверки является либо дальнейшая обработка данных (в случае успешной проверки), либо инициализация сигнала «Тревога» (в противном случае), или стирание данных.

€—Н

^_Конец_J

Рис. 10. Фрагмент алгоритма (добавочного шага) для проверки охранного из-вещателя, от которого поступило извещение, на принадлежность к разрешенной зоне (противодействие имитации на основе записи и повторов извещений

и/или ретрансляции)

На этапе проверки поступивших данных ПЦН АСО РО выполняется контроль принадлежности извещателя, отправившего данные к соответствующей зоне. Этап проверки (рис. 10) выполняется с использованием данных о разрешенных зонах для соответствующих охранных извещателей (между блоками 3 и 4 блок-схемы алгоритма на рис. 7).

На рис. 11 представлен пример пространственной декомпозиции АСО пересекающихся охраняемых периметров РО с трехуровневым иерархическим управлением системой охраны. Данное решение направлено на обеспечение имитозащиты данных, циркулирующих между элементами системы охраны, разворачиваемой для организации охраны протяженных по площади режимных объектов и позволяет уменьшить вычислительную нагрузку на ПЦН АСО РО за счет разделения процессов проверки циркулирующих по сети данных на промежуточных этапах.

Шифрование служебных данных о состоянии охранного извещателя.

Дополнительной мерой защиты данных от имитационных воздействий злоумышленника, является шифрование служебных данных о состоянии охранного извещателя, инициирующего передачу данных по сети [33, 34].

DOI: 10.24411/2410-9916-2020-10302

Systems of Control, Communication and Security

ISSN 2410-9916

Под служебными данными следует понимать сообщения (вариант):

- «Наблюдение» - сообщение, формируемое извещателем при функционировании системы охраны в штатном режиме;

- «Тревога» - сообщение, инициируемое извещателем при обнаружении несанкционированного проникновения нарушителя на охраняемый объект;

- «Аккумулятор» - сообщение, инициируемое извещателем при достижении заряда его аккумулятора критически низкого уровня.

Рис. 11. Пример пространственной декомпозиции АСО охраняемых периметров РО с трехуровневым иерархическим управлением

Решение по шифрованию подлежащих передаче служебных данных является мерой, способной защитить АСО РО от таких деструктивных воздействий злоумышленника как запись и повтор ранее переданной информации с известными злоумышленнику параметрами работы охранных извещателей.

Рассмотрим порядок функционирования охранного извещателя АСО РО, инициирующего передачу служебных данных на ПЦН.

В охранном извещателе осуществляется хранение ключей:

- ключ шифрования служебного сообщения о состоянии охранно-

Л сл)

го извещателя;

DOI: 10.24411/2410-9916-2020-10302

Системы управления,связи и безопасности №3. 2020

Systems of Control, Communication and Security ISSN 2410-9916

k. - ключ для вычисления имитовставки;

dj - ключ подписи для вычисления ЭП;

e - ключ проверки ЭП данных, поступивших на извещатель.

Охранным извещателем с номером p формируется вектор B , который

содержит одно из трех служебных сообщений, дополненное меткой «Unix Timestamp» (последовательность символов, отражающих количество секунд, прошедших с 1 января 1970 года [35]). Это позволяет избежать выработки идентичных последовательностей служебных данных, подлежащих передаче и, тем самым, в условиях успешного перехвата злоумышленником служебных данных, не дать ему возможности повторно их использовать.

Алгоритм формирования служебных данных охранным извещателем, инициирующим передачу данных по сети можно представить в виде блок-схемы (рис. 12).

Рис. 12. Блок-схема алгоритма формирования данных в охранном извещателе АСО РО, инициирующим передачу данных по сети

Следующим этапом прохождения данных по сети АСО РО является проверка и формирование данных охранным извещателем, выполняющим функции ретранслятора. Следует заметить, что зашифрованное служебное сообщение о

DOI: 10.24411/2410-9916-2020-10302

Системы управления,связи и безопасности №3. 2020

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Systems of Control, Communication and Security ISSN 2410-9916

состоянии охранного извещателя на этапе ретрансляции сообщения не контролируется, а подлежит проверке на ПЦН АСО РО.

На ПЦН осуществляется хранение:

БД ключей к^. для расшифрования служебного сообщения о состоянии

охранного извещателя;

БД ключей к] для вычисления имитовставки всех охранных извещателей, функционирующих в системе;

БД ключей ej проверки подписи всех охранных извещателей, входящих

в охранную систему.

Алгоритм функционирования системы имитозащиты данных ПЦН можно представить в виде блок-схемы (рис. 13). Решение по дополнительной криптографической защите информации, а именно введению дополнительного шифрования служебных данных, имеет целью внесение мер по обеспечению защиты данных от имитационных воздействий злоумышленника. Данное решение позволяет обеспечить защищенную циркуляцию служебных данных между элементами системы охраны в условиях активных действий злоумышленника, направленных на добывание и изучение структуры передаваемых данных с целью их дальнейшего использования в своих интересах.

Без применения дополнительных мер защиты злоумышленник, при наличии специального оборудования, имеет возможность изучать структуру служебных данных и использовать затем в деструктивных целях.

Формирование данных о характере имитационного воздействия. Рассмотрим случаи формирования сообщения о характере воздействий злоумышленника.

1. Получение данных от охранного извещателя, не входящего в базу данных охранных извещателей.

На каждом охранном извещателе, выполняющем функции ретранслятора и ПЦН выполняется проверка данных на соответствие БД легитимных извеща-телю. При обнаружении данных, сформированных охранным извещателем, не входящим в состав охранной системы, на ПЦН отправляется соответствующее сообщение. Алгоритм функционирования системы имитозащиты данных охранного извещателя, выполняющего функцию ретранслятора, и алгоритм функционирования системы имитозащиты данных ПЦН поясняется с помощью блок-схем (рис. 14, 15).

2. Отрицательный результат проверки значения ЭП.

В целях контроля подлинности поступивших данных охранными извеща-телями, выполняющими функции ретрансляторов сообщений, и ПЦН проверяется ЭП поступивших данных. Итогом проверки ЭП является либо разрешение дальнейшей обработки данных, либо инициализация сигнала «Тревога». При отрицательном результате проверки ЭП охранным извещателем - ретранслятором, может быть сформировано соответствующее сообщение для ПЦН АСО РО, либо выполнено стирание охранного извещения.

DOI: 10.24411/2410-9916-2020-10302

Системы управления,связи и безопасности №3. 2020

Systems of Control, Communication and Security ISSN 2410-9916

Начало

Ввод исходных данных:

|М, =(К,|| массив данных, поступивших на пульт

централизованного наблюдения

к/сл) - ключ для шифрования служебного сообщения

к - ключ для вычисления имитовставки

в3 - ключ проверки подписи

г

2

Проверка принадлежности охранного извещателя системе охраны

Проверка значения электронной подписи:

Sp * = Вэп (e,, Rp)

Вывод результата: Rp = Hp|| Ip

Вычислить значение имитовставки:

Ip = Еим (kj, Hp)

Вывод извещения: Hp

о О

H U

s < Е

Расшифрование служебного сообщения:

Bp* = (£,4 Hp)

Рис. 13. Блок-схема алгоритма функционирования системы имитозащиты

данных ПЦН АСО РО

л

7

Q

DOI: 10.24411/2410-9916-2020-10302

Systems of Control, Communication and Security

ISSN 2410-9916

À

Начало i

Ввод исходных данных:

= (К-|| массив данных, поступивших на

охранный извещатель ^ - ключ электронной подписи в] - ключ проверки подписи

Проверка принадлежности охранного извещателя системе охраны

Извещатель отсутствует в БД

Проверка значения электронной подписи:

¡р * = Бэп (в, Яр)

Нет ^ ш Л

¥ Значение ЭП

■ ^ к не соответствует À -1

Вычислить значение электронной подписи:

Ср = Еэп (dg, Rp)

Вывод извещения: Fp = Rp|| Cp

Конец

Рис. 14. Блок-схема алгоритма функционирования системы имитозащиты данных охранного извещателя, выполняющего функцию ретранслятора АСО РО

7

fi

7

DOI: 10.24411/2410-9916-2020-10302

Systems of Control, Communication and Security

ISSN 2410-9916

À

Начало

Ввод исходных данных:

{n, HRjC, || J7=l.3ij - массив данных, поступивших на пульт централизованного наблюдения k - база ключей для вычисления имитовставки вё- база ключей проверки подписи

Проверка принадлежности охранного извещателя системе охраны

Извещатель отсутствует в БД

Проверка значения электронной подписи:

Ср * = Бэп (eg, Rp)

Вывод результата: Rp = Bp|| Jp

Вычислить значение имитовставки:

Ip = Еим (kj, Bp)

Значение имитовставки не соответствует

Вывод извещения: {Bj I.P = Üj

Конец

Рис. 15. Блок-схема алгоритма функционирования системы имитозащиты

данных ПЦН АСО РО

Выработка и пролонгация действия криптографических ключей. Для

обеспечения нормального функционирования подсистемы защиты информации АСО РО необходимо предусмотреть возможность выработки и пролонгации действия криптографических ключей [36], таких как:

kjсл)) - ключ шифрования служебных сообщений о состоянии охранного извещателя;

к. - ключ для вычисления имитовставки.

2

(S

7

Q

DOI: 10.24411/2410-9916-2020-10302

Systems of Control, Communication and Security

ISSN 2410-9916

Выработку ключей охранным извещателем (параллельно с выработкой этих же ключей в ПЦН) предлагается производить путём шифрования (в соответствии с одним из стандартов) корневых ключей kjсл^ и , присвоенных ему

администратором системы охраны. Вариант схемы выработки и пролонгации действия криптографических ключей представлена на рис. 16.

Рис. 16. Схема выработки и пролонгации действия криптографических ключей

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

охранным извещателем АСО РО

Эти меры является продолжением известных методов [37-39] и позволяют обеспечить имитозащиту данных за счет периодической автоматической смены ключей через определенные промежутки времени, либо принудительно, по распоряжению администратора (например, после посещения РО различных рабочих групп - инспекций или других лиц или техники).

Сигнализация несанкционированного доступа к охранному извеща-телю. В условиях свободного размещения охранных извещателей на местности, создаются благоприятные условия по беспрепятственному захвату охранных извещателей злоумышленником. Возникает необходимость обеспечения безопасного хранения криптографических ключей в памяти охранного извещателя.

Для этого конструкция извещателя дополняется датчиком контроля физической целостности корпуса извещателя (рис. 17). При несанкционированном вскрытия корпуса охранного извещателя следует экстренное стирание криптографических ключей. Также должен быть установлен контроль остаточного заряда основного аккумулятора извещателя и использование дополнительного аккумулятора для питания внутренних часов и вышеупомянутого датчика.

Оценивание защищенности беспроводной АСО РО

Для оценивания защищенности системы охраны рассмотрим состояния радиосети АСО РО с подсистемой защиты от имитационных воздействий злоумышленника и показатели вероятностей ее нахождения в различных состояниях [40-43].

DOI: 10.24411/2410-9916-2020-10302

Systems of Control, Communication and Security

ISSN 2410-9916

Рис. 17. Блок-схема алгоритма формирования данных в охранном извещателе АСО РО, инициирующим передачу данных по сети

Примем допущения:

- область искомых решений ограничивается канальным уровнем модели OSI; физический уровень не затрагивается;

- в качестве прототипа принято решение, основанное на выработке имитовставки или ключевой хеш-функции на общем секретном ключе.

Представим радиосеть АСО РО в виде модели (рис. 18) с дискретными состояниями в непрерывном времени [42]:

51 - состояние: «нормальное функционирование»;

52 - состояние: «явный отказ в обслуживании с долговременным устранением»;

53 - состояние: «явный отказ в обслуживании с самоустранением»;

54 - состояние: «скрытый отказ в обслуживании - адресное инициирование ложных извещений»;

55 - состояние: «скрытый отказ в обслуживании - стирание легитимных извещений».

DOI: 10.24411/2410-9916-2020-10302

Системы управления,связи и безопасности №3. 2020

Systems of Control, Communication and Security ISSN 2410-9916

Рис. 18. Граф состояний радиосети АСО РО с подсистемой защиты от имитационных воздействий злоумышленника

Моменты возможных переходов системы из одного состояния в другое случайны и происходят под действием потоков событий, характеризующиеся их интенсивностями Хаъ, где а, Ь = 1, ..., 5.

Система потоков событий с интенсивностями примет вид:

Х12 - компрометация критического количества криптографических ключей и/или преждевременный разряд батарей охранных извещателей в результате ее истощения имитацией;

А13 - энергетическое подавление радиосети; массовая имитация злоумышленником сигнала «Тревога», а также массовая обнаруживаемая имитация ошибок 1-го или 2-го рода;

Х14 - искусственная адресная генерация ошибок 1-го или 2-го рода в работе одного или нескольких охранных извещателей (прямая имитация или создание ретрансляционной имитационной помехи);

Х15 - искусственная перегрузка сети путем инициирования ошибок 1-го или 2-го рода (принудительное «состаривание» меток времени легитимных сигналов для утраты их актуальности);

Х21 - возврат системы в состояние «нормальное функционирование» из состояния «явный отказ в обслуживании с долговременным устранением»;

А31 - возврат системы в состояние «нормальное функционирование» из состояния «явный отказ в обслуживании с самоустранением»;

Х41 - возврат системы в состояние «нормальное функционирование» из состояния «скрытый отказ в обслуживании - адресное инициирование ложных извещений»;

Л,42 - «явный отказ в обслуживании с долговременным устранением» после адресного инициирования ложных извещений;

А43 - «явный отказ в обслуживании с самоустранением» после адресного инициирования ложных извещений;

DOI: 10.24411/2410-9916-2020-10302

Systems of Control, Communication and Security

ISSN 2410-9916

Л,51 - возврат системы в состояние «нормальное функционирование» из состояния «скрытый отказ в обслуживании - стирание легитимных извещений»;

Л-52 - «явный отказ в обслуживании с долговременным устранением» после стирания легитимных извещений;

Х53 - «явный отказ в обслуживании с самоустранением» после стирания легитимных извещений.

Вероятность рг (?) того, что в момент времени ? система будет находиться в состоянии называется вероятностью г-го состояния. Граф состояний (рис. 18) можно описать системой дифференциальных уравнений Колмогорова [42, 43]:

Ф1 (1) с1г

-(А2 +Аэ +А4 + ^15 )■ Р1 (1);

Ф2 (1)

4 ■ p2 (t ) + Ai ■ pb (t ) + Ai ■ pa (t ) + 4si ■ PS (t )-

dt Фв (t ) dt Фа (t ) dt dps (t) dt

= 42 ■ pi (t ) + 4A2 ■ pa (t ) + 4S2 ■ ps (t )-4i ■ p2 (t ) ;

4 ■ pi (t) + 4ab ■ PA (t) + 4sb ■ ps (t) -4BI ■ pb (t);

41A ■ pi (t) - (4Ai + 4A2 + Ab ) ■ PA (t); 4s ■ pi (t)-(4Si + 4S2 + 4sb )■ ps (t) ;

(3)

Е р, (1 )=1.

I=1

Для решения данной системы определим значения вероятностей начальных состояний:

Р1(0)=1, Р2(0)=0,..., Р5(0)=0. (4)

Решение (3) будем осуществлять методом Рунге-Кутты четвертого порядка в условиях присвоения численных значений интенсивностям Хаь и непрерывном времени ?е[?0, ?1] с фиксированным шагом интегрирования [42]:

'К = 5 (1, Рг), и оГ - -7г ^

к2 = 5 Г 1 + -, Р + 2К1 ,

к' = 51 1 + -,

к; = 5 ( t + A, p; + Ик'3 ),

Арг = - (к, + 2к, + 2къ + кА),

где А - приращение, соответствующее шаговой поправке Эйлера, Арг - шаговая поправка (средневзвешенная величина поправок кк[, ккг2, кк1ъ, Нк\ каждого этапа

12 2 1

интегрирования с весовыми коэффициентами —,—,—,— соответственно) [42].

6 6 6 6

<

DOI: 10.24411/2410-9916-2020-10302

Systems of Control, Communication and Security

ISSN 2410-9916

Приведем (3) к векторному виду:

KP (t) + Л1Р3 (t) + Л1Р4 (t) + ¿51P5 (t) - (^12 + ^3 + ^4 + ^5 ) Pi (t) \lPl (t) + \2P4 (t) + Л2Р5 (t) - KP2 (t)

4зР1 (t) + ^43 P 4 (t) + ^3P5 (t) - K1P3 (t) 44P1 (t) - (Д»1 + ^42 + Лз ) P4 (t)

45P1 (0-(^51 +^52 + 4>) P5 (0 J 6

Для решения (3) необходимо учитывать значения вероятностей начальных состояний системы, интервал интегрирования t0, ti и число этапов интегрирования п. На этапе решения производится расчет для заданных значений ин-тенсивностей событий Хаь = const (марковский однородный процесс), что позволяет получить числовую таблицу приближенных значений pt искомых решений p(t) на некотором интервале te[to, ti] для вариантов построения В 2 и В 3:

В 2 - сеть строится на основе применения распределенной структуры с ячеистой топологией, где все охранные извещатели снабжаются единым (для всей сети) секретным ключом, необходимым для формирования имитовставки или ключевой хеш-функции.

В 3 - сеть строится в соответствии с В 2 и дополнительно все охранные извещатели сети снабжаются индивидуальными секретными ключами, необходимыми для выработки имитовставок для аутентификации отправляемых извещений.

Определим исходные данные (таблица 1).

Интенсивность перехода состояний:

; ( А = lim Pab 1 + At), где a*b.

ab \ / Л/^П Л ±

аЪV Д. Д.

В качестве примера для определения значений переходных вероятностей раЬ каждого из состояний системы воспользуемся численными значениями, определенных охранному комплексу «Радиобарьер» [1]: Робн=0,9; Рлс=0,012; Рпрон=0,1.

Вероятность компрометации ключа одного охранного извещателя (полный перебор ключа имитовставки): Р = 2~",

компромет '

где п - длина криптографического ключа.

Под численными значениями вероятностей компрометации сети будем использовать значения, вычисленные по формулам (1 ) и (2) для систем, построенных по варианту В 2 и В 3 соответственно.

Рассмотрим радиосеть АСО РО в соответствии с вариантом В 2 при заданных значениях интенсивностей (таблица 1) на интервале ?е[0, 1800] и числом этапов интегрирования п = 3600.

DOI: 10.24411/2410-9916-2020-10302

Системы управления,связи и безопасности №3. 2020

Systems of Control, Communication and Security ISSN 2410-9916

Таблица 1 - Значения интенсивностей переходов системы

Интенсивность Xah Значения Xah для различных вариантов

В 2 В 3

Компрометация критического количества криптографических ключей АСО РО и/или преждевременный разряд батарей Л12 3 1

Энергетическое подавление радиосети; массовая имитация сигнала «Тревога», а также массовая обнаруживаемая имитация ошибок 1-го или 2-го рода ^13 3 1

Искусственная адресная генерация ошибок 1-го или 2-го рода в работе одного или нескольких охранных извещателей Л, 14 3 1

Искусственная перегрузка сети путем инициирования ошибок 1 -го или 2-го рода Л,15 3 1

Возврат системы в состояние «нормальное функционирование» из состояния «явный отказ в обслуживании с долговременным устранением» Л21 0,17 0,81

Возврат системы в состояние «нормальное функционирование» из состояния «явный отказ в обслуживании с самоустранением» Л31 6,1-10"8 1,52 -10"5

Возврат системы в состояние «нормальное функционирование» из состояния «скрытый отказ в обслуживании - адресное инициирование ложных извещений» Л41 6,1-10"8 1,83 -10"8

Состояние «явный отказ в обслуживании с долговременным устранением» Л42 5,08 -10"5 1,83 -10"8

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Состояние «явный отказ в обслуживании с самоустранением» Л4З 1,52 -10"5 1,83 -10"8

Возврат системы в состояние «нормальное функционирование» из состояния «скрытый отказ в обслуживании - стирание легитимных извещений» Л51 6,1-10"8 1,52 -10"5

Состояние «явный отказ в обслуживании с долговременным устранением» Л52 5,08 -10"5 4,67 -10"5

Состояние «явный отказ в обслуживании с самоустранением» Л5З 0,07 1,52 -10"5

DOI: 10.24411/2410-9916-2020-10302

Системы управления,связи и безопасности №3. 2020

Systems of Control, Communication and Security ISSN 2410-9916

Система (6) примет вид: 0.17 р (г) + 6.1 -10"8 р (г) + 6.1 -10"8 р (г) + 6.1 -10"8 р (г)-(3 + 3+3+3) р (г) 3 р (г) + 5.08 • 10-5 р (г) + 5.08 • 10-5 р (г) - 0.17 р (г) 3 р (г) +1.52 • 10-5 р (г) + 0.07 р (г)- 6.1 • 10-8 р (г) 3 р (г) - (6.1 • 10-8 + 5.08 • 10-5 +1.52 • 10-5) р (г) 3 р (г) - (6.1 • 10-8 + 5.08 •ю-5 + 0.07) р (г) Приближенные значения р представлены в таблице 2.

Таблица 2 - Приближенные значения р для состояний системы, _при построении сети по варианту В 2_

Этап интегрирования P(t)

Pl(t) P2(t) P3(t) P4(f) P5(f)

1 1 0 0 0 0

2 0,996 0,001 0,001 0,001 0,001

3 0,995 0,001 0,001 0,001 0,002

4 0,992 0,002 0,002 0,002 0,002

5 0,989 0,003 0,002 0,003 0,003

3600 0,003 0,221 0,254 0,259 0,263

Полученные значения: p(í)=0,003, p(t)=0,221, p(í)=0,254, p(í)=0,259 и p(í)=0,263 указывают на конечные значения вероятностей нахождения системы в каждом из рассматриваемых состояний.

В целях дальнейшего оценивания защищенности системы охраны, рассмотрим процесс функционирования АСО РО для варианта В 3 при заданных значениях интенсивностей (таблица 1) на интервале íe[0, 1800] и тем же числом этапов, что и предыдущем варианте. Система (6) примет вид:

" 0.81 р (t) +1.52 • 10-5 р (t) +1.83 • 10-8 р (t) +1.52 • 10-5 р (t )-(1 +1 +1 +1) p (t )" p (t) +1.83 • 10-8 p (t) + 4.67 • 10-5 p (t) - 0.81 p (t) p (t) +1.83 •Ю-8 p (t) +1.52 • 10-5 p (t)-1.52 • 10-5 p (t) p (t) - (1.83 • 10-8 +1.83 • 10-8 +1.83 • 10-8) p (t) p (t) - (1.52 • 10-5 + 4.67 • 10-5 +1.52 • 10-5) p (t) Приближенные значений p представлены в таблице 3.

DOI: 10.24411/2410-9916-2020-10302

Systems of Control, Communication and Security

ISSN 2410-9916

Таблица 3 - Приближенные значения рг для состояний системы, при

построении сети по варианту В 3

Этап интегрирования p(t)

P1(t) P2(t) P3(t) P4(t) P5(t)

1 1 0 0 0 0

2 0,996 0,001 0,001 0,001 0,001

3 0,996 0,001 0,001 0,001 0,001

4 0,993 0,001 0,002 0,002 0,002

5 0,991 0,002 0,002 0,002 0,003

3600 0,115 0,151 0,239 0,244 0,251

Полученные значения: pi(7)=0,115, p2(t)=0,151, рз(0=0,239, pt(0=0,244 и p5(t)=0,251 указывают на конечные значения вероятностей нахождения системы в каждом из рассматриваемых состояний.

Из анализа таблиц 2 и 3 следует, что в целях более полного оценивания защищенности системы целесообразно рассмотреть поведение АСО РО в состояниях: 51 - «нормальное функционирование», S2 - «явный отказ в обслуживании с долговременным устранением» и S4 - «скрытый отказ в обслуживании - адресное инициирование ложных извещений» в условиях различных вариантов построения сети (В 2 и В 3). Рассмотрение состояний системы S3 и S5 целесообразно опустить ввиду схожести значений вероятностей со значениями состояний S2 и S4 соответственно.

Получим коэффициент выигрыша Квьщгр. для каждого из возможных состояний

радиосети АСО РО (S1 - S5):

А( Si)

Квыигр. = (Si) ' (7)

А2

где А(Si) - сумма значений вероятностей нахождения системы в состоянии S¡ на интервале времени íe[0, 1800] при построении сети по варианту В 2, ASi) - сумма значений вероятностей нахождения системы в состоянии S¡ на интервале времени íe[0, 1800] при построении сети по варианту В 3.

На рис. 19-21 представлены зависимости значений вероятностей нахождения радиосети АСО РО в состояниях S1 - «нормальное функционирование», S2 - «явный отказ в обслуживании с долговременным устранением» и S4 - «скрытый отказ в обслуживании - адресное инициирование ложных извещений» от времени ее функционирования при вариантах построения сети В 2 и В 3.

DOI: 10.24411/2410-9916-2020-10302

Системы управления,связи и безопасности №3. 2020

Systems of Control, Communication and Security ISSN 2410-9916

: ::: 900 .::: .;:: .;::

Время функционирования радиосети АСО РО t, с

Рис. 19. Зависимость вероятности нахождения радиосети АСО РО в состоянии «нормальное функционирование» от времени ее функционирования при вариантах построения сети В 2 и В 3

900 .::: .;::

Время функционирования радиосети АСО РО

p (t)

0 25

900 .::: .;::

1S0D

t, с

Время функционирования радиосети АСО РО

Рис. 20. Зависимость вероятности нахождения радиосети АСО РО в состоянии

«явный отказ в обслуживании с долговременным устранением» от времени ее функционирования при вариантах построения сети В 2 и В 3

DOI: 10.24411/2410-9916-2020-10302

Системы управления,связи и безопасности №3. 2020

Systems of Control, Communication and Security ISSN 2410-9916

p (t)

s Щ о

s ж

ж о

к

о

Е- 3

CJ а ж

О Щ

и ^

со S ж ш со гп

Е- а

0J со

и

« N -о ж

S К N

0J Ü о

Ctvo ч

к о ш

о со

X ж

ПЗ d а

Ж со

J3 Е- CJ S о о ü

о

К ^

Е-« О S 3 ж 3

а ^

0J ¡C

m о

0J5

02

0.15

0 1

■а

0.2186 1

/ 1 1 1 В 2

0.1163 .= 1 В 3

1 1 1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1 1 1 1

: ::: 900 .::: .::: .;::

Время функционирования радиосети АСО РО t, с

Рис. 21. Зависимость вероятности нахождения радиосети АСО РО в состоянии «скрытый отказ в обслуживании - адресное инициирование ложных извещений» от времени ее функционирования при вариантах построения сети В 2 и В 3

Выводы

Разработан комплекс алгоритмов имитозащиты данных, передаваемых по радиоканалам АСО РО, позволяющий повысить уровень защищенности сигнализационных (извещательных) данных. Оригинальность предложенных алгоритмов и методики заключается в использовании новых правил и приёмов ком-плексирования известных криптографических алгоритмов и протоколов, а также различных режимов функционирования.

Показано, что при использовании предлагаемых алгоритмов:

- возрастает вероятность (~ 14%) нахождения АСО РО в состоянии «нормальное функционирование» при варианте построения сети В 3;

- уменьшается вероятность (~ 28%) нахождения радиосети АСО РО в состоянии «явный отказ в обслуживании с долговременным устранением» при варианте построения сети В 3;

- уменьшается вероятность (~ 16%) нахождения радиосети АСО РО в состоянии «скрытый отказ в обслуживании - адресное инициирование ложных извещений».

Дальнейшие исследования предполагают:

- улучшение полноты и точности оценивания эффективности АСО РО за счёт учёта ошибок срабатывания охранных извещателей 1-го и 2-го рода непредумышленного происхождения;

- построение интеллектуальной системы поддержки принятия решений оператором АСО РО за счёт анализа служебных данных об имитационных действиях злоумышленника.

DOI: 10.24411/2410-9916-2020-10302

Системы управления,связи и безопасности №3. 2020

Systems of Control, Communication and Security ISSN 2410-9916

Литература

1. Андреев А. С., Степанов С. В. Автоматизированные системы охраны ракетных комплексов: учебное пособие. - Серпухов: Военная академия ракетных войск стратегического назначения имени Петра Великого (филиал в г. Серпухове), 2015. - 321 с.

2. Севрюков Д. В., Асфандияров А. Х. Системы физической защиты объектов ядерной энергетики // Безопасность окружающей среды: Безопасность ядерных и радиационных объектов. 2007. № 3. С. 12-17.

3. О перечне сведений, отнесенных к государственной тайне. Указ Президента Российской Федерации от 24 января 1998 г. № 61 (с изменениями на 8 июня 2020 года) // Официальное интернет-представительство президента России [Электронный ресурс]. 2020. - URL: http://www.kremlin.ru/acts/bank/11915 (дата обращения: 15.06.2020).

4. Dargie W., Poellabauer C. Fundamentals of Wireless Sensor Networks: Theory and Practice. - John Wiley and Sons, 2010. - 330 p.

5. Cao L., Zhou S. Intelligent Security System Based on Wireless Sensor Networks. - First International Conference on Intelligent Networks and Intelligent Systems, 2008. - pp. 143-146. doi: 10.1109/ICINIS.2008.17.

6. Лихтциндер Б. Я., Киричек Р. В., Федотов Е. Д., Голубничая Е. Ю., Кочуров А. А. Беспроводные сенсорные сети: учебное пособие. - М.: Горячая линия-Телеком, 2020. - 236 с.

7. Дудоладов В. А., Минаев В. А., Севрюков Д. В., Сычев М. П., Еремеев С. А. О современных радиоканальных системах безопасности // Актуальные проблемы деятельности подразделений УИС. 2017. С. 225-229.

8. Шемигон Н. Н. Использование средств криптографической защиты информации в сетях связи систем физической защиты ядерно-опасных объектов // Связь и автоматизация МВД России. 2004. № 1. С. 48-51.

9. Брауде-Золотарев Ю. М., Максимов С. А., Руднев А. Н., Соколов Е. Е. Защита каналов технических средств охраны // Системы безопасности. 2002. № 5. С. 64-66.

10. Давыдов Ю. Л. Имитостойкие радиоканалы технических средств охраны // Транспортная безопасность и технологии. 2007. № 4. С. 33.

11. Samoylenko D. V., Eremeev M. A. Finko O. A. A method of providing the integrity of information in the group of robotic engineering complexes based on crypt-code constructions // Automatic Control and Computer Sciences. 2017. Vol. 51. P. 965-971. doi: 10.3103/S0146411617080181.

12. Samoylenko D., Eremeev M., Finko O., Dichenko S. Protection of Information from Imitation on the Basis of Crypt-Code Structures // Advances in Soft and Hard Computing. ACS 2018. Advances in Intelligent Systems and Computing. Springer. Cham. 2019. Vol. 889. P. 317-331. doi: 10.1007/978-3-030-03314-9_28.

13. Глобин Ю. О., Финько О. А. Способ обеспечения имитоустойчивой передачи информации по каналам связи // Наукоемкие технологии в космических исследованиях Земли. 2020. Т. 12. № 2. С. 30-43. doi: 10.36724/2409-5419-2020-12-2-30-43.

DOI: 10.24411/2410-9916-2020-10302

Системы управления,связи и безопасности №3. 2020

Systems of Control, Communication and Security ISSN 2410-9916

14. Брауде-Золотарев Ю. В. Алгоритмы безопасности радиоканалов // Алгоритм безопасности. 2013. № 1. С. 64-66.

15. Василевский В. В., Завьялов С. А. Способ передачи извещений для систем централизованной радиоохраны // Омский научный вестник. 2010. № 2. С. 203-206.

16. Wang Y., Attebury G., Ramamurthy B. A Survey of Security Issues in Wireless Sensor Networks. - IEEE Communications Surveys and Tutorials, 2006. -pp. 2-23. doi: 10.1109/C0MST.2006.315852.

17. Kibirige G., Sanga C. Attacks in Wireless Sensor Networks. - Sensor Technology: Concepts, Methodologies, Tools and Applications, 2020. - pp. 12151232. doi: 10.4018/978-1-7998-2454-1.ch058.

18. Bilal M., Kang S.-G. An Authentication Protocol for Future Sensor Networks. - Sensors, 2017. - pp. 1-29. doi:10.3390/s17050979.

19. Yoo S.-G., Park K.-Y., Kim J. A Security-Performance-Balanced User Authentication Scheme for Wireless Sensor Networks. - International Journal of Distributed Sensor Networks, 2012. - pp. 1-11. doi:10.1155/2012/382810.

20. Zhang J., Varadharajan V. Wireless Sensor Network Key Management Survey and Taxonomy. - Journal of Network and Computer Applications, 2010. -pp. 63-75. doi: 10.1016/j.jnca.2009.10.001.

21. Wang Y., Attebury G., Ramamurthy B. A Survey of Security Issues in Wireless Sensor Networks. - IEEE Communications Surveys and Tutorials, 2006. -pp. 2-23. doi: 10.1109/C0MST.2006.315852.

22. Bilal M., Kang S.-G. Time-Assisted Authentication Protocol. -International Journal of Communication Systems, 2017. - pp. 27-33.

23. Kumar P., Gurtov A., Ylianttila M., Lee S.-G., Lee H.-G. A Strong Authentication Scheme with User Privacy for Wireless Sensor Networks. - ETRI Journal, 2013. - pp. 889-899. doi: 10.4218/etrij.13.0113.0103.

24. Choi Y., Lee Y., Won D. Cryptanalysis on Symmetric Key Techniques Based Authentication Scheme for Wireless Sensor Networks. - Computer Science and Ubiquitous Computing, 2015. - pp. 7-13.

25. Zhou Y., Fang Y. Defend Against Topological Attacks in Sensor Networks. - IEEE Military Communications Conference, 2006. - pp. 1-6. doi: 10.1109/MILC0M.2005.1605774.

26. Оленин Ю. А. Основы систем безопасности объектов: учебное пособие. - Пенза: Пензенский государственный университет, 2002. - 118 с.

27. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения. - М.: Стандартинформ, 2006. - 8 с.

28. ISO/IEC 7498-1:1994. Information technology - Open Systems Interconnection - Basic Reference Model: The Basic Model. - ISO/IEC JTC 1, 1996. - 59 p.

29. Банк данных угроз безопасности информации // Официальный сайт ФСТЭК России» [Электронный ресурс]. 2020. - URL: https://bdu.fstec.ru/threat (дата обращения: 10.06.2020).

30. ГОСТ Р 34.13-2015 Криптографическая защита информации. Режимы работы блочных шифров. - М.: Стандартинформ, 2015. - 23 с.

DOI: 10.24411/2410-9916-2020-10302

Системы управления,связи и безопасности №3. 2020

Systems of Control, Communication and Security ISSN 2410-9916

31. Bashurov V. V., Filimonenkov V. O., Yaroslavtsev A. A., Churikov Yu. I. Problem of Territory Security // Journal of nuclear materials management. USA. Fall, 2004. P. 31-32.

32. Макаренко С. И., Рюмшин К. Ю., Михайлов Р. Л. Модель функционирования объекта сети связи в условиях ограниченной надежности каналов связи // Информационные системы и технологии. 2014. № 6 (86). С. 139-147.

33. Р 1323565.1.006-2017. Информационная технология. Криптографическая защита информации. Механизмы выработки псевдослучайных последовательностей. - М.: Стандартинформ, 2017. - 7 с.

34. МР 26.2.003-2014. Информационная технология. Криптографическая защита информации. Механизмы выработки псевдослучайных последовательностей. - М.: Технический комитет по стандартизации, 2014. - 8 с.

35. Грекул В. И., Денищенко Г. Н., Коровкина Н. Л. Проектирование информационных систем: учебное пособие. - М.: Бином, 2012. - 299 с.

36. МР 26.2.002-2016. Информационная технология. Криптографическая защита информации. Криптографические алгоритмы выработки ключей шифрования информации и аутентификационных векторов, предназначенных для реализации в аппаратных модулях доверия для использования в подвижной радиотелефонной связи. - М.: Технический комитет по стандартизации, 2016. -13 с.

37. Самойленко Д. В., Еремеев М. А., Финько О. А., Диченко С. А. Параллельный линейный генератор многозначных псевдослучайных последовательностей с контролем ошибок функционирования // Труды СПИИРАН. 2018. № 4 (59). С. 31-61. doi: 10.15622/sp.59.2.

38. Finko O., Samoylenko D., Dichenko S, Eliseev N. Parallel generator of q-valued pseudorandom sequences based on arithmetic polynomials // Przeglad Elektrotechniczny. 2015. Vol. 3. № 91. P. 24-27. doi: 10.15199/48.2015.03.06.

39. Finko O., Dichenko S. Sequre Pseudo-Random Linear Binary Sequences Generators Based on Arithmetic Polynoms // Soft Computing in Computer and Information Science. 2015. Vol. 342. P. 279-290. doi: 10.1007/978-3-319-15147-2_24.

40. Вентцель Е. С. Теория вероятностей. - М.: Академия, 2003. - 576 с.

41. Гмурман В. Е. Теория вероятностей и математическая статистика. -М.: Юрайт, 2013. - 479 с.

42. Вержбицкий В. М. Основы численных методов: учебник для вузов. - М.: Высшая школа, 2002. - 840 с.

43. Колмогоров А. Н., Журбенко И. Г., Прохоров А. В. Введение в теорию вероятностей. - М.: Наука, 1982. - 160 с.

References

1. Andreev A. S., Stepanov S. V. Avtomatizirovannye sistemy ohrany raketnyh kompleksov [Automated Missile Defense Systems]. Serpuhov, Peter the Great Military Academy of Strategic Rocket Forces (Branch in Serpuhov) Publ., 2015, 321 p. (in Russian).

DOI: 10.24411/2410-9916-2020-10302

Системы управления,связи и безопасности №3. 2020

Systems of Control, Communication and Security ISSN 2410-9916

2. Sevrjukov D. V., Asfandijarov A. X. Physical protection systems of nuclear power in stallations. Environmental Safety: Safety of nuclear and radiation objects, 2007, No. 3, Pp. 12-17 (in Russian).

3. O perechne svedenij, otnesennyh k gosudarstvennoj tajne. Ukaz Prezidenta Rossijskoj Federacii ot 24 janvarja 1998 g. № 61 (s izmenenijami na 8 ijunja 2020 goda) [On the list of information classified as state secret. Decree of the President of the Russian Federation of January 24, 1998 no. 61]. Oficial'noe internet-predstavitel'stvo prezidenta Rossii [The official website of the President of Russia], 15 June 2020. Available at: http://www.kremlin.ru/acts/bank/11915 (accessed 15 June 2020) (in Russian).

4. Dargie W., Poellabauer C. Fundamentals of Wireless Sensor Networks: Theory and Practice. John Wiley and Sons, 2010. 330 p.

5. Cao L., Zhou S. Intelligent Security System Based on Wireless Sensor Networks. First International Conference on Intelligent Networks and Intelligent Systems, 2008. pp. 143-146. doi: 10.1109/ICINIS.2008.17.

6. Lihtcinder B. Ja., Kirichek R. V., Fedotov E. D., Golubnichaja E. Ju., Kochurov A. A. Besprovodnye sensornye seti [Wireless Sensor Networks]. Moscow, Gorjachaja Linija-Telekom Publ., 2020. 236 p (in Russian).

7. Dudoladov V. A., Minaev V. A., Sevrjukov D. V., Sychev M. P., Eremeev S. A. O sovremennyh radiokanal'nyh sistemah bezopasnosti [About modern radio security systems]. Aktual'nye problemy dejatel'nosti podrazdelenij UIS, 2017, pp. 225-229 (in Russian).

8. Shemigon N. N. Ispol'zovanie sredstv kriptograficheskoj zashhity informacii v setjah svjazi system fizicheskoj zashhity jaderno-opasnyh ob"ektov [The use of cryptographic protection of information in communication networks of physical protection systems of nuclear dangerous facilities]. Svjaz' i avtomatizacija MVD Rossii, 2004, pp. 48-51 (in Russian).

9. Braude-Zolotarev Ju. V., Maksimov S. A., Rudnev A. N., Sokolov E. E. Zashita kanalov tehnicheskih sredstv ohrany [Protection of Technical Security Channels]. Sistemy Bezopasnosti, 2002, no. 5, pp. 64-66 (in Russian).

10. Davydov Ju. L. Imitostojkie radiokanaly tehnicheskih sredstv ohrany [Imitation Resistant Radio Channels of Technical Security Equipment]. Transportnaja bezopasnost' i tehnologii, 2007, no. 4, p. 33 (in Russian).

11. Samoylenko D. V., Eremeev M. A. Finko O. A. A method of providing the integrity of information in the group of robotic engineering complexes based on crypt-code constructions. Automatic Control and Computer Sciences, 2017, vol. 51, pp. 965-971. doi: 10.3103/S0146411617080181.

12. Samoylenko D., Eremeev M., Finko O., Dichenko S. Protection of Information from Imitation on the Basis of Crypt-Code Structures. Advances in Soft and Hard Computing. ACS 2018. Advances in Intelligent Systems and Computing. Springer. Cham. 2019, vol. 889, pp. 317-331. doi: 10.1007/978-3-030-03314-9_28.

13. Globin Y. O., Finko O. A. The way of ensuring resistant to imitation transmission information via communication channels. H&ES Research, 2020, vol. 12, no. 2, Pp. 30-43. doi: 10.36724/2409-5419-2020-12-2-30-43. (in Russian).

DOI: 10.24411/2410-9916-2020-10302

Системы управления,связи и безопасности №3. 2020

Systems of Control, Communication and Security ISSN 2410-9916

14. Braude-Zolotarev Ju. V. Algoritm bezopasnosti radiokanalov [Radio channel security algorithm]. Algoritm Bezopasnosti, 2013, no. 1, pp. 64-66 (in Russian).

15. Vasilevskij V. V., Zav'jalov S. A. Sposob peredachi izveshhenij dlja sistem centralizovannoj radioohrany [Method for transmitting notifications for centralized radio security systems]. Omskij Nauchnyj Vestnik, 2010, no. 2, pp. 203-206 (in Russian).

16. Wang Y., Attebury G., Ramamurthy B. A Survey of Security Issues in Wireless Sensor Networks. IEEE Communications Surveys and Tutorials, 2006. pp. 2-23. doi: 10.1109/C0MST.2006.315852.

17. Kibirige G., Sanga C. Attacks in Wireless Sensor Networks. Sensor Technology: Concepts, Methodologies, Tools and Applications, 2020, pp. 12151232. doi: 10.4018/978-1-7998-2454-1.ch058.

18. Bilal M., Kang S.-G. An Authentication Protocol for Future Sensor Networks. Sensors, 2017, pp. 1-29. doi:10.3390/s17050979.

19. Yoo S.-G., Park K.-Y., Kim J. A Security-Performance-Balanced User Authentication Scheme for Wireless Sensor Networks. International Journal of Distributed Sensor Networks, 2012, pp. 1-11. doi:10.1155/2012/382810.

20. Zhang J., Varadharajan V. Wireless Sensor Network Key Management Survey and Taxonomy. Journal of Network and Computer Applications, 2010, pp. 6375. doi: 10.1016/j.jnca.2009.10.001.

21. Wang Y., Attebury G., Ramamurthy B. A Survey of Security Issues in Wireless Sensor Networks. IEEE Communications Surveys and Tutorials, 2006, pp. 2-23. doi: 10.1109/C0MST.2006.315852.

22. Bilal M., Kang S.-G. Time-Assisted Authentication Protocol. International Journal of Communication Systems, 2017, pp. 27-33.

23. Kumar P., Gurtov A., Ylianttila M., Lee S.-G., Lee H.-G. A Strong Authentication Scheme with User Privacy for Wireless Sensor Networks. ETRI Journal, 2013, pp. 889-899. doi: 10.4218/etrij.13.0113.0103.

24. Choi Y., Lee Y., Won D. Cryptanalysis on Symmetric Key Techniques Based Authentication Scheme for Wireless Sensor Networks. Computer Science and Ubiquitous Computing, 2015, pp. 7-13.

25. Zhou Y., Fang Y. Defend Against Topological Attacks in Sensor Networks. IEEE Military Communications Conference, 2006, pp. 1-6. doi: 10.1109/MILC0M.2005.1605774.

26. Olenin Ju. A. Osnovy sistem bezopasnosti ob"ektov [Basics of Facility Security Systems]. Penza, Penzenskij Gosudarstvennyj Universitet Publ., 2002. 118 p (in Russian).

27. State Standard R 50922-2006. Information Security. Main Terms and Definitions. Moscow, Standartinform Publ., 2006. 8 p. (in Russian).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

28. ISO/IEC 7498-1:1994. Information technology - Open Systems Interconnection - Basic Reference Model: The Basic Model. ISO/IEC JTC 1, 1996. 59 p.

DOI: 10.24411/2410-9916-2020-10302

Системы управления,связи и безопасности №3. 2G2G

Systems of Control, Communication and Security ISSN 2410-9916

29. Bank dannyh ugroz bezopasnosti informacii [Information Security Threats Databank]. Oficial'nyj sajt FSTJeK Rossii [Official site of FSTEC of Russia], 10 June 2020. Available at: https://bdu.fstec.ru/threat (accessed 10 June 2020) (in Russian).

30. State Standard R 34.13-2015. Cryptographic Information Security. Block Cipher Modes. Moscow, Standartinform Publ., 2015. 23 p. (in Russian).

31. Bashurov V. V., Filimonenkov V. O., Yaroslavtsev A. A., Churikov Yu. I. Problem of Territory Security. Journal of nuclear materials management. USA. Fall, 2004. pp. 31-32.

32. Makarenko S. I., Rjumshin K. Yu., Mihajlov R. L. Model' funkcionirovanija ob"ekta seti svjazi v uslovijah ogranichennoj nadjozhnosti kanalov svjazi [Model of Functioning of Telecommunication Object in the Limited Reliability of Communication Channel Conditions]. Information Systems and Technologies, 2014, vol. 86, no. 6, pp. 139-147 (in Russia).

33. R 1323565.1.006-2017. Information Technology. Cryptographic Information Security. Pseudorandom Sequence Generation Mechanisms. Moscow, Standartinform Publ., 2017. 7 p. (in Russian).

34. MR 26.2.003-2014. Information Technology. Cryptographic Information Security. Pseudorandom Sequence Generation Mechanisms. Moscow, Technical Committee on Standardization Publ., 2014. 8 p. (in Russian).

35. Grekul V. I., Denishhenko G. N., Korovkina N. L. Proektirovanie informacionnyh system [Information Systems Design]. Moscow, Binom Publ., 2012, 299 p. (in Russian).

36. MR 26.2.002-2016. Information Technology. Cryptographic Information Security. Cryptographic Algorithms for Generating Information Encryption Keys and Authentication Vectors Intended for Realization in Hardware Trust Modules for Use in Mobile Radiotelephone Communication. Moscow, Technical Committee on Standardization Publ., 2016. 13 p. (in Russian).

37. Samoylenko D. V., Eremeev M. A. Finko O. A., Dichenko S. A. Parallel linear generator of multivalued pseudorandom sequences with operation errors control. SPIIRASProceedings, 2018, vol. 59, no. 4, pp. 31-61. doi: 10.15622/sp.59.2. (in Russian).

38. Finko O., Samoylenko D., Dichenko S, Eliseev N. Parallel generator of q-valued pseudorandom sequences based on arithmetic polynomials. Przeglad Elektrotechniczny, 2015, vol. 3, no 91, pp. 24-27. doi: 10.15199/48.2015.03.06.

39. Finko O., Dichenko S. Sequre Pseudo-Random Linear Binary Sequences Generators Based on Arithmetic Polynoms. Soft Computing in Computer and Information Science, 2015, vol. 342, pp. 279-290. doi: 10.1007/978-3-319-15147-2_24.

40. Ventcel' E. S. Teorija verojatnostej [Probability Theory]. Moscow, Academy Publ, 2003. 576 p. (in Russian).

41. Gmurman V. E. Teorija verojatnostej i matematicheskaja statistika [Theory of Probability and Mathematical Statistics]. Moscow, Jurajt Publ, 2013. 479 p. (in Russian).

42. Verzhbickij V. M. Osnovy chislennykh metodov [Fundamentals of Numerical Methods]. Moscow, Vysshaya Shkola Publ, 2002. 840 p. (in Russian).

DOI: 10.24411/2410-9916-2020-10302

Системы управления,связи и безопасности №3. 2020

Systems of Control, Communication and Security ISSN 2410-9916

43. Kolmogorov A. N., Zhurbenko I. G., Prohorov A. N. Vvedenie v teoriju verojatnostej [Introduction to Probability Theory]. Moscow, Science Publ, 1982. 160 p. (in Russian).

Статья поступила 25 июня 2020 г.

Информация об авторах

Орлов Андрей Васильевич - соискатель ученой степени кандидата технических наук. Адъюнкт специальной кафедры. Краснодарское высшее военное училище имени генерала армии С.М. Штеменко. Область научных интересов: информационная безопасность; автоматизированные системы охраны; криптографические методы защиты информации. E-mail: aorlov-nauka@yandex.ru Адрес: 350063, Россия, г. Краснодар, ул. Красина, д. 3. Мельников Евгений Викторович - директор по информационным технологиям и защите информации АО «Тандер». Область научных интересов: безопасность информационных технологий в предпринимательской деятельности и бизнесе. E-mail: melnikov@magnit.ru

Адрес: 350072, Россия, г. Краснодар, ул. Солнечная, д. 15/5. Финько Олег Анатольевич - доктор технических наук, профессор. Академический советник. Российская академия ракетных и артиллерийских наук. Профессор специальной кафедры. Краснодарское высшее военное училище имени генерала армии С. М. Штеменко. Область научных интересов: информационная безопасность и параллельные вычисления в алгебраических структурах; функциональный контроль и обеспечение отказоустойчивости средств обработки информации; контроль целостности и имитозащита данных. E-mail: ofinko@yandex.ru

Адрес: 350063, Россия, г. Краснодар, ул. Красина, д. 3.

Imitation Protection of Wireless Automated Security Systems for

Sensitive Objects

A. V. Orlov, E. V. Melnikov, O. A. Finko

Purpose. High popularity for protection of the sensitive sites of different function, especially mobile type, with strict requirements to the speed of their reduction in a necessary ready state, was received by the wireless automated security systems (ASS) based on use of radio networks with cellular topology (so-called mesh-networks, wireless sensor networks and so forth). The main advantages of such systems ofprotection is the high speed of expansion/turning that is especially important for protection of objects of mobile type. Other important advantage of ASS - simplicity of scalability at protection of objects of various area and a configuration, and also at their modernization. Functioning of these systems on the basis of use of a radio channel for transfer of office messages staticizes questions of safety of transmitted data from imitating influences of the potential opponent. The known way ofproviding imitation protection of data based on development of message authentication code can lead to increase of probability of a compromise of key information at increase in number of security announcers and, therefore, to ASS exit from a condition of necessary level of security. The aim of the work is increase in level of immunity of the data transferred on ASS sensitive sites radio channels. Data protection algorithms from imitating influences of the opponent at various stages of functioning of system of protection, and also the technique of providing imitation protection of data consid-

DOI: 10.24411/2410-9916-2020-10302

Системы управления,связи и безопасности №3. 2020

Systems of Control, Communication and Security ISSN 2410-9916

ering features of construction and functioning ofASS sensitive sites in protected mode are offered. Methods used: theories of algorithms and the formalized description of cryptographic protocols; elements of the theory of casual processes (at estimation of security system ofprotection). Novelty of the offered algorithms and technique consists in new rules and receptions integration of the known cryptographic algorithms and protocols, and also their various modes offunctioning providing protection of radio channels of ASS sensitive sites against various types of the imitating influences of the malefactor. Results: the complex of the algorithms of data protection transferred between elements of system of protection from imitating influences of the malefactor, allowing to exercise control of data on each of stages of their passing between system elements; the technique of providing an imitation protection of data including a number of the scientific and technical offers aimed at providing security of data from imitating influences of the opponent. Estimation of security system of protection is executed. Practical relevance. The received results allow to create ASS sensitive sites having a possibility of safe functioning in the conditions of imitating impacts by the opponent on it. At the same time the offered protocols are based on the cryptographic algorithms existing and standardized in the Russian Federation.

Key words: the automated system of protection, wireless sensor networks, message authentication code, imitation protection of data, radio channel immunity, cryptographic algorithms and protocols, protection of sensitive objects, a hash function, the digital signature, mesh-networks.

Information about Authors

Andrej Vasil'evich Orlov - postgraduate student of special Department. Krasnodar higher military school named after general of army S. M. Shtemenko. Field of research: information security, automated security systems, cryptographic methods of information security. E-mail: aorlov-nauka@yandex.ru

Address: Russia, 350063, Krasnodar, Krasina street, 4.

Evgeny Viktorovich Melnikov - director for information technologies and information protection of Tander JSC. Field of research: information technology security in entrepreneurship and business. E-mail: melnikov@magnit.ru

Address: Russia, 350072, Krasnodar, Solar street, 15/5.

Oleg Anatolyevich Finko - doctor of engineering, professor. Academic Advisor. Russian Academy of Rocket and Artillery Sciences. Field of research: information security and parallel computing in algebraic structures, functional control and fault tolerance of information processing, integrity control and data protection. E-mail: ofinko@yandex.ru

Address: Russia, 350063, Krasnodar, Krasina street, 4.

DOI: 10.24411/2410-9916-2020-10302

i Надоели баннеры? Вы всегда можете отключить рекламу.