Научная статья на тему 'ИССЛЕДОВАНИЕ ЦЕЛОСТНОСТИ ИНТЕГРИРОВАННЫХ НАВИГАЦИОННЫХ СИСТЕМ'

ИССЛЕДОВАНИЕ ЦЕЛОСТНОСТИ ИНТЕГРИРОВАННЫХ НАВИГАЦИОННЫХ СИСТЕМ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
30
8
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЦЕЛОСТНОСТЬ / НАВИГАЦИЯ / НАВИГАЦИОННЫЕ СИСТЕМЫ / КРИПТОГРАФИЯ / БЕЗОПАСНОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Торгашев Б.В.

Компьютеризированные системы революционизируют мостики современных судов и морские операции, а также прочие сферы применения навигации. Центральными компонентами в этом являются интегрированные навигационные системы ( Integrated navigation systems, INS ) и электронные системы отображения карт и информации ( Electronic chart display and information systems, ECDIS ), которые предоставляют навигатору местоположение объекта и отображают его на электронных картах. Целостность этих систем имеет большое значение для безопасности, но является малоизученной темой. В данной статье исследуется целостность навигационных систем при помощи обзора известных кибератак и рассмотрения криптографических мер для обеспечения целостности навигационных данных в INS.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Торгашев Б.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INVESTIGATION OF THE INTEGRITY OF INTEGRATED NAVIGATION SYSTEMS

Computerized systems are revolutionizing the bridges of modern ships and maritime operations, as well as other areas of navigation applications. The central components in this are integrated navigation systems (Integrated navigation systems, INS ) and electronic map display and information systems ( Electronic chart display and information systems, ECDIS ), which provide the navigator with the location of the object and display it on electronic maps. The integrity of these systems is of great importance for security, but is a little-studied topic. This article explores the integrity of navigation systems by reviewing known cyberattacks aimed at the integrity of navigation systems and considering cryptographic measures to ensure the integrity of navigation data in INS .

Текст научной работы на тему «ИССЛЕДОВАНИЕ ЦЕЛОСТНОСТИ ИНТЕГРИРОВАННЫХ НАВИГАЦИОННЫХ СИСТЕМ»

ИНФОРМАЦИОННЫЕ СИСТЕМЫ И СЕТИ

ИССЛЕДОВАНИЕ ЦЕЛОСТНОСТИ ИНТЕГРИРОВАННЫХ НАВИГАЦИОННЫХ СИСТЕМ

Б.В. Торгашев, Московский технический университет связи и информатики, btorgashev@yandex.ru.

УДК 004.056:629.056.8_

Аннотация. Компьютеризированные системы революционизируют мостики современных судов и морские операции, а также прочие сферы применения навигации. Центральными компонентами в этом являются интегрированные навигационные системы (Integrated navigation systems, INS) и электронные системы отображения карт и информации (Electronic chart display and information systems, ECDIS), которые предоставляют навигатору местоположение объекта и отображают его на электронных картах. Целостность этих систем имеет большое значение для безопасности, но является малоизученной темой. В данной статье исследуется целостность навигационных систем при помощи обзора известных кибератак и рассмотрения криптографических мер для обеспечения целостности навигационных данных в INS.

Ключевые слова: целостность; навигация; навигационные системы; криптография; безопасность.

INVESTIGATION OF THE INTEGRITY OF INTEGRATED NAVIGATION

SYSTEMS

Boris Torgashev, Moscow technical university of communications and informatics.

Annotation. Computerized systems are revolutionizing the bridges of modern ships and maritime operations, as well as other areas of navigation applications. The central components in this are integrated navigation systems (Integrated navigation systems, INS) and electronic map display and information systems (Electronic chart display and information systems, ECDIS), which provide the navigator with the location of the object and display it on electronic maps. The integrity of these systems is of great importance for security, but is a little-studied topic. This article explores the integrity of navigation systems by reviewing known cyberattacks aimed at the integrity of navigation systems and considering cryptographic measures to ensure the integrity of navigation data in INS.

Keywords: integrity; navigation; navigation systems; cryptography; security.

Введение

Современное оборудование оснащено системами, которые взаимосвязаны для обеспечения централизованного доступа к информации датчиков или команд с рабочих станций с целью повышения безопасности и эффективности управления соответствующим квалифицированным персоналом [1-8]. Интегрированные системы обычно включают навигационные системы, системы связи и системы управления двигателем, но также могут быть системами наблюдения, развлекательными системами, а в случае военно-морских кораблей - системами контроля повреждений и системами вооружения. Компьютеризированные судовые

мостики представляют собой технологическую революцию в морском судоходстве. Исторически основной задачей навигации было найти и зафиксировать положение судна, в то время как сегодняшняя навигация отслеживает положение судна, полученное навигационными датчиками и представленное навигационным программным обеспечением [9-11].

Данная статья посвящена интегрированным навигационным системам. В INS датчики, используемые в навигации, такие как система глобального позиционирования (Global Positioning System, GPS), гироскоп, датчики глубины и т.д., подключаются к рабочим станциям, оснащенным программным обеспечением (ПО) для отображения электронных карт, известных как электронный дисплей карт и информационная система (Electronic Chart Display and Information System, ECDIS). ПО ECDIS показывает положение судна или иной техники на карте, используя данные навигационных датчиков, а также положения близлежащих объектов на основе данных, полученных через автоматическую идентификационную систему (Automatic identification system, AIS). В дополнение, ПО ECDIS обладает функциональными возможностями для планирования маршрута и его мониторинга [12].

Представляется очевидным, что целостность INS имеет большое значение для безопасных и надежных операций в сфере навигации. Тем не менее, в появляющейся литературе по кибербезопасности об этом говорится мало конкретного. Многое из написанного относится к общему уровню, например, применение общих соображений кибербезопасности к системам или сосредоточение внимания в основном на политике. В частности, ссылки на сообщения об инцидентах, атаках и уязвимостях встречаются редко, и одни и те же несколько примеров приводятся снова и снова. На рис. 1 показана волоконно-оптическая интегрированная навигационная система G/1130 [13, 14].

Рисунок 1

Атаки и инциденты

Самой большой проблемой, связанной с навигационными системами, до сих пор была угроза подмены GPS, то есть атаки, при которых навигационные системы вводятся в заблуждение передачей ложных сигналов GPS. В то время как подмена GPS может представлять угрозу целостности местоположения GPS, рассчитанного GPS-приемником техники, и, следовательно, угрозу целостности местоположения, отображаемого на электронных картах объекта, это не угроза целостности самой INS [15].

Однако существуют также примеры угроз целостности навигационных систем. Электронные карты часто обновляются с помощью флэш-накопителей USB. Например, сообщалось о случаях, когда консоль ECDIS на борту большого танкера была заражена вредоносным ПО, и карты обновлялись таким образом. INS все чаще подключаются к интернету для онлайн-обновления графиков [16, 17].

В ходе демонстрации морской кибербезопасности, проведенной в августе 2017 г., была заражена рабочая станция INS с помощью USB-устройства,

63

имитирующего мышь и клавиатуру. Установленная вредоносная программа могла перехватывать и манипулировать координатами GPS, передаваемыми на рабочую станцию с блока интеграции датчиков по сети. Таким образом, вредоносная программа могла изменить положение, отображаемое в ПО ECDIS.

Во время демонстрации также экспериментировали с подключением небольшого компьютера (Raspberry Pi) к коммутатору в сети INS. Отправив координаты GPS в сеть, было показано, что рабочие станции не смогли отличить эти координаты от координат GPS, отправленных блоком интеграции датчиков. Кроме того, увеличив частоту передач, фактически можно было переопределить модуль интеграции датчиков [18].

Криптографические контрмеры

Стандарты производительности для INS требуют, чтобы системы осуществляли «мониторинг целостности» в форме сравнения между избыточными источниками навигационных данных. Хотя этого может быть достаточно для защиты от сбоев в работе устройств, этого, по-видимому, недостаточно для защиты от кибератак. Если INS скомпрометирована, нет причин, по которым нельзя манипулировать данными из нескольких источников [19-23].

Далее приведены потенциальные криптографические средства для защиты целостности данных в INS. Обсуждение ограничивается данными, отправляемыми с блока интеграции датчиков на рабочие станции, хотя аналогичные проблемы будут возникать при передаче данных с радара на рабочие станции, между рабочими станциями или с рабочих станций на автопилот. На основе прототипов INS могут быть выведены определенные требования к криптографическим контрмерам:

1) Представляется разумным предположить, что данные распространяются с помощью многоадресной рассылки. Таким образом, контрмеры должны подходить для многоадресной рассылки.

2) Хотя было задокументировано, что подключение к интернету становится все более распространенным явлением, это не всегда является положительным аспектом, поэтому контрмеры должны работать также для автономных систем.

3) Контрмеры должны защищать от атак типа «Человек посередине» (Man in the middle, MITM) (манипулирование или фальсификация навигационных данных).

4) Контрмеры также должны защищать от повторных атак (захват навигационных данных и повторная передача в более поздний момент времени).

5) Хотя блок интеграции датчиков можно считать аппаратным устройством, рабочие станции следует считать обычными работающими компьютерами (потенциально старыми и не подключенными). Требуется, чтобы контрмеры обеспечивали защиту даже при взломе рабочих станций. На рис. 2 показана упрощенная схема атаки типа MITM на примере веб-трафика.

Рисунок 2

Требования (1) и (3) указывают на решение, использующее криптографию с открытым ключом. Отправитель (т.е. блок интеграции датчиков) криптографически подписывает сообщения закрытым ключом, в то время как несколько получателей (рабочих станций) проверяют подписи, используя копию соответствующего открытого ключа. Требование (4) можно получить, включив порядковый номер или отметку времени в подписанные сообщения. Требование (2) исключает стандартное решение инфраструктуры открытых ключей (Public key infrastructure, PKI), полагающееся на онлайн-центр сертификации. Опираясь на данные беспроводных сенсорных сетей, представляется, что существует два основных варианта:

1) Упрощенное решение PKI с одним корневым центром сертификации.

2) Схема подписи на основе идентификации.

В первом варианте генерируется и устанавливается в блоке интеграции датчиков ключевая пара из защищенного ключа Sk и открытого ключа Pk. Pk подписывается защищенным ключом SkCA автономного корневого центра сертификации для получения сертификата C для модуля интеграции датчиков. C устанавливается в блоке интеграции датчиков и распределяется по рабочим станциям через сеть. Сертификат центра сертификации устанавливается на рабочих станциях, которые используют его для проверки сообщений от блока интеграции датчиков.

Второй вариант - это схема подписи на основе идентификации. В этой схеме секретный ключ Sk генерируется автономным центром генерации ключей из случайного начального значения, известного только центру, и идентификатора i блока интеграции датчиков (например, серийный номер или MAC-адрес). Как и в первом варианте, Pk устанавливается в блоке интеграции датчиков, который использует его для подписи сообщений. В отличие от первого варианта, идентификатор i сам по себе является открытым ключом. Сертификат не требуется, поскольку его подлинность может быть подтверждена проверкой. i устанавливается на рабочих станциях и используется для проверки сообщений блока интеграции датчиков.

Остается одна проблема. В обоих случаях целостность средства проверки должна быть обеспечена после установки на рабочих станциях, но требование (5) не позволяет полагаться на их операционную систему (ОС). Предполагается, что решение может заключаться в хранении этих значений в защищенных от несанкционированного доступа аппаратных модулях безопасности (Hardware security modules, HSM), из которых ПО ECDIS может их извлекать (или, возможно, выполнять проверку в защищенной среде). Применение сменных HSM также может облегчить распространение и установку сертификатов. На рис. 3 показан аппаратный модуль безопасности nCipher nShield / 3.

Рисунок 3

Очевидно, что ни один из вариантов не дает 100% гарантии целостности навигационных данных. В сценарии, где рабочие станции могут быть скомпрометированы, такие гарантии невозможны. Если злоумышленник может манипулировать ОС рабочих станций, то он потенциально может также манипулировать навигационным ПО. Предлагаемые криптографические контрмеры увеличат уровень безопасности, поскольку можно разумно предположить, что манипулирование проприетарным приложением ECDIS будет сложнее, чем манипулирование недостаточно защищенной установкой с ОС Windows.

Заключение

По мере того, как интегрированные навигационные системы и электронные системы отображения карт и информации становятся стандартом на современной технике, заменяя традиционные бумажные карты, целостность этих систем становится все более важной для обеспечения безопасности операций. В данной статье было проведено исследование целостности доступных в настоящее время INS. Также были рассмотрены основные виды кибератак и соответствующие криптографические контрмеры для предотвращения атак разного рода: упрощенное решение PKI и решение на основе идентификации, оба в сочетании с использованием аппаратных модулей безопасности. Хотя гарантированная безопасность недостижима, криптографические контрмеры, описанные в общих чертах, представляют собой потенциал для улучшения целостности INS.

Литература

1. Глобальная навигационная спутниковая система ГЛОНАСС. Интерфейсный контрольный документ / Российский институт космического приборостроения. -Ред. 5.1, 2008.

2. IS-GPS-200G 5-SEP-2012. Global Positioning Systems Directorate Systems Engineering & Integration. Interface Specifications IS-GPS-200. NavS- tar GPS Space Segment / Navigation User Interfaces. Вступил в действие 31-01-2013.

3. Шебшаевич В.С. Сетевые спутниковые радионавигационные системы. - М.: Радио и связь, 1982. - 272 с.

4. Шебшаевич В.С. Сетевые спутниковые радионавигационные системы. - М.: Радио и связь, 1993. - 408 с.

5. Дмитриев С.П. Высокоточная морская навигация. - СПб.: Судостроение, 1991.

- 224 с.

6. Кудрявцев И.В. Бортовые устройства спутниковой радионавигации. - М.: Транспорт, 1988.

7. Харисов В.Н. Глобальная спутниковая радионавигационная система ГЛОНАСС.

- М.: ИПРЖР, 1998.

8. Перова А.И., Харисова В.Н. ГЛОНАСС. Принципы построения и функционирования. - 4-е изд., перераб. и доп. - М.: Радиотехника, 2010. - 800 с.

9. Перов А.И. Методы и алгоритмы оптимального приема сигналов в аппаратуре потребителей спутниковых радионавигационных систем: учеб, пособие для вузов.

- М.: Радиотехника, 2012. - 240 с.

10. Перов А.И. Основы построения спутниковых радионавигационных систем: учеб, пособие для вузов. - М.: Радиотехника, 2012. - 240 с.

11. Соловьев Ю.А. Системы спутниковой навигации. - М.: Эко-трендз, 2000.

12. Соловьев Ю.А. Спутниковая навигация и ее приложения. - М.: Эко-трендз, 2003. - 326 с.

13. Поваляев А.А. Спутниковые радионавигационные системы: время, показания часов, формирование измерений и определение относительных координат. - М.: Радиотехника, 2008. - 328 с.

14. Антонович К.М. Использование спутниковых радионавигационных систем в геодезии: монография: в 2 т. Т. 1 / К.М. Антонович.

15. Антонович К.М. Использование спутниковых радионавигационных систем в геодезии: монография: в 2 т. Т. 2 / К.М. Антонович; ГОУ ВПО «Сибирская государственная геодезическая академия». - М.: ФГУП «Картгеоцентр», 2006. -360 с.

16. Волков Н.М. Глобальная спутниковая радионавигационная система ГЛОНАСС // Успехи современной радиоэлектроники, 1997. - № 1.

17. Решетнев М.Ф. Развитие спутниковых навигационных систем // Информационный бюллетень НТЦ «Интернавигация», 1992. - № Г-С. 6-10.

18. Анучин О.Н. Интегрированные системы ориентации и навигации для морских подвижных объектов. Под общ. ред. чл.-кор. РАН В.Г. Пешехонова. - СПб., ЦНИИ «Электроприбор», 1999. - 357 с.

19. агорского А.В., Ромашкиной Н.П. Проблемы информационной безопасности в международных военно-политических отношениях. - М.: ИМЭМО РАН, 2016. -183 с.

20. Стрельцова А. Методологические вопросы применения норм, правил и принципов ответственного поведения государств, призванных способствовать обеспечению открытой, безопасной, стабильной, доступной и мирной икт-среды. Исследовательский проект Международного исследовательского консорциума информационной безопасности, 2020. - 34 с

21. Градостроительный кодекс Российской Федерации от 24.12.2004 № 190-ФЗ (С изменениями и дополнениями) // Собрание законодательства Российской Федерации, 2004. - № 1.

22. Федеральный закон «О саморегулируемых организациях» от 01.12.2007 № 315-ФЗ (С изменениями и дополнениями) // Собрание законодательства Российской Федерации, 2007. - № 21.

23. Дроздова И.В. Проблемы саморегулируемых организаций (СРО) в строительстве // Проблемы современной экономики, 2012. - № 1. - С. 235-236.

ИССЛЕДОВАНИЕ ПОИСКОВОЙ ОПТИМИЗАЦИИ НА ОСНОВЕ БАЗЫ

ДАННЫХ ORACLE

А.К. Гладков, Московский технический университет связи и информатик, Gl.Al.K@ya.ru;

Д.И. Никольская, Московский технический университет связи и информатики, darinanikolskaa@icloud.com.

УДК 004.657_

Аннотация. Для удовлетворения информационных потребностей в финансовой, административной и других областях применяется технология Oracle database, а ее эффективные и точные функции запроса данных оказывают помощь всем слоям общества. Однако с увеличением объема информации структура системы баз данных Oracle становится все более сложной и хаотичной и даже оказывает серьезное влияние на стабильность работы базы данных. В целях

i Надоели баннеры? Вы всегда можете отключить рекламу.