Научная статья на тему 'Исследование уязвимостей и угроз безопасности стандарта IEEE 802.11'

Исследование уязвимостей и угроз безопасности стандарта IEEE 802.11 Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
234
45
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
беспроводная связь / Wi-Fi / уязвимости беспроводных технологий / угрозы безопасности информации / wireless communication / Wi-Fi / vulnerabilities of wireless technologies / threats to information security

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Мордвинова Анна Юрьевна, Нуриев Сури Айкович

В данной статье проводится исследование уязвимостей и угроз безопасности, связанных с широко распространенным стандартом IEEE 802.11, известным как Wi-Fi. Беспроводные сети одна из самых интересных разработок в мире сетевых технологий. После внедрения стандарта IEEE 802.11 Ethernet наиболее широкое распространение в среде беспроводных сетей получил Wi-Fi. Поскольку беспроводные сети легко развертывать и модернизировать, а приличные скорости передачи данных сегодня доступны по низкой цене, их внедрение растет повсеместно. Организации и предприятия переходят от традиционных проводных сетей к беспроводным. Беспроводные сети могут выполнять различные функции от простого расширения до точки распространения. Одним из основных недостатков беспроводных сетей является то, что беспроводные сетевые устройства не обеспечивают безопасности в том виде, в котором они поставляются. Анализируя различные векторы атак и потенциальные слабые места, исследование призвано дать полное представление о ситуации с безопасностью данного стандарта. В ходе исследования выявляются потенциальные риски для беспроводных сетей, изучаются возможные уязвимости и предлагаются контрмеры для повышения уровня защиты систем на базе IEEE 802.11 от возникающих проблем безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Investigation of vulnerabilities and security threats of the IEEE 802.11 standard

This article delves into an in investigation of vulnerabilities and security threats associated with the widely used IEEE 802.11 standard, commonly known as Wi-Fi. Wireless networking is one of the most exciting developments in the world of networking. Since the introduction of IEEE 802.11 Ethernet, Wi-Fi has become the most widely adopted wireless networking technology. Because wireless networks are easy to deploy and upgrade, and decent data rates are now available at low cost, their adoption is growing everywhere. Organizations and enterprises are moving from traditional wired networks to wireless networks. Wireless networks can perform a variety of functions, from simple extension to a distribution point. One of the major disadvantages of wireless networks is that wireless networking devices do not provide security as delivered. By analyzing various attack vectors and potential weaknesses, the study aims to provide a comprehensive understanding of the security landscape surrounding this standard. The research identifies potential risks to wireless networks, explores potential exploits, and offers insights into countermeasures to enhance the protection of IEEE 802.11-based systems against evolving security challenges.

Текст научной работы на тему «Исследование уязвимостей и угроз безопасности стандарта IEEE 802.11»

Современные инновации, системы и технологии // Modern Innovations, Systems and Technologies

2023; 3(3) eISSN: 2782-2818 https://www.oajmist.com

УДК: 002.056.5 EDN: WUMVSO

DOI: https://doi.org/10.47813/2782-2818-2023-3-3-0117-0131

Исследование уязвимостей и угроз безопасности стандарта IEEE 802.11

А. Ю. Мордвинова1, С. А. Нуриев2

1 Севастопольский государственный университет г. Севастополь, Россия 2ФГБУН ФИЦ «Морской гидрофизический институт РАН» г. Севастополь, Россия

Аннотация. В данной статье проводится исследование уязвимостей и угроз безопасности, связанных с широко распространенным стандартом IEEE 802.11, известным как Wi-Fi. Беспроводные сети - одна из самых интересных разработок в мире сетевых технологий. После внедрения стандарта IEEE 802.11 Ethernet наиболее широкое распространение в среде беспроводных сетей получил Wi-Fi. Поскольку беспроводные сети легко развертывать и модернизировать, а приличные скорости передачи данных сегодня доступны по низкой цене, их внедрение растет повсеместно. Организации и предприятия переходят от традиционных проводных сетей к беспроводным. Беспроводные сети могут выполнять различные функции - от простого расширения до точки распространения. Одним из основных недостатков беспроводных сетей является то, что беспроводные сетевые устройства не обеспечивают безопасности в том виде, в котором они поставляются. Анализируя различные векторы атак и потенциальные слабые места, исследование призвано дать полное представление о ситуации с безопасностью данного стандарта. В ходе исследования выявляются потенциальные риски для беспроводных сетей, изучаются возможные уязвимости и предлагаются контрмеры для повышения уровня защиты систем на базе IEEE 802.11 от возникающих проблем безопасности.

Ключевые слова: беспроводная связь, Wi-Fi, уязвимости беспроводных технологий, угрозы безопасности информации.

Благодарности: Работа выполнена в рамках государственного задания по теме № FNNN-2021-0005.

Для цитирования: Мордвинова, А. Ю., & Нуриев, С. А. (2023). Исследование уязвимостей и угроз безопасности стандарта IEEE 802.11. Современные инновации, системы и технологии -Modem Innovations, Systems and Technologies, 3(3), 0117-0131. https://doi.org/10.47813/2782-2818-2023-3-3-0117-0131

© Мордвинова А. Ю., Нуриев С. А., 2023

0117

И l@ ©

Investigation of vulnerabilities and security threats of

1 Sevastopol State University, Sevastopol, Russia 2Marine Hydrophysical Institute, Russian Academy of Sciences, Sevastopol, Russia

Abstract. This article delves into an in investigation of vulnerabilities and security threats associated with the widely used IEEE 802.11 standard, commonly known as Wi-Fi. Wireless networking is one of the most exciting developments in the world of networking. Since the introduction of IEEE 802.11 Ethernet, Wi-Fi has become the most widely adopted wireless networking technology. Because wireless networks are easy to deploy and upgrade, and decent data rates are now available at low cost, their adoption is growing everywhere. Organizations and enterprises are moving from traditional wired networks to wireless networks. Wireless networks can perform a variety of functions, from simple extension to a distribution point. One of the major disadvantages of wireless networks is that wireless networking devices do not provide security as delivered. By analyzing various attack vectors and potential weaknesses, the study aims to provide a comprehensive understanding of the security landscape surrounding this standard. The research identifies potential risks to wireless networks, explores potential exploits, and offers insights into countermeasures to enhance the protection of IEEE 802.11-based systems against evolving security challenges.

Keywords: wireless communication, Wi-Fi, vulnerabilities of wireless technologies, threats to information security.

Acknowledgements: This study was supported by the Russian Federation State Task № FNNN-2021-

For citation: Mordvinova, A. Y., & Nuriev, S. A. (2023). Investigation of vulnerabilities and security threats of the IEEE 802.11 standard. Modern Innovations, Systems and Technologies, 3(3), 0117-0131. https://doi.org/10.47813/2782-2818-2023-3-3-0117-0131

Прогресс и внедрение в жизнь человека разнообразных средств коммуникаций и устройств вывода получаемой информации постоянно растёт. Активно укрепляют свои позиции различные беспроводные технологии, такие как GSM, 3G, GPRS, Bluetooth, особо перспективно развитие беспроводных локальных сетей (WLAN).

Беспроводные сети развёртываются в государственных и образовательных учреждениях, в местах отдыха, на предприятиях, в общественных местах, а также возможно их применение домашними пользователями. Повышение степени комфортности жилья путём объединения всех его структур и объектов — основная идея создания Интернета вещей [1-4].

Стандарт IEEE 802.11 является одним из наиболее популярных стандартов беспроводной связи в мире и представлены на рисунке 1. Однако, как и любая другая

0005.

ВВЕДЕНИЕ

технология, он не лишен уязвимостей и представляет определенные угрозы безопасности, которые необходимо учитывать при проектировании и эксплуатации беспроводных сетей.

Беспроводные стандарты Ethernet

802.11а До 54 Мбит/с 5 ГГц 45,7 м (150 футов) Нес совместим с 802.11Ь. 802.11д, или 802.11л

802.11b До 11 Мбит/с 2.4 ГГц 91 м (300 футов) Совместим с 802.11д

802.11g До 54 Мбит/с 2.4 ГГц 91 м (300 футов) Совместим с 802.11Ь

802.11П До 600 Мбит/с 2.4 ГГц 250 м (984 фута) Совместим с 802.11Ь и 802.11д

802.15.1 Bluetooth До 2 Мбит/с 10 м (30 футов) Не совместим с другими стандартами 802.11

Рисунок 1. Стандарты IEEE 802.11 (источник: https://robotrackkursk.ru/networks/54-mbits-v-polose-castot-24-i-5-ggc.html).

Figure 1. IEEE 802.11 standards (source: https://robotrackkursk.ru/networks/54-mbits-

v-polose-castot-24-i-5-ggc.html).

Несмотря на то, что существует большое количество индивидуальных пользователей, наиболее высокий рост беспроводных технологий продолжает наблюдаться в организациях [5-9]. Компания Positive Technologies провела мониторинг сетевой активности в 60 компаниях, в 93% организаций были получены данные о подозрительной сетевой активности: сокрытии трафика, получение данных о пользователях, парольной политике с контроллера домена, а также высокий уровень попыток удалённого запуска процессов.

Проведение исследования уязвимостей и угроз безопасности стандарта IEEE 802.11 поможет выявить возможные слабые места в беспроводных сетях. Это также поможет повысить уровень безопасности беспроводных сетей и защитить конфиденциальную информацию компании от внешних угроз.

Таким образом, проведение исследования уязвимостей и угроз безопасности стандарта IEEE 802.11 является крайне актуальным и значимым для повышения степени защиты информационных систем и технологий.

ОСНОВНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ БЕСПРОВОДНОГО

СТАНДАРТА IEEE 802.11

Беспроводной стандарт IEEE 802.11 фактически является наборов спецификаций контроля доступа к среде на физическом и канальном уровнях модели OSI. Одной из главных проблем данного стандарта является его уязвимость для атак и иных несанкционированных действий, направленных на его функционирование и передаваемые данные [10-14].

К основными угрозам безопасности беспроводного стандарта IEEE 802.11 возможно отнести: нарушение конфиденциальности и аутентичности передаваемой информации, целостности передаваемых данных, контроль доступа к точке доступа, а также нарушение доступности (перехват трафика с последующим нарушением функционированием канала связи) [15-20].

Вопрос обеспечения конфиденциальности возможно решить с помощью шифрования сетевого трафика. Для решения данной проблемы в сетях Wi-Fi применяются протоколы защиты:

WEP - протокол шифрования, основанный на алгоритме шифрования RC4 (Rivest Chipher 4) с 40- и 104-битовым ключом, который складывается со сгенерированным вектором инициализации.

Несмотря на то, что WEP является наиболее старым механизмом защиты, и он может легко быть взломан, некоторые организации все еще используют его, так как они не могут использовать WPA2 из-за ограничений старых устройств.

Для протоколов шифрования WPA и WPA2 характерно использование криптографического алгоритма AES. Данные протоколы являются более надежными механизмами защиты, особенно WPA2, который считается наиболее безопасным за счёт использования алгоритма AES совместно с алгоритмом блочного шифрования CCMP. Однако, даже используя эти механизмы, возможны атаки на беспроводные сети, поэтому дополнительные меры безопасности должны использоваться, такие как ограничение доступа к сети только для авторизованных пользователей и использование VPN для дополнительной защиты данных [21-25].

Также последней разработкой стал протокол шифрования WEP3 (Рисунок 2), сохранивший алгоритм шифрования AES, но с заменой CCMP на GCMP. К тому же добавлено использование технологии SEA (Simultaneous Authentication of Equals).

В вопросах безопасности важную роль играет целостность информации, в рамках беспроводных сетей этого можно достигнуть с помощью проверки контрольной суммы (CRC- 32) (Рисунок 3) с шифрованием передаваемых данных алгоритмом RC4.

Рисунок 2. Протокол шифрования WEP (источник: https://all-sfp.ru/tip-bezopasnosti-i-

sifrovania-besprovodnoj -seti-kakoj -vybrat/). Figure 2. WEP encryption protocol (source: https://all-sfp.ru/tip-bezopasnosti-i-sifrovania-

besprovodnoj -seti-kakoj -vybrat/).

bindex Execution step Binary format Hex

1 J 1 1 1 1 1 1 ( Initial Crc) OxFF

Crc = Initial Crc * Input Data Л

110000011 lnput_Dota) OxCl

0 Crc« 1 00111110 0x3 E

1 Crc« 1 (5]l 1 1 1 1 0 0 0x7C

2 Crc« 1 HJllllOOO 0xF8

Д] i lioooo OxFO

Crc = Crc » POLY 110 0 10 111 POLY) OxCB

3 Crc« 1 (ojo 1 1 1 0 1 1 0x38

4 Crc «1 01110110 0x76

5 Crc« 1 Ш1101100 OxEC

Crc = Crc * POLY JSi 011000 O1O8

110010111 POLY) OxCB

6 Crc« 1 iooioou 0>13

7 Crc« 1 ©0 10 0 110 0x26

Crc (Returned value) 01001100 0x4C

Рисунок 3. Пример вычисления CRC (источник: https://www.cnblogs.com/shangdawei/p/4606428.html).

Figure 3. Example of CRC calculation (source: https://www.cnblogs.com/shangdawei/p/4606428.html) Следует перечислить часто встречающимися уязвимости и угрозы стандарта IEEE 802.11 [26-30].

Поддельная или фальшивая точка доступа маршрутизатора. Уязвимость: SSID маршрутизатора. Если злоумышленник получает доступ к SSID маршрутизатора, то он может использовать специальное программное обеспечение для сканирования беспроводной сети на наличие уязвимостей и попытаться получить доступ к сети. Например, он может провести атаку перехвата трафика, подделки MAC-адресов или атаку отказа в обслуживании.

Несанкционированный доступ. Уязвимость: физическая незащищённость точки доступа или реализация различных атак на точку доступа. Получая доступ к целевому объекту физически или удалённо, злоумышленник может собирать различные данные, подменять их, загружать ПО, осуществлять атаки на протоколы защиты беспроводного стандарта. То есть преступник получает доступ как к информации в сети, так и к ресурсам сети.

Угрозы в сетях Ad-Hoc. Уязвимость: технические особенности функционирования сетевых устройств и процедуры создания беспроводного подключения. Сети Ad-Hoc являются динамическими и самоорганизующимися сетями, в которых устройства обмениваются информацией напрямую между собой, без использования централизованной инфраструктуры. В таких сетях существуют угрозы безопасности, связанные с перехватом и изменением данных, получением несанкционированного доступа к устройствам, а также перегрузкой сети, что может привести к снижению производительности или полной блокировки сети.

Прослушивание сети. Данная угроза может возникнуть из-за того, что сигнал беспроводной связи передается по радиоканалу и может быть перехвачен злоумышленником, который может получить доступ к конфиденциальной информации, передаваемой в сети.

Критическая уязвимость KRACK в протоколе защиты WPA2. Данная уязвимость позволяет злоумышленнику перехватывать и изменять трафик в беспроводной сети, а также получать доступ к зашифрованным данным. Это происходит из-за ошибки в процессе переустановки ключа WPA2, когда злоумышленник может использовать уязвимости, связанные с перезапуском ключа, для внедрения злонамеренного трафика в защищенную беспроводную сеть. Злоумышленник может внедрить злонамеренный трафик в беспроводную сеть, используя манипуляции с ключом шифрования, что позволяет ему перехватывать и изменять передаваемые данные [30-35].

Существует несколько методов борьбы с уязвимостями и угрозами беспроводного протокола IEEE 802.11:

1. Обновление программного обеспечения: вендоры выпускают обновления для устройств, которые исправляют уязвимости, поэтому важно регулярно обновлять программное обеспечение на всех устройствах, использующих беспроводную сеть.

2. Использование безопасных настроек: при настройке беспроводной сети необходимо использовать наиболее безопасные параметры, такие как использование сильных паролей и шифрование данных.

3. Использование WPA2: WPA2 является наиболее безопасным протоколом для защиты беспроводной сети, поэтому его следует использовать вместо устаревших протоколов, таких как WEP.

4. Использование сетевых устройств с поддержкой обнаружения и предотвращения атак: некоторые современные маршрутизаторы и точки доступа обладают функцией обнаружения и предотвращения атак, что может снизить уровень угроз для беспроводной сети.

5. Использование VPN: виртуальная частная сеть (VPN) позволяет шифровать данные, передаваемые через беспроводную сеть, что делает их невозможными для перехвата злоумышленниками.

6. Физическая защита устройств: защита беспроводных устройств от физического доступа также является важным мероприятием, так как злоумышленники могут получить доступ к устройствам и использовать их для атак на беспроводную сеть

7. Использование сетевых анализаторов: сетевые анализаторы могут использоваться для обнаружения несанкционированного доступа и атак на беспроводную сеть.

В целом, комбинация этих методов может помочь защитить беспроводную сеть от уязвимостей и угроз. Однако важно понимать, что безопасность беспроводной сети является непрерывным процессом и требует постоянного обновления и улучшения мер защиты.

ЗАКЛЮЧЕНИЕ

Стандарт IEEE 802.11, который определяет беспроводные технологии, имеет множество уязвимостей и угроз безопасности. Некоторые из них связаны с протоколами шифрования, аутентификации и управления доступом, а другие - с физическими атаками

на устройства беспроводной сети. Безопасность беспроводной сети является важным вопросом и требует постоянного внимания со стороны пользователей и администраторов сети. Необходимо регулярное обновление программного обеспечения и использование современных методов защиты.

СПИСОК ЛИТЕРАТУРЫ

[1] Сухостат В.В. Теория информационной безопасности и методология защиты информации. СПб.; 2018.

[2] Хорев A.A. Организация защиты информации от утечки по техническим каналам. М.: МО РФ; 2017. 316.

[3] Мухаметьянова AP. Особенности защиты информации на предприятии от утечки по техническим каналам. Уфа; 2019. 56.

[4] Нуриев CA., Карцан И.Н., Роль пространственной киберинфраструктуры в геоинформационных системах. E3S Web of Conferences. 2023; 389: 04023. https://doi.org/10.1051/e3sconf/202338904023.

[5] Основные и дополнительные стандарты wi-fi. https://robotrackkursk.ru/networks/54-mbits-v-polose-castot-24-i-5-ggc.html (дата обращения: 11.08.2023).

[6] Тип безопасности и шифрования беспроводной сети. Какой выбрать? https://all-sfp.ru/tip-bezopasnosti-i-sifrovania-besprovodnoj -seti-kakoj -vybrat/ (дата обращения: 11.08.2023).

[7] Пример вычисления CRC. https://www.cnblogs.com/shangdawei/p/4606428.html (дата обращения: 11.08.2023).

[8] Карцан И.Н., Контылева E.A. Глубокий интернет вещей. Современные инновации, системы и технологии. 2023; 3(2): 0201-0212. https://doi.org/10.47813/2782-2818-2023-3-2-0201-0212.

[9] Maddox A., Barratt M.J., Allen M., Lenton S. Constructive activism in the dark Web: Cryptomarkets and illicit drugs in the digital demimonde. Inf. Commun. Soc. 2016; 111-126. https://doi.org/10.1080/1369118X.2015.1093531

[10] Aверьянов В.С., Каричев A.A., Карцан И.Н., Об атаках с явным исходом динамических переменных и криптостойкости ключей безопасности квантовых систем. Математические методы в технологиях и технике. 2022; 12(1): 29-34.

[11] Жуков A^., Карцан И.Н., Aверьянов В.С., Кибербезопасность Aрктической зоны. Информационные и телекоммуникационные технологии. 2021; 51: 9-13.

[12] Карцан И.Н., Web-сервис для организации аутентификации по графическому паролю. Естественные и технические науки. 2023; 6(181): 19-21.

[13] Аверьянов В.С., Карцан И.Н. Методы оценки защищенности автоматизированных систем на базе квантовых технологий согласно CVSS V2.0/V3.1. Защита информации. Инсайд. 2023; 1(109): 18-23.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

[14] Аверьянов В.С., Карцан И.Н. Телекоммуникационные сети и системы передачи данных второй постквантовой революции. Защита информации. Инсайд. 2023; 3(111): 50-56.

[15] Гончаренко Ю.Ю., Карцан И.Н., Радиолокационные станции как средство обеспечения безопасности критической информационной инфраструктуры. Сибирский аэрокосмический журнал. 2023; 24(1): 90-98. https://doi.org/10.31772/2712-8970-2023-24-1-90-98.

[16] Карцан И.Н. Концепция развития межспутниковой лазерной связи. Сибирский аэрокосмический журнал. 2023; 24(2): 247-259. https://doi.org/10.31772/2712-8970-2023-24-2-247-259.

[17] Карцан И.Н., Мордвинова А.Ю. Система управления информационными рисками. В сборнике: Вопросы контроля хозяйственной деятельности и финансового аудита, национальной безопасности, системного анализа и управления. Материалы VII Всероссийской научно-практической конференции. Москва. 2022: 141-146.

[18] Аксельрод В.А., Аверьянов В.С., Карцан И.Н. Протокол распределения квантовых ключей ВВ84. В сборнике: Российская наука, инновации, образование - РОСНИО-2022. сборник научных статей по материалам Всероссийской научной конференции. Красноярск, 2022. 142-147. https://doi.org/10.47813/rosnio.2022.3.142-147.

[19] Пелись В.В., Карцан И.Н. Оценка экономической составляющей при организации информационной безопасности. В сборнике: Проблемы проектирования, применения и безопасности информационных систем в условиях цифровой экономики. Материалы XXII Международной научно-практической конференции. Ростов-на-Дону, 2022. 144149.

[20] Карцан И.Н., Гончаренко Ю.Ю., Влияние кибербезопасности на обработку информации в развивающихся новых технологиях. В сборнике: Вопросы контроля хозяйственной деятельности и финансового аудита, национальной безопасности, системного анализа и управления. Материалы VII Всероссийской научно-практической конференции. Москва, 2022. 471-479.

[21] Аверьянов В.С., Карцан И.Н. Запрещенный контент социокиберфизических систем: методы нейросетевой обработки информации. В сборнике: Информатика: проблемы, методы, технологии. Материалы XXII Международной научно-практической конференции им. Э.К. Алгазинова. Под редакцией Д.Н. Борисова. Воронеж, 2022. 554559.

[22] Аверьянов В.С., Карцан И.Н. Безопасность ключевой последовательности по протоколу Чарльза Беннета. В сборнике: Российская наука, инновации, образование -РОСНИО-2022. сборник научных статей по материалам Всероссийской научной конференции. Красноярск, 2022. 72-75. https://doi.org/10.47813/rosnio.2022.3.72-75.

[23] Карцан И.Н., Гончаренко Ю.Ю., Пелись В.В. Выявление канала утечки информации в квантовых сетях связи. В сборнике: Проблемы проектирования, применения и безопасности информационных систем в условиях цифровой экономики. Материалы XXII Международной научно-практической конференции. Ростов-на-Дону, 2022. 92-96.

[24] Аверьянов В.С., Карцан И.Н. Оценка защищенности киберфизических систем на основе общего графа атак. Южно-Сибирский научный вестник. 2022; 1(41): 30-35. https://doi.org/10.25699/SSSB.2022.41.L013.

[25] Kartsan I.N., Zhukov A.O. Radar sensing of the sea surface using small spacecraft. InterCarto. InterGIS. 2022; 28(1): 383-393. https://doi.org/10.35595/2414-9179-2022-1-28-383-393.

[26] Жуков А.О., Карцан И.Н. Оценки функциональных характеристик радиотехнической системы. В книге: Технологии получения и обработки информации о динамических объектах и системах. Сборник тезисов конференции II Всероссийской научно-практической конференции. Москва, 2021. 114-117.

[27] Жуков А.О., Минин И.В., Валяев И.Н., Бондарева М.К., Карцан И.Н. Применение перспективных радиотехнических средств в интересах контроля космических объектов. В сборнике: Вопросы контроля хозяйственной деятельности и финансового аудита, национальной безопасности, системного анализа и управления. Сборник материалов VI Всероссийской научно-практической конференции. Москва, 2021. 388-397.

[28] Efremova S.V., Kartsan I.N., Zhukov A.O. An ordered ranking multi-attributive model for decision-making systems with attributes of control systems software. IOP Conf. Ser.: Mater. Sci. Eng. 2021; 1047: 012068 https://doi.org/10.1088/1757-899X/1047/1/012068.

[29] Савельев Р.Н., Карцан И.Н. Основные методы выявления нарушения

информационной безопасности по данным мониторинга наземного комплекса управления спутниковой сети. В сборнике: Актуальные проблемы авиации и космонавтики. Сборник материалов VII Международной научно-практической конференции, посвященной Дню космонавтики: в 3 томах. Под общей редакцией Ю. Ю. Логинова. Красноярск, 2021. 405-408.

[30] Жуков А.О., Карцан И.Н., Аверьянов В.С. Информационная безопасность для проекта "Умный город", Информационные и телекоммуникационные технологии. 2021; 51: 39-45.

[31] Карцан И.Н., Жуков А.О. Механизм защиты промышленной сети. Информационные и телекоммуникационные технологии. 2021; 52: 19-26.

[32] Карцан И.Н., Скрипачев В.О. Оптимизация отказоустойчивого программного обеспечения. В сборнике: Вопросы контроля хозяйственной деятельности и финансового аудита, национальной безопасности, системного анализа и управления. Сборник материалов V Всероссийской научно-практической конференции. 2020. 337-341.

[33] Аверьянов В.С., Карцан И.Н. Цифровые методы организации связи в арктической зоне. В книге: Измерения, автоматизация и моделирование в промышленности и научных исследованиях (ИАМП-2020). Материалы XV Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых с международным участием. 2020. 60-61.

[34] Аверьянов В.С., Карцан И.Н. Pentest - лаборатория для обучения специалистов направления подготовки информационная безопасность. В сборнике: Актуальные проблемы авиации и космонавтики. Сборник материалов VI Международной научно-практической конференции, посвященной Дню космонавтики. В 3-х томах. Под общей редакцией Ю.Ю. Логинова. Красноярск, 2020. 198-200.

[35] Карцан И.Н., Аверьянов В.С. Гибридный квантово-классический подход для защиты наземных линий связи. Южно-Сибирский научный вестник. 2019; 4-1(28): 264269.

REFERENCES

[1] Suhostat V.V. Teorija informacionnoj bezopasnosti i metodologija zashhity informacii. SPb.; 2018.

[2] Horev A.A. Organizacija zashhity informacii ot utechki po tehnicheskim kanalam. M.: MO RF; 2017. 316.

[3] Muhamet'janova A.R. Osobennosti zashhity informacii na predprijatii ot utechki po

tehnicheskim kanalam. Ufa; 2019. 56.

[4] Nuriev S.A., Kartsan I.N., Rol' prostranstvennoj kiberinfrastruktury v geoinformacionnyh sistemah. E3S Web of Conferences. 2023; 389: 04023. https://doi.org/10.1051/e3sconf/202338904023.

[5] Osnovnye i dopolnitel'nye standarty wi-fi. https://robotrackkursk.ru/networks/54-mbits-v-polose-castot-24-i-5-ggc.html (data obrashhenija: 11.08.2023).

[6] Tip bezopasnosti i shifrovanija besprovodnoj seti. Kakoj vybrat'? https://all-sfp.ru/tip-bezopasnosti-i-sifrovania-besprovodnoj-seti-kakoj-vybrat/ (data obrashhenija: 11.08.2023).

[7] Primer vychislenija CRC. https://www.cnblogs.com/shangdawei/p/4606428.html (data obrashhenija: 11.08.2023).

[8] Kartsan I.N., Kontyleva E.A. Glubokij internet veshhej. Sovremennye innovacii, sistemy i tehnologii. 2023; 3(2): 0201-0212. https://doi.org/10.47813/2782-2818-2023-3-2-0201-0212.

[9] Maddox A., Barratt M.J., Allen M., Lenton S. Constructive activism in the dark Web: Cryptomarkets and illicit drugs in the digital demimonde. Inf. Commun. Soc. 2016; 111-126. https://doi.org/10.1080/1369118X.2015.1093531

[10] Aver'janov V.S., Karichev A.A., Kartsan I.N., Ob atakah s javnym ishodom dinamicheskih peremennyh i kriptostojkosti kljuchej bezopasnosti kvantovyh sistem. Matematicheskie metody v tehnologijah i tehnike. 2022; 12(1): 29-34.

[11] Zhukov A.O., Kartsan I.N., Aver'janov V.S., Kiberbezopasnost' Arkticheskoj zony. Informacionnye i telekommunikacionnye tehnologii. 2021; 51: 9-13.

[12] Kartsan I.N., Web-servis dlja organizacii autentifikacii po graficheskomu parolju. Estestvennye i tehnicheskie nauki. 2023; 6(181): 19-21.

[13] Aver'janov V.S., Kartsan I.N. Metody ocenki zashhishhennosti avtomatizirovannyh sistem na baze kvantovyh tehnologij soglasno CVSS V2.0/V3.1. Zashhita informacii. Insajd. 2023; 1(109): 18-23.

[14] Aver'janov V.S., Kartsan I.N. Telekommunikacionnye seti i sistemy peredachi dannyh vtoroj postkvantovoj revoljucii. Zashhita informacii. Insajd. 2023; 3(111): 50-56.

[15] Goncharenko Ju.Ju., Kartsan I.N., Radiolokacionnye stancii kak sredstvo obespechenija bezopasnosti kriticheskoj informacionnoj infrastruktury. Sibirskij ajerokosmicheskij zhurnal. 2023; 24(1): 90-98. https://doi.org/10.31772/2712-8970-2023-24-1-90-98.

[16] Kartsan I.N. Koncepcija razvitija mezhsputnikovoj lazernoj svjazi. Sibirskij ajerokosmicheskij zhurnal. 2023; 24(2): 247-259. https://doi.org/10.31772/2712-8970-2023-24-2-247-259.

[17] Kartsan I.N., Mordvinova A.Ju. Sistema upravlenija informacionnymi riskami. V sbornike: Voprosy kontrolja hozjajstvennoj dejatel'nosti i finansovogo audita, nacional'noj bezopasnosti, sistemnogo analiza i upravlenija. Materialy VII Vserossijskoj nauchno-prakticheskoj konferencii. Moskva. 2022: 141-146.

[18] Aksel'rod V.A., Aver'janov V.S., Kartsan I.N. Protokol raspredelenija kvantovyh kljuchej VV84. V sbornike: Rossijskaja nauka, innovacii, obrazovanie - ROSNIO-2022. sbornik nauchnyh statej po materialam Vserossijskoj nauchnoj konferencii. Krasnojarsk, 2022. 142147. https://doi.org/10.47813/rosnio.2022.3.142-147.

[19] Pelis' V.V., Kartsan I.N. Ocenka jekonomicheskoj sostavljajushhej pri organizacii informacionnoj bezopasnosti. V sbornike: Problemy proektirovanija, primenenija i bezopasnosti informacionnyh sistem v uslovijah cifrovoj jekonomiki. Materialy XXII Mezhdunarodnoj nauchno-prakticheskoj konferencii. Rostov-na-Donu, 2022. 144-149.

[20] Kartsan I.N., Goncharenko Ju.Ju., Vlijanie kiberbezopasnosti na obrabotku informacii v razvivajushhihsja novyh tehnologijah. V sbornike: Voprosy kontrolja hozjajstvennoj dejatel'nosti i finansovogo audita, nacional'noj bezopasnosti, sistemnogo analiza i upravlenija. Materialy VII Vserossijskoj nauchno-prakticheskoj konferencii. Moskva, 2022. 471-479.

[21] Aver'janov V.S., Kartsan I.N. Zapreshhennyj kontent sociokiberfizicheskih sistem: metody nejrosetevoj obrabotki informacii. V sbornike: Informatika: problemy, metody, tehnologii. Materialy XXII Mezhdunarodnoj nauchno-prakticheskoj konferencii im. Je.K. Algazinova. Pod redakciej D.N. Borisova. Voronezh, 2022. 554-559.

[22] Aver'janov V.S., Kartsan I.N. Bezopasnost' kljuchevoj posledovatel'nosti po protokolu Charl'za Benneta. V sbornike: Rossijskaja nauka, innovacii, obrazovanie - R0SNI0-2022. sbornik nauchnyh statej po materialam Vserossijskoj nauchnoj konferencii. Krasnojarsk, 2022. 72-75. https://doi.org/10.47813/rosnio.2022.3.72-75.

[23] Kartsan I.N., Goncharenko Ju.Ju., Pelis' V.V. Vyjavlenie kanala utechki informacii v kvantovyh setjah svjazi. V sbornike: Problemy proektirovanija, primenenija i bezopasnosti informacionnyh sistem v uslovijah cifrovoj jekonomiki. Materialy XXII Mezhdunarodnoj nauchno-prakticheskoj konferencii. Rostov-na-Donu, 2022. 92-96.

[24] Aver'janov V.S., Kartsan I.N. Ocenka zashhishhennosti kiberfizicheskih sistem na osnove obshhego grafa atak. Juzhno-Sibirskij nauchnyj vestnik. 2022; 1(41): 30-35. https://doi.org/10.25699/SSSB.2022.41.L013.

[25] Kartsan I.N., Zhukov A.O. Radar sensing of the sea surface using small spacecraft. InterCarto. InterGIS. 2022; 28(1): 383-393. https://doi.org/10.35595/2414-9179-2022-1-28-

383-393.

[26] Zhukov A.O., Kartsan I.N. Ocenki funkcional'nyh harakteristik radiotehnicheskoj sistemy. V knige: Tehnologii poluchenija i obrabotki informacii o dinamicheskih ob#ektah i sistemah. Sbornik tezisov konferencii II Vserossijskoj nauchno-prakticheskoj konferencii. Moskva, 2021. 114-117.

[27] Zhukov AO., Minin I.V., Valjaev I.N., Bondareva M.K., Kartsan I.N. Primenenie perspektivnyh radiotehnicheskih sredstv v interesah kontrolja kosmicheskih ob#ektov. V sbornike: Voprosy kontrolja hozjajstvennoj dejatel'nosti i finansovogo audita, nacional'noj bezopasnosti, sistemnogo analiza i upravlenija. Sbornik materialov VI Vserossijskoj nauchno-prakticheskoj konferencii. Moskva, 2021. 388-397.

[28] Efremova S.V., Kartsan I.N., Zhukov A.O. An ordered ranking multi-attributive model for decision-making systems with attributes of control systems software. IOP Conf. Ser.: Mater. Sci. Eng. 2021; 1047: 012068 https://doi.org/10.1088/1757-899X/1047/1/012068.

[29] Savel'ev R.N., Kartsan I.N. Osnovnye metody vyjavlenija narushenija informacionnoj bezopasnosti po dannym monitoringa nazemnogo kompleksa upravlenija sputnikovoj seti. V sbornike: Aktual'nye problemy aviacii i kosmonavtiki. Sbornik materialov VII Mezhdunarodnoj nauchno-prakticheskoj konferencii, posvjashhennoj Dnju kosmonavtiki: v 3 tomah. Pod obshhej redakciej Ju. Ju. Loginova. Krasnojarsk, 2021. 405-408.

[30] Zhukov A.O., Kartsan I.N., Aver'janov V.S. Informacionnaja bezopasnost' dlja proekta "Umnyj gorod", Informacionnye i telekommunikacionnye tehnologii. 2021; 51: 39-45.

[31] Kartsan I.N., Zhukov A.O. Mehanizm zashhity promyshlennoj seti. Informacionnye i telekommunikacionnye tehnologii. 2021; 52: 19-26.

[32] Kartsan I.N., Skripachev V.O. Optimizacija otkazoustojchivogo programmnogo obespechenija. V sbornike: Voprosy kontrolja hozjajstvennoj dejatel'nosti i finansovogo audita, nacional'noj bezopasnosti, sistemnogo analiza i upravlenija. Sbornik materialov V Vserossijskoj nauchno-prakticheskoj konferencii. 2020. 337-341.

[33] Aver'janov V.S., Kartsan I.N. Cifrovye metody organizacii svjazi v arkticheskoj zone. V knige: Izmerenija, avtomatizacija i modelirovanie v promyshlennosti i nauchnyh issledovanijah (IAMP-2020). Materialy XV Vserossijskoj nauchno-tehnicheskoj konferencii studentov, aspirantov i molodyh uchenyh s mezhdunarodnym uchastiem. 2020. 60-61.

[34] Aver'janov V.S., Kartsan I.N. Pentest - laboratorija dlja obuchenija specialistov napravlenija podgotovki informacionnaja bezopasnost'. V sbornike: Aktual'nye problemy aviacii i kosmonavtiki. Sbornik materialov VI Mezhdunarodnoj nauchno-prakticheskoj

konferencii, posvjashhennoj Dnju kosmonavtiki. V 3-h tomah. Pod obshhej redakciej Ju.Ju. Loginova. Krasnojarsk, 2020. 198-200.

[35] Kartsan I.N., Aver'janov V.S. Gibridnyj kvantovo-klassicheskij podhod dlja zashhity nazemnyh linij svjazi. Juzhno-Sibirskij nauchnyj vestnik. 2019; 4-1(28): 264-269.

ИНФОРМАЦИЯ ОБ АВТОРАХ / INFORMATION ABOUT THE AUTHORS

Мордвинова Анна Юрьевна, аспирант, старший преподаватель ФГАОУ ВО «Севастопольский государственный университет», Севастополь, Россия

Anna Mordvinova postgraduate student, senior lecturer of the "Sevastopol State University, Sevastopol, Russia

Нуриев Сури Айкович, старший инженер Морского гидрофизического института РАН, Севастополь, Россия ORCID: 0009-0008-1760-8844

Suri Nuriev, Senior Engineer, Marine Hydrophysical Institute, Russian Academy of Sciences, Sevastopol, Russia

Статья поступила в редакцию 11.08.2023; одобрена после рецензирования 29.08.2023; принята

к публикации 01.09.2023.

The article was submitted 11.08.2023; approved after reviewing 29.08.2023; accepted for publication

01.09.2023.

i Надоели баннеры? Вы всегда можете отключить рекламу.