Научная статья на тему 'КЛЮЧЕВЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ ИГРОВЫХ СРЕД ВИРТУАЛЬНОЙ РЕАЛЬНОСТИ'

КЛЮЧЕВЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ ИГРОВЫХ СРЕД ВИРТУАЛЬНОЙ РЕАЛЬНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
114
21
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОБУЧЕНИЕ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ВИРТУАЛЬНАЯ РЕАЛЬНОСТЬ / ГЕЙМИФИКАЦИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Фомичева В.А., Золотарев В.В.

Рассматриваются векторы атак и направления реализации защитных подсистем для технологий виртуальной реальности, в том числе для защищенного обмена данными внутри игровых сред. Приведен краткий обзор существующих видов атак и некоторых решений по защите информации. Подобные решения могут быть применены как для обучения студентов, так и для повышения квалификации персонала предприятий, относящихся к ракетно-космической отрасли.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFORMATION SECURITY TECHNOLOGIES FOR VIRTUAL REALITY GAMING ENVIRONMENTS

The article considers attack vectors and directions of implementation of protective subsystems for virtual reality technologies, including for secure data exchange within game environments. A brief overview of the existing types of attacks and some information security solutions is given. Such solutions can be used both for training students and to improve the skills of personnel of enterprises related to the rocket and space industry.

Текст научной работы на тему «КЛЮЧЕВЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ ИГРОВЫХ СРЕД ВИРТУАЛЬНОЙ РЕАЛЬНОСТИ»

УДК 004.056

КЛЮЧЕВЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ ИГРОВЫХ СРЕД

ВИРТУАЛЬНОЙ РЕАЛЬНОСТИ1

В. А. Фомичева, В. В. Золотарев*

Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева

Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: amida.2@yandex.ru

Рассматриваются векторы атак и направления реализации защитных подсистем для технологий виртуальной реальности, в том числе для защищенного обмена данными внутри игровых сред. Приведен краткий обзор существующих видов атак и некоторых решений по защите информации. Подобные решения могут быть применены как для обучения студентов, так и для повышения квалификации персонала предприятий, относящихся к ракетно-космической отрасли.

Ключевые слова: обучение, информационная безопасность, виртуальная реальность, гейми-фикация.

INFORMATION SECURITY TECHNOLOGIES FOR VIRTUAL REALITY GAMING

ENVIRONMENTS

V. A. Fomicheva, V. V. Zolotarev*

Reshetnev Siberian State University of Science and Technology 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: amida.2@yandex.ru

The article considers attack vectors and directions of implementation of protective subsystems for virtual reality technologies, including for secure data exchange within game environments. A brief overview of the existing types of attacks and some information security solutions is given. Such solutions can be used both for training students and to improve the skills of personnel of enterprises related to the rocket and space industry.

Keywords: training, information security, virtual reality, gamification.

Введение. Применение виртуальной реальности в обучении имеет широкую область применения, от работы со сложными устройствами и внутри сложных процессов до моделирования производственных и иных ситуаций. Конечно, при взаимодействии внутри виртуальной реальности, как и при любой передаче данных по сети, возникает вопрос защиты передаваемых данных -их доступности, целостности, конфиденциальности. Отдельно, при реализации взаимодействия внутри подобных сред, требуется обеспечить неотказуемость и сильную идентификацию. К сожалению, пока не решен и вопрос информационной безопасности в целом. Сами по себе устройства дополненной и виртуальной реальности не обладают механизмом защиты персональных и конфиденциальных данных, поэтому инструменты обеспечения кибербезопасности придется искать и приобретать дополнительно [1].

Атаки на системы виртуальной реальности. Если объединить проблемы информационной безопасности в несколько больших групп, то можно выделить атаки на игроков и их данные [2], атаки на игровые ресурсы [3]. Коротко описывая атаки первого типа, мы можем выделить ука-

1 Работа поддержана Российским фондом фундаментальных исследований, проект № 19-013-00711

Актуальные проблемы авиации и космонавтики - 2019. Том 2

занные ниже виды проблем (табл. 1). Некоторое представление об атаках второго типа приведено ниже (рис. 1).

Виды атак первого типа

Таблица 1

Вид атаки Цель атаки

Игрок Данные Ресурсы

Физический доступ* Х

Перехват данных и нарушение целостности данных Х Х

Кража личности, идентификатора или нарушение доступа Х Х Х

Кража конфиденциальной информации Х Х

Курсы и атаки

на контент -1-

Веб-интерфейсы и атаки на доступ-

I

Аккаунты и кража личности

I .

Каналы связи: перехват

Аналитика: искажение и восстановле-

I

Общение: фи-шинг и целевые

Хранение: атаки на целостность -1

Обработка: перехват и подмена

-1

Отчетность: искажение

I-

Права: превышение полномочий

, I-

Кража ключей и ответов

Логика игры: обход и обман

Доступ: инциденты

Игра: нарушение правил игры

Рис. 1. Некоторые типы атак на игровые ресурсы [3]

"Существует серьезная проблема, связанная с возможностью физического доступа к игроку или его устройствам во время использования виртуальной реальности. По сути это означает, что работа в опасных средах, а также работа в местах, где необходим контроль за посетителями или внешними по отношению к игровой/ обучающей среде субъектами затруднена или требует дополнительных мер безопасности.

Проблема перехвата данных существует, поскольку во многих случаях производители не реализуют безопасный обмен данными для сетевых подключений. Дополнительной проблемой является то, что любая система, обеспечивающая виртуальную реальность, имеет средства сбора информации, которые могут некорректно обрабатывать, хранить или передавать собранные данные, а также предоставлять возможности для несанкционированного доступа. К этой же проблеме может относиться сбор биометрических и иных данных для идентификации субъекта в системе, а также их хранение, обработка, передача и использование (в том числе производителем устройства или игрового ресурса).

Ключевые технологии защиты информации. Виртуальная реальность - это масштабируемая и настраиваемая платформа, содержащая некоторые базовые модули и основанная на некоторых фундаментальных инновационных принципах организации среды; дополнительные модули могут быть построены поверх нее по требованию [4]. Следовательно, возможно использова-

ние разных дополнительных технологий, как встроенных, так и добавленных позднее разработчиком (табл. 2).

Таблица 2

Ключевые технологии защиты информации

Технология защиты Вид атаки Цель атаки

Игрок Данные Ресурсы

Блокировка доступа и отслеживание устройств Физический доступ Х

Усиленная идентификация и аутентификация Перехват данных и нарушение целостности данных Х Х

Усиленная идентификация и аутентификация Кража личности, идентификатора или нарушение доступа Х Х Х

Использование безопасных инфраструктур сети Минимизация сбора информации устройствами Кража конфиденциальной информации Х Х

Резервирование ресурсов и контента Фильтрация ББо8 и иные атаки на доступность Х

Повышение осведомленности пользователей Усиленная идентификация и аутентификация Фишинг и целевые атаки Х Х Х

Антивирусные системы Вирусные атаки, перехват управления Х

Выводы. В ходе дальнейшего исследования необходимо провести тестирование безопасности систем и соответствия заявленным возможностям разработанной системы, а именно: возможности интеграции средств защиты информации в конкретные решения, в том числе и на уровне безопасной сетевой инфраструктуры различных типов и противодействия социальной инженерии.

Библиографические ссылки

1. Иванова А.В. Технологии виртуальной и дополненной реальности: возможности и препятствия применения [Текст] // Стратегические решения и риск-менеджмент, 2018, 3(106), с. 88-107.

2. Fineman B., Lewis N. Securing Your Reality: Addressing Security and Privacy in Virtual and Augmented Reality Applications [электронный ресурс] - Режим доступа: URL: https://er.educause.edu/articles/2018/5/securing-your-reality-addressing-security-and-privacy-in-virtual-and-augmented-reality-applications (дата обращения 21.03.2019).

3. Safonov K., Zolotarev V., Derben A. Analysis of attack strategies on game resources for technological processes training games [Текст] // IOP Conference series, 2019, [in press]

4. Yngvarrdottir N. Software-Testing [Электронный ресурс] - Режим доступа: URL: https://github.com/NanaYngvarrdottir/Software-Testing (дата обращения 21.03.2019 г.)

© Фомичева В. А., Золотарев В. В., 2019

i Надоели баннеры? Вы всегда можете отключить рекламу.