Научная статья на тему 'Оценка защищённости беспроводной сигнализации от несанкционированного доступа на основе матрицы нечётких правил'

Оценка защищённости беспроводной сигнализации от несанкционированного доступа на основе матрицы нечётких правил Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
388
90
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИГНАЛИЗАЦИЯ / РАДИОКАНАЛ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП / ОЦЕНКА ЗАЩИЩЁННОСТИ / НЕЧЁТКАЯ ЛОГИКА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Жук А.П., Гавришев А.А., Осипов Д.Л.

В данной работе проводится оценка защищённости беспроводной сигнализации от несанкционированного доступа на основе матрицы нечётких правил. В результате получены количественные (численные) и качественные (графики) показатели защищённости для трёх разнотипных беспроводных автомобильных сигнализаций, которые используют различные методы противостояния таким угрозам в сфере информационной безопасности, как просмотр, подмена и перехват. В отличие от известных подходов по оценке защищённости беспроводных технологий на основе матрицы нечётких правил, предложенный авторами подход отличается более точными оценками в силу большего охвата методов противодействия атакам конкретного беспроводного устройства с учётом всего известного спектра атак на него.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Жук А.П., Гавришев А.А., Осипов Д.Л.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Оценка защищённости беспроводной сигнализации от несанкционированного доступа на основе матрицы нечётких правил»

Математические структуры и моделирование 2016. №1(37). С. 112-120

УДК 004.056.5

оценка защищённости беспроводной сигнализации от несанкционированного доступа на основе матрицы нечётких правил

А.П. Жук

профессор, к.т.н., e-mail: alekszhuk@mail.ru А.А. Гавришев

аспирант, e-mail: alexxx.2008@inbox.ru Д.Л. Осипов

к.т.н., e-mail: dmtrosipov@ya.ru

Северо-Кавказский федеральный университет, г. Ставрополь, Россия

Аннотация. В данной работе проводится оценка защищённости беспроводной сигнализации от несанкционированного доступа на основе матрицы нечётких правил. В результате получены количественные (численные) и качественные (графики) показатели защищённости для трёх разнотипных беспроводных автомобильных сигнализаций, которые используют различные методы противостояния таким угрозам в сфере информационной безопасности, как просмотр, подмена и перехват. В отличие от известных подходов по оценке защищённости беспроводных технологий на основе матрицы нечётких правил, предложенный авторами подход отличается более точными оценками в силу большего охвата методов противодействия атакам конкретного беспроводного устройства с учётом всего известного спектра атак на него.

Ключевые слова: сигнализация, радиоканал, несанкционированный доступ, оценка защищённости, нечёткая логика.

Введение

В настоящее время происходит интенсивное развитие технических систем охраны (ТСО), которые находят всё большее применение в повседневной жизни. Особого внимания заслуживают беспроводные охранно-пожарные и автомобильные сигнализации. Использование беспроводных технологий по сравнению с проводными обеспечивает большую надёжность передачи данных по каналам связи, простоту и дешевизну монтажа, а также увеличенную зону охраняемой территории [1]. Развитие же автомобильных сигнализаций обусловлено как большим количеством автомобилей в России, так и большой частотой их угонов [2]. Однако использование радиоканала в качестве канала передачи влечёт за собой возрастание вероятности перехвата, просмотра и подмены трафика. В настоящее время известно достаточно много способов защиты радиоканала ТСО от несанкционированного доступа [3, 4]. Вместе с тем эффективность

Математические структуры и моделирование. 2016. № 1(37)

113

применения того или иного способа защиты должна определяться с помощью адекватной методики, позволяющей выяснить уровень защищённости сигнализации с помощью количественной и качественной оценки. Подобные научные задачи далеко не всегда имеют простые решения. Анализ, проведённый в работе [5], показал, что в настоящее время не существует общепризнанных совершенных методик оценки защищённости беспроводных сигнализаций (охраннопожарных, автомобильных) от несанкционированного доступа (НСД). Кроме общих недостатков (сложность математического аппарата, невозможность применения к беспроводным ТСО, отсутствие качественных показателей), присущих каждой из методик, у них существует общая отрицательная черта — оценка защищённости зачастую не несёт комплексного характера и направлена на одну или несколько угроз в области информационной безопасности (ИБ), в то время как злоумышленники применяют весь арсенал противоправных действий для достижения своих целей. Ещё одним недостатком (на этот раз присущим зарубежным методам оценки) является наличие технологий «двойного назначения», что может повлечь за собой потенциальные трудности с их использованием на территории России.

На основе вышесказанного в работе [5] предлагается способ оценки защищённости беспроводной сигнализации от НСД на основе понятий нечёткой логики, изображённый в виде схемы на рис. 1. Итоговая формула с рис. 1 позволяет получить оценку защищённости беспроводных сигнализаций с учётом обобщённого уровня атаки на них и с учётом обобщённого уровня защиты от этих атак. С помощью предложенного способа произведена оценка защищённости трех разнотипных беспроводных автомобильных сигнализаций, обладающих разными методами защиты от наиболее распространённых угроз ИБ (просмотр, подмена и перехват). Так первое устройство (У1), предложенное в работе [6], не обладающее защитой от просмотра, перехвата и возможной подмены информации в радиоканале автомобильной сигнализации, получило итоговую оценку 0,2564. Второе устройство (У2), предложенное в работе [7], которое за счёт использования генератора случайных чисел и двух генераторов псевдослучайных последовательностей (ПСП) способно успешно противостоять угрозе подмены информации в радиоканале автомобильной сигнализации, однако, бессильно против угроз просмотра и перехвата, получило итоговую оценку 0,4825. Третье устройство (У3), предложенное в работе [8], которое за счёт использования шифрования способно противостоять просмотру и подмене информации в радиоканале автомобильной сигнализации, но бессильно против перехвата, получило итоговую оценку 0,6.

В работе [9] указывается, что эквивалентную оценку защищённости на основе нечёткой логики возможно также провести, используя матрицу нечётких правил. Целью работы является оценка защищённости беспроводной сигнализации от НСД на основе матрицы нечётких правил.

114 А.П. Жук, А.А. Гавришев, Д.Л. Осипов. Оценка защищённости...

Рис. 1. Этапы получения оценки защищённости

Математические структуры и моделирование. 2016. № 1(37)

115

Основная часть

Проведём оценку защищённости беспроводной сигнализации на основе матрицы нечётких правил. Введём матрицу нечётких правил (рис. 2).

At (уровень атаки) р (уровень зашиты) Pz (уровень защищенности)

1 ОН ОН Н

2 ОН н Н

3 он с С

4 он в В

5 он ОВ ОВ

6 н он н

7 н н н

8 н с с

9 н в в

10 н ОВ ОВ

11 с он н

12 с н н

13 с с с

14 с в с

15 с ОВ в

16 в он он

17 в н н

18 в с н

1? в в с

20 в ОВ с

21 ОВ он он

22 ОВ н н

23 ОВ с н

24 ОВ в с

25 ОВ ОВ с

Рис. 2. Матрица нечётких правил

На рис. 2 введены следующие сокращения: «ОН» — очень низкий, «Н» — низкий, «С» — средний, «В» — высокий, «ОВ» — очень высокий. Данная матрица охватывает полный набор правил. Проведём оценку защищённости беспроводной сигнализации с помощью программы fuzzyTECH Professional [10]. На первом этапе была задана входная переменная At (уровень атаки), которой было определено 5 нечётких параметров в диапазоне [1; 5] (таб. 1)

Таблица 1. Преобразование нечёткой переменной At в числовое значение

Нечёткий параметр Численное значение

ОН (verylow) 1

Н (low) 2

С (middle) 3

В (high) 4

ОВ (veryhigh) 5

116 А.П. Жук, А.А. Гавришев, Д.Л. Осипов. Оценка защищённости...

На втором этапе была задана входная переменная Р (уровень защиты), которой было определено 5 нечётких параметров в диапазоне [1;5] (таб. 2).

Таблица 2. Преобразование нечёткой переменной Р в числовое значение

Нечёткий параметр Численное значение

OB (veryhigh) 1

B (high) 2

С (middle) 3

Н (low) 4

OH (verylow) 5

На третьем этапе была задана одна выходная переменная Pz (уровень защищённости), которой было определено 5 нечётких параметров ОН (verylow), Н (low), С (middle), В (high), OB (veryhigh) в диапазоне [0; 1].

Далее проведём оценку защищённости устройств, для которых были получены результаты, описанные выше.

Для У1, предложенного в работе [6], определим уровень атаки At=4 (высокий) и уровень защиты Р=4 (низкий). Полученное значение защищённости Pz=0,25. Для У2, предложенного в работе [7], определим уровень атаки At=4 (высокий) и уровень защиты Р=3 (средний). Полученное значение защищённости Pz=0,4167. Для У3, предложенного в работе [8], определим уровень атаки At=4 (высокий) и уровень защиты Р=2 (высокий). Полученное значение защищённости Pz=0,5834. На рис. 3 приведены показатели расчёта оценки защищённости Pz для У1, У2 и У3.

Трёхмерные графики моделирования оценки защищённости для У1, У2 и У3 приведены на рис. 4, 5, 6.

Далее сопоставим оценки защищённости, вычисленные двумя описанными способами (таб. 3).

Таблица 3. Значения оценок защищённости

Устройство Первый способ Второй способ

У1 0,2564 0,25

У2 0,4825 0,4167

У3 0,6 0,5834

Как видно из таб. 3, оценка защищённости трёх устройств автомобильной сигнализации двумя разными способами дала близкие численные значения, что может служить подтверждением адекватности предложенных авторами способов оценки. Трёхмерные графики поверхности нечёткого вывода подтверждают сказанное.

Математические структуры и моделирование. 2016. № 1(37)

117

а)

б)

в)

Рис. 3. Значения оценок защищённости для: а) У1, б) У2, в) УЗ

6 О* #13 #13 0 35 #31 #33 ОМ 0 50 #56 #63 0,63 #75 # 61 0,63 0Я 1

Рис. 4. График оценки защищённости У1

Стоит отметить, что использование матрицы нечётких правил для оценки защищённости беспроводных технологий встречается в литературе. В рабо-

118 А.П. Жук, А.А. Гавришев, Д.Л. Осипов. Оценка защищённости...

Рис. 5. График оценки защищённости У2

Рис. 6. График оценки защищённости УЗ

те [11] рассматривается алгоритм оценки защищённости беспроводной сети стандарта IEEE 802.11. Оценка производится на основе двух параметров: вероятность реализации угрозы и ущерб от реализации угрозы. Данная оценка недостаточно полная, так как не учитывает методы атаки на беспроводную сеть и методы защиты от этих атак. Предложенный в ней алгоритм позволяет эксперту дать только приблизительные вероятности реализации угрозы и ущерба от реализации угрозы. Подход, предложенный авторами этой статьи, отличается более точными оценками в силу большего охвата методов противодействия атакам конкретного беспроводного устройства с учётом всего известного спектра атак на него.

Математические структуры и моделирование. 2016. № 1(37)

119

Заключение

Таким образом, в данной работе авторами проводится оценка защищённости беспроводной сигнализации на основе матрицы нечётких правил. В результате получены количественные (численные) и качественные (графики) показатели для трёх разнотипных беспроводных автомобильных сигнализаций, которые используют различные методы противостояния таким угрозам, как просмотр, подмена и перехват. Численные и качественные показатели адекватно отображают процесс оценки защищённости беспроводной сигнализации. Выявленные численные показатели соотносятся с численными показателями, полученными с помощью эквивалентного способа оценки защищённости беспроводной автомобильной сигнализации. В результате установлено, что данные методы дали близкие численные значения, что можно трактовать как подтверждение адекватности предложенных методик. Следует отметить, что предложенные методики могут использоваться независимо друг от друга, либо как дополняющие друг друга. Однако методика, описанная в работе [5], является более простой в математическом плане, более наглядной из-за наличия легко понятных качественных показателей, более проста в программной реализации. Кроме того, она отличается большей точностью оценки из-за присвоения каждому виду атаки и каждому виду защиты своего численного показателя.

Литература

1. Немтина Е.С., Калач А.С. Состояние и основные тенденции развития систем охранно-пожарной сигнализации // Технологии техносферной безопасности: интернет-журнал. 2012. № 1(41). 5 с., URL: http://ipb.mos.ru/ttb (дата обращения: 28.09.2015).

2. Состояние современного рынка автомобильных охранных систем [Электронный ресурс] // Сайт Alarm Trade. URL: http://www.alarmtrade.ru/articles/47. htm (дата обращения: 10.09.2015).

3. Способ передачи извещений для систем централизованной охраны: патент 2371775. Рос. Федерация: G08B 25/10 / В.В. Василевский, С.А. Завьялов. № 2008107375/11; заявл. 26.02.2008; опубл. 27.10.2009, Бюл. № 30. 13 с.

4. Система защиты от несанкционированного доступа для транспортных средств: патент 2481978. Рос. Федерация: B60R 25/00 / В.А. Калинин, В.А. Шубарев, В.А. Мельников, В.И. Дикарев. № 2011142956.11; заявл. 24.10.11; опубл. 20.05.2013, Бюл. № 14. 14 с.

5. Гавришев А.А., Бурмистров В.А., Осипов Д.Л. Оценка защищённости беспроводной сигнализации от несанкционированного доступа на основе понятий нечёткой логики // Прикладная информатика. 2015. Т. 10, № 4(58). С. 62-69.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

6. Способ предотвращения несанкционированного пользования транспортным средством: патент 2198802. Рос. Федерация: B60R25/00 / А.Н. Бондарик, А.Н. Ге-расимчук, В.П. Грибок, А.Ю. Шептовецкий. № 2002115701/28; заявл. 13.06.02; опубл. 20.02.03. 13 с.

7. Гавришев А.А., Бурмистров В.А., Анзин И.В. К вопросу об использовании псевдослучайных последовательностей для предотвращения несанкционированного до-

120 А.П. Жук, А.А. Гавришев, Д.Л. Осипов. Оценка защищённости...

ступа к радиоканалу автомобильной сигнализации // Новые информационные технологии и системы: сб. науч. ст. XI Междунар. науч.-техн. конф. (г. Пенза, 25-27 ноября 2014 г.). Пенза : Изд-во ПГУ, 2014. С. 270--272.

8. Грязин Д.С., Данилова А.А. Охранный комплекс автомобиля на базе стандарта Zigbee // «Наука вчера, сегодня, завтра»: сборник статей по материалам IX международной научно-практической конференции (10 февраля 2014 г.). URL: http: //sibae.info/13311 (дата обращения: 23.09.2015).

9. Файзуллин Р.Р., Васильев В.И. Метод оценки защищённости сети передачи данных в системе мониторинга и управления событиями информационной безопасности на основе нечёткой логики // Вестник УГАТУ. 2013. Т. 17, № 2(55). С. 150-156.

10. Леоненков А.В. Нечёткое моделирование в среде MATLAB и fuzzyTECH. СПб. : БХВ-Петербург, 2005. 736 с.

11. Щербаков В.Б., Ермаков С.А. Безопасность беспроводных сетей: стандарт IEEE 802.11. М. : РадиоСофт, 2010. 255 с.

assessment of the security of wireless alarm from unauthorized access based on matrix of fuzzy rules

A.P. Zhuk

Ph,D.(Eng.}, Professor, e-mail: alekszhuk@mail.ru A.A. Gavrishev

Postgraduate Student, e-mail: alexxx.2008@inbox.ru D.L. Osipov

Ph.D.(Eng.), e-mail: dmtrosipov@ya.ru North-Caucasus Federal University

Abstract. In this paper research of an assessment of security wireless alarm based on the matrix of fuzzy rules is conducted. In the result the quantitative (numerical) and qualitative (graphics) indicators of security for the three different types of wireless car alarms that use different methods of confrontation to such information security threats as viewing, substitution and interception are obtained. Unlike conventional approaches to assess the security of wireless technologies, the approach suggested by the authors has more accurate estimates due to better coverage of methods to counter attack a specific wireless device, taking into account all the known range of attacks on it.

Keywords: alarm, radio, unauthorized access, security assessment, fuzzy logic.

i Надоели баннеры? Вы всегда можете отключить рекламу.