Научная статья на тему 'Оценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики'

Оценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
203
62
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИГНАЛИЗАЦИЯ / ALARM / РАДИОКАНАЛ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП / UNAUTHORIZED ACCESS / ОЦЕНКА ЗАЩИЩЕННОСТИ / SECURITY ASSESSMENT / НЕЧЕТКАЯ ЛОГИКА / FUZZY LOGIC / RADIO

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гавришев А., Бурмистров В.А., Осипов Д.Л.

В данной работе авторами рассматривается проблема оценки защищенности беспроводной, в том числе автомобильной, сигнализации от несанкционированного доступа. Анализ открытых источников показал, что в настоящее время таких методик не существует. Авторами статьи предлагается для осуществления количественной и качественной оценки защищенности радиоканала сигнализации от несанкционированного доступа использовать простой и наглядный аппарат нечеткой логики.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Гавришев А., Бурмистров В.А., Осипов Д.Л.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Assessment the security of wireless alarm from unauthorized access based on the concepts of fuzzy logic

Nowadays, the world has witnessed a significant increase in the number of stolen vehicles. One of the main reasons for the high number of thefts is the use of wireless alarm systems. One of the vulnerabilities of wireless signaling is between the mobile radio remotes control and alarm stationary control unit that carries control commands that may be intercepted, viewed or tampered with. Currently, there are many ways of ensuring information security of the radio channel. However, there are no methods for assessing signaling radio bearer security from unauthorized access. The purpose of this paper is to provide a method of quantitative and qualitative evaluation of security radio signals from unauthorized access. The analysis showed that at present there are no perfect valuation techniques protected from unauthorized access. In addition to the drawbacks of each method individually, many of them have a common negative feature is the fact, not security assessment is comprehensive and focused on one or more threats to information security. The authors proposed a method of quantitative and qualitative evaluation of security against unauthorized wireless access, including automotive, signaling, based on the concepts of fuzzy logic. To substantiate the results obtained evaluated radio alarm security against unauthorized access three different wireless car alarms that have different methods of protection against threats such as browsing, interception and substitution. The proposed method of quantitative and qualitative evaluation of security radio signal from unauthorized access different: a comprehensive assessment of security wireless alarm radio from unauthorized access, simple math, simple software implementation and adequate representation of the probability of different types of wireless alarm counter threats to information security in the radio channel.

Текст научной работы на тему «Оценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики»

-ч ПРИКЛАДНАЯ ИНФОРМАТИКА / JOURNAL OF APPLIED INFORMATICS

Vol. 10. No. 4 (58). 2015 '

A. А. Гавришев, аспирант, ФГАОУ ВПО «СКФУ», г. Ставрополь, rammsteinstav@yandex.ru

B. А. Бурмистров, аспирант, ФГАОУ ВПО «СКФУ», г. Ставрополь, rossthebossstav@mail.ru Д. Л. Осипов, канд. техн. наук, ФГАОУ ВПО «СКФУ», г. Ставрополь, dmtrosipov@yandex.ru

оценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики

В данной работе авторами рассматривается проблема оценки защищенности беспроводной, в том числе автомобильной, сигнализации от несанкционированного доступа . Анализ открытых источников показал, что в настоящее время таких методик не существует . Авторами статьи предлагается для осуществления количественной и качественной оценки защищенности радиоканала сигнализации от несанкционированного доступа использовать простой и наглядный аппарат нечеткой логики

Ключевые слова: сигнализация, радиоканал, несанкционированный доступ, оценка защищенности, нечеткая логика .

введение

По статистике, за 2013 г. в России общее количество автотранспорта, похищенного злоумышленниками, составило 89 105 единиц [11].

Одной из главных причин высокого числа краж является повсеместное использование беспроводных систем сигнализации и уменьшение за последние несколько лет цен на специальные технические средства для электронного взлома сигнализации в 8-10 раз [6]. Одним из наиболее уязвимых мест беспроводных сигнализаций является радиоканал между мобильным брелоком управления и стационарным блоком управления сигнализации, по которому передаются управляющие команды, которые могут быть перехвачены, просмотрены или подменены.

В настоящее время существует множество способов обеспечения информационной безопасности радиоканала между мобильным брелоком управления и стационарным блоком управления сигнализации, с разной долей вероятности решающих обозначенные проблемы. Однако при этом

отсутствуют методы количественной и качественной оценки защищенности радиоканала сигнализации от несанкционированного доступа (НСД).

Цель данной работы — разработка способа количественной и качественной оценки защищенности радиоканала сигнализации от НСД на основе понятий нечеткой логики.

основная часть

К настоящему времени разработано несколько методов оценки защищенности информационных систем (ИС) от НСД. В табл. 1 приведены основные методики по оценке защищенности ИС от НСД.

Большинство из упомянутых в табл. 1 методик не идеальны и обладают недостатками, затрудняющими их применение для оценки защищенности беспроводных, в том числе автомобильных, сигнализаций.

Так, в работе [2] предлагается метод оценки защищенности ИС от НСД. Данный метод имеет следующие недостатки:

— невозможность применения к ИС, в которых пользователь не имеет возмож-

Том 10. № 4 (58). 2015

Таблица 1. Основные методики по оценке защищенности ИС от НСД

Table 1. The main methodology for security assessment of information systems against unauthorized access

Название Область применения Используемый математический аппарат Полученный результат

Оценка защищенности информации от НСД [2] Автоматизированные системы Коэффициент готовности из теории надежности Разработана модель количественной оценки защищенности

Оценка защищенности информации по требованиям стандартов информационной безопасности [5] Информационные системы Математическая статистика и теория графов На основе анализа международных стандартов информационной безопасности разработана методика оценки защищенности

Двухфакторная оценка защищенности [7] Информационные системы Экстраполяционное вероятностное прогнозирование За счет использования двухфакторной оценки защищенности повышается достоверность оценки защищенности

Оценка защищенности [3] Информационные системы Теория вероятности и рейтинговые оценки Результаты анализа защищенности представляются в количественной форме и ранжируются по рейтингу

Оценка инцидентов информационной безопасности [9] Информационные системы Теория вероятности Разработан алгоритм оценки инцидентов информационной безопасности

Modeling of information security risks [14] Информационные системы Нечеткая логика Разработана модель оценки рисков информационной безопасности

Security risk analysis method [12] Информационные системы Теория вероятности Разработана количественная оценка на основе опросной модели

A security risk analysis method for information system [15] Информационные системы Теория информации Разработаны количественная и качественная оценки рисков в сфере информационной безопасности

Information security risk analysis [16] Информационные системы Матричные вычисления Разработаны количественная и качественная методики оценки рисков информационной безопасности

ности сам восстановить работоспособность устройства при НСД за приемлемое время (к таким устройствам относятся и беспроводные сигнализации);

— ориентация на крупные ИС.

Предложенный в работе [5] метод оценки защищенности ИС имеет следующие отрицательные черты:

— сложность математического аппарата;

— субъективность экспертных оценок;

— ориентация на крупные ИС.

В работе [7] предлагается метод прогнозирования уровня уязвимости ИС. Его недостатки:

— опора на оценку профессионального уровня команды разработчиков оцениваемой ИС (оценка может быть неточной);

— непригодность для готовых недорогих коммерческих продуктов из-за экономической нецелесообразности.

Предложенный в работе [3] метод оценки защищенности ИС имеет следующие недостатки:

— статичный характер оценки защищенности ИС;

— малая наглядность, затрудняющая понимание оценки механизмов защиты.

В работе [9] предлагается алгоритм оценки инцидентов информационной безопасности, основные недостатки которого:

— отсутствие качественной меры определения защищенности, что влечет за собой неточность оценок и необходимость дополнения качественного описания;

\ 63

Vol. 10. No. 4 (58). 2015

— данная оценка ориентируется в основном на ИС средних и крупных предприятий.

В работе [14] предлагается метод оценки информационных рисков. Его недостаток — экспертные оценки механизмов защиты объединяются в сравнительную матрицу, которая при большом объеме данных может увеличиваться до больших размеров, что неминуемо приведет к увеличению вычислительной сложности и трудностям в программной реализации.

В работе [12] предлагается оценка защищенности в аспекте вероятности и последствий информационных рисков для ИС предприятия. Основные недостатки:

— сложность математического аппарата;

— неточности при опросах, так как опрашивают всех сотрудников организации, связанных с инцидентами в сфере информационной безопасности. Данное обстоятельство может существенно исказить оценку.

В работе [15] предлагается оценка рисков информационной безопасности. Основной недостаток данной методики оценки — использование вероятностных экспертных оценок, которые могут отличаться неточностью и большим диапазоном разброса.

В статье [16] предлагается оценка рисков информационной безопасности. Основные недостатки данной методики:

— ориентация на ИС крупных компаний;

— необходимость специального программного обеспечения для матричных вычислений при больших объемах данных.

Таким образом, можно сделать вывод, что в настоящее время не существует совершенных методик оценки защищенности ИС от НСД. Кроме перечисленных недостатков, присущих каждой методике в отдельности, у многих из них есть общая отрицательная черта — оценка защищенности не носит комплексного характера и направлена на одну или несколько угроз (рисков) в области информационной безопасности, в то время как злоумышленники применяют весь арсенал противоправных действий для достижения своих целей.

Отметим еще один недостаток (на этот раз свойственный зарубежным методам оценки защищенности ИС) — присутствие технологий «двойного назначения», что может повлечь за собой потенциальные трудности использования зарубежных методов на территории России.

Таким образом, можно сделать вывод, что исследования в области оценки защищенности ИС от НСД являются актуальными. Для решения задачи оценки защищенности авторами предлагается разработать способ оценки защищенности от НСД самого слабого места беспроводных сигнализаций — радиоканала между мобильным брелоком управления и стационарным блоком управления.

По мнению авторов, оценку защищенности от НСД целесообразно проводить на основе понятий нечеткой логики, позволяющих наглядно и просто представить количественную и качественную оценки защищенности ИС от НСД [8; 13].

исследовательская часть

Кортеж множеств информационной безопасности беспроводной, в том числе автомобильной, сигнализации (ИБ АвС) представляется в виде

«Параметры ИБ АвС» = А, Р},

где At — «уровень атаки», представленный в терминах нечеткой логики оценкой «низкий-средний-высокий», Р — «уровень защиты», представленный в терминах нечеткой логики оценкой «низкий-средний-высокий».

Для того чтобы учесть все параметры, вводится формула, определяющая важность инцидента информационной безопасности [8]:

АвС = к(т) х At х Р , (1)

где к(т) — нормирующий коэффициент, позволяющий представить полученный результат в диапазоне [0; 1].

64 J

ПРИКЛАДНАЯ ИНФОРМАТИКА / JOURNAL OF APPLIED INFORMATICS /-

' Том 10. № 4 (58). 2015

Для применения формулы (1) необходимо произвести преобразования нечетких переменных, после которых каждой нечеткой переменной будет соответствовать положительное целое число в диапазоне [1; 5] (табл. 2, 3).

Таблица 2. Преобразование нечеткой переменной «Уровень атаки» в числовые значения Table 2. Transformation of fuzzy variable «level of attack» in the numerical values

Нечеткий параметр Численное значение

Очень низкий 1

Низкий 2

Средний 3

Высокий 4

Очень высокий 5

Таблица 3. Преобразование нечеткой переменной «Уровень защиты» в числовое значение Table 3. Transformation of fuzzy variable «level of protection» in a numeric value

Нечеткий параметр Численное значение

Очень низкий 5

Низкий 4

Средний 3

Высокий 2

Очень высокий 1

P = 1-1

1 АвС 1 'АвС'

(2)

Подставив в (2) формулу (1), получаем выражение для вычисления оценки защищенности радиоканала сигнализации от НСД:

РАвС = 1- k(m) х At х P.

(3)

Выражение (3) не учитывает многообразие угроз информационной безопасности, поэтому авторами предлагается для более точного определения количественной и качественной оценки защищенности радиоканала сигнализации определить основные угрозы для радиоканала сигнализации и все методы защиты от этих угроз. Далее каждому методу следует присвоить численное значение и произвести суммирование по формулам (4) и (5), представляющим собой обобщенные показатели уровня защиты РО и уровня атаки АГО:

At0 = I At;

Po = I P.

(4)

(5)

Выражения (4) и (5) позволяют получить коэффициент нормирования к (т) (6), при этом РО и А!О вычисляются при максимальных значениях:

k(m) = 1/ At0xP0.

(6)

Подставив формулы (4) и (5) в (3), получим окончательное выражение для вычисления оценки защищенности радиоканала сигнализации

Pabc = 1- k(m) х Ato х Po.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

(7)

Причем «очень низкому» уровню атаки соответствует 1, а «очень низкому» уровню защиты — 5.

Таким образом, зная числовые значения всех «параметров ИБ АвС», можно получить численную (количественную) оценку защищенности радиоканала сигнализации от НСД в целом:

Для осуществления перевода количественной оценки в качественную составим таблицу сопоставления (табл. 4).

Таблица 4. Сопоставление количественных и качественных оценок защищенности от НСД Table 4. Comparison of quantitative and qualitative assessments of security against unauthorized access

Значения количественной оценки защищенности Значения качественной оценки защищенности

0 ^ PABC < 0,2 Очень низкая

0,2 < РАС < 0,4 Низкая

0,4 < Рас < 0,6 Средняя

0,6 < РАС < 0,8 Высокая

0,8 < Рас < 1 Очень высокая

\ 65

Vol. 10. No. 4 (58). 2015

обоснование полученных результатов

Для обоснования полученных результатов предлагается произвести оценку защищенности радиоканала сигнализации от НСД трех различных устройств, которые обладают разными методами защиты от таких угроз, как просмотр, перехват и подмена.

В работе [10] предлагается устройство беспроводной автомобильной сигнализации, использующей генераторы псевдослучайных последовательностей (ПСП). Однако данное устройство не защищено от просмотра, перехвата и возможной подмены информации в радиоканале автомобильной сигнализации.

В табл. 5 представлены уровни защиты устройства и уровни атаки на него.

Таблица 5. Уровни защиты устройства и уровни атаки на него

Table 5. Device's levels of protection and levels of attack on its

После суммирования по формулам (4) и (5) обобщенные показатели уровня защиты и уровня атаки равны РО = 13 и At0 = 13. Нормирующий коэффициент k (m) при P0 = = 15 и At0 = 15 k (m) = 0,0044. Далее согласно (7) получим окончательную оценку защищенности от НСД:

РАвС = 1- 0,0044 х 13 х 13 = 0,2564.

Таким образом, данное устройство согласно табл. 4 обладает низким уровнем защищенности от НСД.

В работе [1] предлагается устройство беспроводной автомобильной сигнализации, которое за счет использования генератора случайных чисел и двух генераторов ПСП

способно успешно противостоять угрозе подмены информации в радиоканале автомобильной сигнализации, однако бессильно против угроз просмотра и перехвата.

В табл. 6 представлены уровни защиты устройства и уровни атаки на него.

Таблица 6. Уровни защиты устройства и уровни атаки на него

Table 6. Device's levels of protection and levels of attack on its

Основные угрозы Р-уровень защиты Л?-уровень атаки

Просмотр 4 (низкий) 4 (высокий)

Подмена 1 (очень высокий) 5 (очень высокий)

Перехват 4 (низкий) 4 (высокий)

После суммирования по формулам (4) и (5) обобщенные показатели уровня защиты и уровня атаки равны P0 = 9 и At0 = 13. Нормирующий коэффициент k (m) при P0 = = 15 и At0 = 15 k (m) = 0,0044. Далее согласно (7) получим окончательную оценку защищенности от НСД:

РАдС = 1- 0,0044 х 9 х 13 = 0,4852.

Таким образом, данное устройство согласно табл. 4 обладает средним уровнем защищенности от НСД.

В работе [4] предлагается устройство беспроводной автомобильной сигнализации, которое за счет использования шифрования способно противостоять просмотру и подмене информации в радиоканале автомобильной сигнализации, но бессильно против перехвата.

В табл. 7 представлены уровни защиты устройства и уровни атаки на него.

После суммирования по формулам (4) и (5) обобщенные показатели уровня защиты и уровня атаки равны P0 = 8 и At0 = 13. Нормирующий коэффициент k (m) при P0 = = 15 и At0 = 15 k (m) = 0,0044. Далее согласно (7) получим окончательную оценку защищенности от НСД:

Р = 1- 0,0044 х 7 х 13 = 0,6.

Основные угрозы Р-уровень защиты Л?-уровень атаки

Просмотр 4 (низкий) 4 (высокий)

Подмена 5 (очень низкий) 5 (очень высокий)

Перехват 4 (низкий) 4 (высокий)

ее

Том 10. № 4 (58). 2015

Таблица 7. Уровни защиты устройства и уровни атаки на него

Table 7. Device's levels of protection and levels of attack on its

Основные угрозы Р-уровень защиты Л?-уровень атаки

Просмотр 2 (высокий) 4 (высокий)

Подмена 1 (очень высокий) 5 (очень высокий)

Перехват 4 (низкий) 4 (высокий)

Таким образом, данное устройство согласно табл. 4 обладает высоким уровнем защищенности от НСД.

Заключение

Итак, авторы статьи предлагают новый способ количественной и качественной оценки защищенности радиоканала сигнализации от НСД, который отличается от существующих методов:

— комплексной оценкой защищенности радиоканала беспроводной сигнализации от НСД;

— простотой математических вычислений;

— простотой программной реализации. В соответствии с предлагаемым способом проведена оценка трех разнотипных беспроводных автомобильных сигнализаций на предмет противодействия наиболее распространенным угрозам информационной безопасности радиоканала (просмотр, подмена и перехват), в результате которой установлено, что данный способ оценки защищенности адекватно отображает вероятности противодействия разнотипных автомобильных сигнализаций угрозам информационной безопасности в радиоканале.

Список литературы

1. Гавришев А. А, Бурмистров В. А., Анзин И. В. К вопросу об использовании псевдослучайных последовательностей для предотвращения несанкционированного доступа к радиоканалу автомобильной сигнализации // Новые информационные технологии и системы: сб. науч. ст. XI Междунар. науч.-техн. конф. (г. Пенза,

25-27 ноября 2014 г.). Пенза: Изд-во ПГУ, 2014. С. 270-272.

2. Авраменко В. С, Козленко А. В. Модель для количественной оценки защищенности информации от несанкционированного доступа в автоматизированных системах по комплексному показателю // Труды СПИИРАН. 2010. Вып. 2 (13). С. 172-179.

3. Беспалова Н. Н. Оценка защищенности информационной системы на основе модели комплекса механизмов защиты // Электронный журнал Sci-Article. URL: http://sci-article.ru/stat.php? i=ocenka_zaschischennosti_informacionnoy_ sistemy_na_osnove_modeli_kompleksa_ mehanizmov_zaschity (дата обращения: 30.11.2014).

4. Грязин Д. С, Данилова А. А. Охранный комплекс автомобиля на базе стандарта Zigbee // «Наука вчера, сегодня, завтра»: сборник статей по материалам IX международной научно-практической конференции (10 февраля 2014 г.). URL: http://sibac.info/13311 (дата обращения: 23.10.2014).

5. Бондарь И. В, Золотарев В. В, Попов А. М. Методика оценки защищенности информационной системы по требованиям стандартов информационной безопасности // Информатика и системы управления. 2010. № 4 (26). С. 3-12.

6. Копытов В. В., Лепешкин О. М, Жук А. П. Комплексные средства безопасности и технические средства охранно-пожарной сигнализации. М.: Гелиос АРВ, 2009. — 288 с.

7. Политов М. С., Мельников А. В. Двухфактор-ная оценка защищенности ИС // Вестник УГА-ТУ. 2008. Т. 10. № 2 (27). С. 210-214.

8. Файзуллин Р. Р., Васильев В. И. Метод оценки защищенности сети передачи данных в системе мониторинга и управления событиями информационной безопасности на основе нечеткой логики // Вестник УГАТУ. 2013. Т. 17. № 2 (55). С. 150-156.

9. Зефиров С. Л., Щербаков А. Ю. Оценка инцидентов информационной безопасности // Доклады ТУСУРа. 2014. № 2 (32). С. 77-81.

10. Способ предотвращения несанкционированного пользования транспортным средством: патент 2198802. Российская Федерация: B60R25/00 / А. Н. Бондарик, А. Н. Герасимчук, В. П. Грибок,

v_67

-ч ПРИКЛАДНАЯ ИНФОРМАТИКА / JOURNAL OF APPLIED INFORMATICS

Vol. 10. No. 4 (58). 2015 '

А. Ю. Шептовецкий, № 2002115701/28; заявл. 13.06.02; опубл. 20.02.03. — 13 с.

11. Угонщики изучают спрос // Электронная газета «Газета. ru». URL: http://www.gazeta.ru/ auto/2014/01/27_a_5869577.shtml (дата обращения: 26.10.2014).

12. Karabacaka B, Sogukpinar I. ISRAM: information security risk analysis method // Computers and Security. 2004. № 24 (2). Р. 147-159.

13. Kozhakhmet K, Bortsova G, Inoue A., Atymtaye-va L. Expert System for Security Audit Using Fuzzy Logic // Midwest Artificial Intelligence and Cognitive Science Conference. 2012. P. 146-151.

14. Derakshandeh S., Imamverdiyev Y. Fuzzy majority modeling of information security risks // The Second International Conference «Problems of Cybernetics and Informatics». Baku, Azerbaijan, 2008. Р. 64-66.

15. Fu S, Liu Z., Zhou H, Liu W, Li B. A security risk analysis method for information system based on information entropy // The Open Cybernetics & Sys-temics Journal. 2015. Vol. 9. P. 23-27.

16 Goel S., Chen V. Information security risk analysis — a matrix-based approach // Proceedings of the Information Resource Management Association (IRMA) International Conference. Hershey, USA, 2005.

References

1. Gavrishev A. A., Burmistrov V. A., Anzin I. V. K voprosu ob ispol'zovanii psevdosluchainykh posledovatel'nostei dlya predotvrashcheniya nesanktsionirovannogo dostupa k radiokanalu avtomobil'noi signalizatsii [To question about the use of pseudo-random sequences to prevent unauthorized access to the radio car alarm]. Sbornik nauch-nykh statei XI Mezhdunarodnoi nauchno-tekhniches-koi konferentsii «Novye informatsionnye tekhnologii i sistemy» [Proceeding of the Eleventh International Conference of Science and Technology «New information technology and systems» (2014, Penza, Russia)]. Penza, PGU Publ., 2014, pp. 270-272.

2. Avramenko V. S., Kozlenko A. V. Model for a quantitative estimation of information security from unauthorized access in the automation system on a complex metric. Trudy SPIIRAN — Works of SPI-IRAN, 2010, vol. 13, no. 2, pp. 172-181 (in Russian).

3. Bespalova N. N. Otsenka zashchishchennosti in-formatsionnoi sistemy na osnove modeli komplek-sa mekhanizmov zashchity [Estimation of security of information system based on the model of the complex mechanisms of protection]. Elektronnyi zhurnal «Sci-article.ru» [E-magazine «Sci-article. ru»], 2013, no. 4. Available at: http://sci-article.ru/ stat. php? i=ocenka_zaschischennosti_informa-cionnoy_sistemy_na_osnove_modeli_kompleksa_ mehanizmov_zaschity (accessed: 30.11.2014).

4. Gryazin D. S., Danilova A. A. Okhrannyi kompleks avtomobilya na baze standarta Zigbee [Security complex vehicle based on the standard Zigbee]. Sbornik statei po materialam IX mezhdunarodnoi nauchno-prakticheskoi konferentsii: «Nauka vch-era, segodnya, zavtra» [Proceedings of the IX International scientific-practical conference «Science yesterday, today and tomorrow», 2014]. Available at: http://sibac.info/13311 (accessed: 23.10.2014).

5. Bondar I. V., Zolotarev V. V., Popov A. M. The evaluation method of information. Informatika i sistemy upravleniya — Information science and control systems, 2010, vol. 26, no. 4, pp. 3-12 (in Russian).

6. Kopytov V. V., Lepeshkin O. M., Zhuk A. P. Kom-pleksnye sredstva bezopasnosti i tekhnicheskie sredstva okhranno-pozharnoi signalizatsii [Integrated security and technical devices of fire alarm]. Moscow, Gelios ARV Publ., 2009. 288 p.

7. Politov M. S., Melnikov A. V. Two-way security estimation system. Vestnik USATU, 2008, vol. 10, no. 2 (27), pp. 210-214 (in Russian).

8. Fayzullin R. R., Vasilyev V. I. Protectability assessment method of a data-transmission network in security information and event management system on a basis of fuzzy logic. Vestnik USATU, 2013, vol. 13, no. 2 (55), pp. 150-156 (in Russian).

9. Zefirov S. L., Shcherbakova A. Y. Information security incidents assessment. Doklady TUSURa — Proceedings of TUSUR University, 2014, no. 2 (32), pp. 77-81 (in Russian).

10. Bondarik A. N., Gerasimchuk A. N., Gribok V. P., Yu A. Sheptovetskii Sposob predotvrashcheniya nesanktsionirovannogo pol'zovaniya transportnym sredstvom [Method to prevent unauthorized use of vehicle]. Patent RF, no. 2198802, 2003.

11. Ugonshchiki izuchayut spros [Hijackers study demand]. Elektronnaya gazeta «Gazeta.ru» [Electronic newspaper «Gazeta.ru»], 2014. Available at http://

е8

Том 10. № 4 (58). 2015

www.gazeta.ru/auto/2014/01/27_a_5869577.shtml (accessed: 26.10.2014).

12. Karabacaka B., Sogukpinar I. ISRAM: information security risk analysis method. Computers and Security, 2004, no. 24 (2), pp. 147-159.

13. Kozhakhmet K., Bortsova G., Inoue A., Atymtaye-va L. Expert System for Security Audit Using Fuzzy Logic. Midwest Artificial Intelligence and Cognitive Science Conference, 2012, pp. 146-151.

14. Derakshandeh S., Imamverdiyev Y. Fuzzy majority modeling of information security risks. The Sec-

ond International Conference «Problems of Cybernetics and Informatics». Baku. Azerbaijan, 2008, pp. 64-66.

15. Fu S., Liu Z., Zhou H., Liu W., Li B. A security risk analysis method for information system based on information entropy. The Open Cybernetics & Sys-temics Journal, 2015, vol. 9, pp. 23-27.

16. Goel S., Chen V. Information security risk analysis — a matrix-based approach. Proceedings of the Information Resource Management Association (IRMA). International Conference, Hershey, USA, 2005.

A. Gavrishev, FSAEIHPE North-Caucasus Federal University, Stavropol, Russia, rammsteinstav@yandex.ru V. Burmistrov, FSAEI HPE North-Caucasus Federal University, Stavropol, Russia, rossthebossstav@mail.ru D. Osipov, FSAEI HPE North-Caucasus Federal University, Stavropol, Russia, dmtrosipov@yandex.ru

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Assessment the security of wireless alarm from unauthorized access based on the concepts of fuzzy logic

Nowadays, the world has witnessed a significant increase in the number of stolen vehicles. One of the main reasons for the high number of thefts is the use of wireless alarm systems. One of the vulnerabilities of wireless signaling is between the mobile radio remotes control and alarm stationary control unit that carries control commands that may be intercepted, viewed or tampered with. Currently, there are many ways of ensuring information security of the radio channel. However, there are no methods for assessing signaling radio bearer security from unauthorized access. The purpose of this paper is to provide a method of quantitative and qualitative evaluation of security radio signals from unauthorized access. The analysis showed that at present there are no perfect valuation techniques protected from unauthorized access. In addition to the drawbacks of each method individually, many of them have a common negative feature is the fact, not security assessment is comprehensive and focused on one or more threats to information security. The authors proposed a method of quantitative and qualitative evaluation of security against unauthorized wireless access, including automotive, signaling, based on the concepts of fuzzy logic. To substantiate the results obtained evaluated radio alarm security against unauthorized access three different wireless car alarms that have different methods of protection against threats such as browsing, interception and substitution. The proposed method of quantitative and qualitative evaluation of security radio signal from unauthorized access different: a comprehensive assessment of security wireless alarm radio from unauthorized access, simple math, simple software implementation and adequate representation of the probability of different types of wireless alarm counter threats to information security in the radio channel. Keywords: alarm, radio, unauthorized access, security assessment, fuzzy logic.

About authors: A. Gavrishev, Postgraduate; V. Burmistrov, Postgraduate; D. Osipov, PhD in Technique

For citation: Gavrishev A., Burmistrov V., Osipov D. Assessment the security of wireless alarm from unauthorized access based on the concepts of fuzzy logic. Prikladnaya Informatika — Journal of Applied Informatics, 2015, vol. 10, no. 4 (58), pp. 62-69 (in Russian).

\ 69

i Надоели баннеры? Вы всегда можете отключить рекламу.