Научная статья на тему 'ВОПРОСЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СПУТНИКОВЫХ СЕТЕЙ'

ВОПРОСЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СПУТНИКОВЫХ СЕТЕЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
19
9
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
информационная безопасность / спутниковые сети / современные технологии / инновации / information security / satellite networks / modern technologies / innovations

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Р.Н. Савельев И.Н. Карцан

Рассмотрены основные аспекты обеспечения информационной безопасности спутниковых сетей, за счет применения современных технологий.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ENSURING THE INFORMATION SECURITY OF SATELLITE NETWORKS

The review of the main aspects of information security of satellite networks, through the use of modern technologies.

Текст научной работы на тему «ВОПРОСЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СПУТНИКОВЫХ СЕТЕЙ»

УДК 004.056

ВОПРОСЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

СПУТНИКОВЫХ СЕТЕЙ

Р. Н. Савельев Научный руководитель - И. Н. Карцан

Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: savelyevroman@mail.ru

Рассмотрены основные аспекты обеспечения информационной безопасности спутниковых сетей, за счет применения современных технологий.

Ключевые слова: информационная безопасность, спутниковые сети, современные технологии, инновации.

ENSURING THE INFORMATION SECURITY OF SATELLITE NETWORKS

R. N. Savelyev Scientific Supervisor - I. N. Kartsan

Reshetnev Siberian State University of Science and Technology 31, Krasnoyarskii rabochii prospekt, Krasnoyarsk, 660037, Russian Federation E-mail: savelyevroman@mail.ru

The review of the main aspects of information security of satellite networks, through the use of modern technologies

Keywords; information security, satellite networks, modern technologies, innovations.

Спутники играют важнейшую роль в повышении качества жизни людей в условиях современной цифровой экономики. От спутниковых технологий так или иначе зависит почти каждая отрасль - от сельского хозяйства до банковского сектора и транспорта.

Развитие спутниковых систем широкополосного доступа в Ku- и Ka-диапазонах на основе традиционных геостационарных спутников или спутников типа HTS ((HighThroughputSatellite) (высокопроизводительный спутник) базируется на технологиях VSAT (Very Small Aperture Terminal) - компактная спутниковая система с антенной 0.55 - 3.8 м.), которые в основном ориентированы на обслуживание фиксированных абонентов. Общепризнанно, что спутниковые технологии VSAT являются единственной возможностью обеспечить проникновение широкополосного доступа при разумных ценовых параметрах в регионы с низкой плотностью населения [1]. Например, уже общепризнанно, что невозможно на основе любой наземной технологии довести уровень проникновения систем широкополосного доступа (далее - ШПД) более 93% для домохозяйств [2]. Попытки решить эту задачу без привлечения спутниковым технологий приводят к эквивалентным затратам, приведенным к домохозяйству, исчисляемым десятками тысяч долларов.

Но если рассматривать территорию России, то дополнительной проблемой при использовании технологий ШПД, ориентированных на применение спутников на геостационарной орбите, является низкий рабочий угол абонентской станции. Даже в южных регионах России угол места составляет максимум 40 град., а в более высоких северных

регионах (65-70 град. с.ш.) составляет менее 12-15 град. (зависит от расположения спутника на ГСО). Соответственно, резко возрастает вероятность отсутствия прямой видимости геостационарного спутника (особенно для подвижных абонентов на суше и на акваториях рек). В общем случае снижается доступность канала связи. Кроме того, чем ниже рабочий угол места, тем больший требуется угол сканирования луча антенны абонентского терминала, установленного на подвижном объекте.

В результате достичь приемлемых рыночных ценовых показателей для такой сканирующей антенны невозможно. Отметим, что такая же проблема возникает и при использовании низкоорбитальных ШПД [3, 4], в том числе и для фиксированных абонентов. В результате можно констатировать, что одна из стратегических задач России - развитие информационной инфраструктуры северных регионов и Северного морского пути в частности не может быть решена ни с использованием геостационарных спутников, ни с использованием будущих многоспутниковых низкоорбитальных систем ШПД типа OneWeb [5, 6] и т.п.

Решение этой задачи может быть найдено за счет применения высокоэллиптических спутников на орбитах "Молния" и/или "Тундра". Свойства таких орбит известны и изучены

[7, 8].

На данный момент все большую популярность приобретают решения, предназначенные для оптимизации процессов управления активами программных приложений и их защиту. Функции такого решения включают в себя ведение учета программного обеспечения и его использования, срока действия лицензий и остальных документов, свидетельствующих о праве на использование программ, разработку и внедрение регламентов и политик приобретения необходимых программ, отслеживание ввода их в эксплуатацию, вывод из эксплуатации и другие действия.

Другие решения управления ИТ (информационные технологии) инфраструктурой предприятия [3]:

- общий мониторинг;

- управление виртуальными средами;

- управление контентом;

- провижининг и активация услуг;

- управление инфраструктурой центра обработки данных (далее - ЦОД (DCIM));

- управление инженерной инфраструктурой;

- мониторинг приложений;

- контроль соблюдения Соглашения об уровне сервиса - SLA (Service Level Agreement, Соглашение об уровне обслуживания).

В глобальной сети интернет спутниковая IP-подсеть должна рассматриваться как любая другая IP-подсеть, поскольку только небольшое число главных компьютеров будет напрямую соединено со спутниковой подсетью. Следовательно, основным требованием к взаимодействию IP-услуг, предъявляемым по всей спутниковой IP-подсети, является то, чтобы протоколы уровня IP на стороне, не относящейся к спутнику, оставались бы неизменными. Любые изменения протоколов, необходимые для работы через спутник, должны осуществляться набором функций IP-взаимодействия, которые могут быть расположены на краях спутниковой подсети. Архитектура SI-SAP предоставляет, таким образом, структуру для разработки набора общих стандартов IP-взаимодействия для обеспечения прозрачной функциональной совместимости между любой спутниковой подсетью и неспутниковой (например, наземной) подсетью, основанной на IP.

Существенные проблемы безопасности беспроводных сетей, несмотря на их существенные плюсы, является одним из основных их недостатков. В этом плане они намного уступают проводному соединению. Это связано с тем, что для взлома проводной сети злоумышленнику необходим непосредственный доступ к кабелю, получить который

намного сложнее, чем перехватить радиосигнал при помощи специальных устройств. Кроме того, часто беспроводные сети работают даже без элементарной защиты паролем.

Получение доступа к локальной беспроводной сети дает злоумышленникам возможности похищения конфиденциальной информации и персональных данных, распространения вредоносного ПО, для других манипуляций.

Различают несколько основных видов атак, которые угрожают безопасности беспроводных компьютерных сетей:

- «человек посередине»;

- DDoS-атаки;

- ложная точка доступа;

- атаки на сетевое оборудование [10].

Каждый из этих типов может применяться хакерами в определенных условиях с разными целями.

«Человек посередине», или Man-in-the-Middle, относится числу наиболее распространенных типов атак. Этот способ чаще всего применяется для подключения к точкам доступа, не защищенным паролем. Поскольку сигнал в таких сетях транслируется без шифрования, злоумышленник может легко перехватывать его при помощи обычного ноутбука или компьютера с адаптером Wi-Fi. Однако возможно хакер может подключиться и к запаролированной сети при помощи специальной программы для взлома паролей методом подбора.

Атаки типа Man-in-the-Middle в свою очередь подразделяются на два вида — подслушивание и манипуляция.

«Подслушивание» называют еще пассивной атакой. Оно выполняется при помощи специального программного обеспечения, которое после получения доступа в локальную сеть отображает на компьютере злоумышленника весь трафик пользователя. Это может быть история посещения сайтов, вводимые логины и пароли, данные пластиковых карт и другая конфиденциальная информация.

Атаки типа «Манипуляция» называют активными. В этом случая хакер получает возможность не только кражи персональных данных пользователя, но и манипуляции его устройством через беспроводную сеть. Например, при помощи специального ПО (программное обеспечение) на компьютер пользователя может быть отправлена от имени точки доступа команда переадресации браузера на определенную страницу в интернете. На этой страницы компьютер заражается вирусами или другими вредоносным ПО. [9].

Еще одним распространенным типом угроз, которые необходимо учитывать в стандартах безопасности беспроводных сетей, являются DDoS-атаки, или отказ в обслуживании. Целью злоумышленников является нарушение работы локальной сети, при котором ее невозможно полноценно использовать. Атака может производится на программном и на аппаратном уровне. В первом случае хакеры используют существующие уязвимости в программном обеспечении. Атака на аппаратном уровне выполняется за счет переполнения системы запросами, что приводит к исчерпанию ее ресурсов (дискового пространства, процессорного времени, пропускной способности и т. д.).

DDoS-атаки на программном уровне чаще всего выполняются за счет уязвимостей в протоколе. Они могут приводить к полной потере работоспособности подключенного к сети устройства. Например, может зависать компьютер, изменяются конфигурации операционной системы, или она получает повреждения.

При атаках на аппаратном уровне злоумышленник стремится добиться неработоспособности канала связи. Это достигается за счет направления массивных потоков бессмысленных данных, перегружающих канал, или созданием мощных помех. Помехи создаются при помощи специальных генераторов электромагнитного излучения.

Ложная точка доступа - этот тип атак применяется злоумышленниками в местах, где действует общественная точка доступа, например, в кафе, в транспорте и т. д. Хакер через смартфон или ноутбук создает незапаролированную точку доступа, которая маскируется под легальную. Пользователи при попытке подключения к общественному Wi-Fi, видят в списке доступных сетей ложную точку доступа и подключаются к ней. В результате злоумышленник перехватывает передаваемый трафик, включая конфиденциальные данные.

Часто нарушители, использующие ложные точки, могут подавлять сигнал легальной точки доступа при помощи специального оборудования. Это значительно увеличивает количество подключений жертв.

Применение современных программных средств мониторинга и управления помогает осуществлять правильное планирование модернизации и развития инфраструктуры ИТ, в значительной степени снижая объем ручных трудоемких операций, связанных с настройкой рабочих мест пользователей, сокращая расходы на обслуживание и поддержку и повышая надежность предоставления сервисов.

Библиографические ссылки

1. Анпилогов В.Р., Тырин П.М., Эйдус А.Г. Характерные особенности развития спутниковой связи и вещания // Технологии и средства связи. - 2014. - № 6-2, специальный выпуск "Спутниковая связь и вещание - 2015". - С. 36-41.

2. Анпилогов В.Р., Урличич Ю.М. Тенденции развития спутниковых технологий и критерии оценки их технико-экономической эффективности // Технологии и средства связи.

- 2016. - № 2. - С. 46-53.

3. Анпилогов В.Р., Шишлов А.В., Эйдус А.Г. Анализ систем LEO-HTS и реализуемости фазированных антенных решеток для абонентских терминалов // Технологии и средства связи. - 2015. - № 6-2, специальный выпуск "Спутниковая связь и вещание -2016". - С. 14-26.

4. Шишлов А.В., Анпилогов В.Р. Проблемные вопросы антенной техники при реализации абонентских терминалов негеостационарных систем широкополосного доступа // Доклад на 5-й международной конференции "Инжиниринг и телекоммуникации - 2018": http://en-t.info/report2018.shtml.

5. Урличич Ю.М. Высокоинформативные системы связи и вещания HTS и LEO/MEO-HTS: бумажные проекты или прорывное направление космической индустрии // Технологии и средства связи. - 2016. - № 6-2, специальный выпуск "Спутниковая связь и вещание -2017". - С. 44-48.

6. Гриценко А. А. Обзор проектов негеостационарных систем широкополосного доступа: конфликт в радиочастотном спектре // Доклад на 5-й международной конференции "Инжиниринг и телекоммуникации - 2018": http://en-t.info/report2018.shtml.

7. Камнев Е.Ф., Аболиц А.И. и др. Системы спутниковой связи с эллиптическими орбитами, разнесением ветвей и адаптивной обработкой. - Глобсатком, 2009. - 724 с.

8. Особенности построения и эксплуатации орбитальных группировок систем спутниковой связи / Степанов А., Акимов, А., Гриценко А., Чазов В. // Технологии и средства связи. - 2015. - № 6-2, специальный выпуск "Спутниковая связь и вещание - 2016".

- С. 72-86.

9. Система спутниковой связи "Росинфоком" / Камнев Е., Камнев В., Медведев В., Бобков В., Белов А. // Военный парад. - 2012. - Февраль. - С. 60-62.

10. Гриценко А.А., Негеостационарные спутниковые системы - конкуренция или синергия ? // Доклад на форуме CSTB, Telecom&Media (Москва, 31 января 2018 г.).

© Савельев Р. Н., 2021

i Надоели баннеры? Вы всегда можете отключить рекламу.