Научная статья на тему 'Забезпечення гарантоздатності автоматизованих систем переробки інформації й управління безпілотними літальними апаратами'

Забезпечення гарантоздатності автоматизованих систем переробки інформації й управління безпілотними літальними апаратами Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
130
29
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БПЛА / ИМИТОСТОЙКОСТЬ / АУТЕНТИФИКАЦИЯ / АТАКА / МНОГОАЛФАВИТНАЯ ЗАМЕНА / UAV / IMITATION RESISTANCE / AUTHENTICATION / ATTACK / MULTI-ALPHABETICAL SUBSTITUTIONS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гулак Г.М., Складанний П.М.

Для обеспечения гарантоспособности автоматизированных систем переработки информации и управления беспилотными летательными аппаратами в статье предложено применить криптосхему, реализующую шифр многоалфавитной замены на базе алгоритма генерации подстановок замены из псевдослучайной последовательности. Криптосхема включает блок контроля (выявления атак) на модуль криптографической защиты информации. Предложена относительная оценка эффективности системы защиты, которая может использоваться для определения допустимости использования отдельных проектных решений при построении системы безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

A detailed analysis of the reliability of automated systems of processing information and controlling unmanned aerial vehicles was carried out; the relevance of use and protection issues is disclosed in this paper. The actual directions of researches, concerning safety of radio systems of control and UAV data were determined. A cipher of multi-alphabetical substitutions on the basis of the algorithm for generating replacement substitutions on the basis of gamma, which is obtained by block encryption, as well as a cryptographic circuit, that includes the control unit (detection of attacks) on the cryptographic tool information protection were proposed in the paper. The relative estimation of the efficiency of the radio link protection systems of the UAV was proposed. This gives an opportunity to estimate the appropriateness of one or other design solutions for security.

Текст научной работы на тему «Забезпечення гарантоздатності автоматизованих систем переробки інформації й управління безпілотними літальними апаратами»

УДК 004.056

Г.М. ГУЛАК*, П.М. СКЛАДАННИЙ*

ЗАБЕЗПЕЧЕННЯ ГАРАНТОЗДАТНОСТ1 АВТОМАТИЗОВАНИХ СИСТЕМ ПЕРЕРОБКИ ШФОРМАЦП Й УПРАВЛ1ННЯ БЕЗП1ЛОТНИМИ Л1ТАЛЬНИМИ АПАРАТАМИ

1нститут проблем математичних машин i систем НАН Украни, м. Кшв, Украша Державний унiверситет телекомушкацш, м. Кшв, Украша

Анотаця. Для забезпечення гарантоздатност1 автоматизованих систем переробки iнформацИ та управлтня безтлотними лiтальними апаратами у статтi запропоновано застосування крип-тосхеми, яка реалiзуe шифр багатоалфавтног замши на основi алгоритму генерацп тдстановок замши на базi псевдовипадковог послiдовностi. Криптосхема включае блок контролю (виявлення атак) на модуль криптографiчного захисту iнформацiг. Запропонована вiдносна оцшка ефектив-ностi системи захисту, яка може бути використана для визначення припустимостi застосування деяких проектнихршень для побудови системи безпеки.

Ключовi слова: БПЛА, iмiтостiйкiсть, автентифтащя, атака, багатоалфавтна замша.

Аннотация. Для обеспечения гарантоспособности автоматизированных систем переработки информации и управления беспилотными летательными аппаратами в статье предложено применить криптосхему, реализующую шифр многоалфавитной замены на базе алгоритма генерации подстановок замены из псевдослучайной последовательности. Криптосхема включает блок контроля (выявления атак) на модуль криптографической защиты информации. Предложена относительная оценка эффективности системы защиты, которая может использоваться для определения допустимости использования отдельных проектных решений при построении системы безопасности.

Ключевые слова: БПЛА, имитостойкость, аутентификация, атака, многоалфавитная замена.

Abstract. A detailed analysis of the reliability of automated systems of processing information and controlling unmanned aerial vehicles was carried out; the relevance of use and protection issues is disclosed in this paper. The actual directions of researches, concerning safety of radio systems of control and UAV data were determined. A cipher of multi-alphabetical substitutions on the basis of the algorithm for generating replacement substitutions on the basis of gamma, which is obtained by block encryption, as well as a cryptographic circuit, that includes the control unit (detection of attacks) on the cryptographic tool information protection were proposed in the paper. The relative estimation of the efficiency of the radio link protection systems of the UAV was proposed. This gives an opportunity to estimate the appropriateness of one or other design solutions for security.

Keywords: UAV, imitation resistance, authentication, attack, multi-alphabetical substitutions. 1. Вступ

У pi3HHx сферах суспшьного життя всього св^у для виршення завдань цившьного та вш-ськового спрямування CTpiMKO поширюсться застосування безпшотних л^альних апара^в (БПЛА). БПЛА використовуються вшськовими формуваннями, тдроздшами охорони суспшьного правопорядку та подолання надзвичайних ситуацш тощо для виконання завдань, в яких отримання шформацп звичайними засобами утруднене або ж наражае на небезпеку для здоров'я та навт життя людей. 1нформащя, зiбрана бортовими засобами БПЛА, пере-даеться споживачевi у реальному час або збер^аеться на борту в виглядi масиву даних [1].

Про актуальшсть дослщження наукових проблем побудови та застосування БПЛА свщчить той факт, що, за нашими тдрахунками, тшьки у Росшськш Федерацп (РФ) протя-гом 2010-2016 роюв опублшовано понад 350 науково-дослщних роб^, присвячених рiзним аспектам !х побудови та тдвищення ефективносп застосування. Зокрема, у робот [2] ви-значеш завдання, яю виршуються робототехшчними комплексами (включаючи безпшотш

© Гулак Г.М., Складанний П.М., 2017

ISSN 1028-9763. Математичш машини i системи, 2017, № 3

л^альш апарати) вшськового призначення в штересах ракетних вiйськ i артилерп Сухопу-тних вiйськ (СВ) РФ. У робот [3] запропоновано концепцiю створення комплекав для ви-явлення i боротьби з малогабаритними БПЛА в штересах тактично! ланки СВ РФ. У робот [4] розглянуп актуальш питання забезпечення iнформацшноi безпеки БПЛА тактично! ланки, при цьому основна увага придшена захисту шформацп при використанш яких апа-ратiв. Остання робота також становить iнтерес з точки зору оцшки спецiалiстiв РФ реально! вразливосп сучасних БПЛА щодо атак iз застосуванням технологий кiбернетичного ураження автоматизованих систем.

Останнi подп в зош проведення антитерористично! операци свiдчать про юнування проблеми практичного забезпечення гарантоздатносп автоматизованих систем переробки шформацп та управлшня БПЛА, оскiльки Збройнi сили Украши зiткнулися з частими ви-падками втрати контролю i управлшня над сво'1'ми БПЛА, основною причиною яких е за-стосування спещальних засобiв монiторингу частотного дiапазону, створення шформацш-них перешкод i перехоплення безпшотних апаратiв [5]. Можна вщмтити, що вiдомi факти проведення атак на канали управлшня [6], яю призводять до порушення режиму ix штатного функцiонування та навiть перехоплення неушкоджених БПЛА, внаслiдок чого ix вла-сники зазнають суттевих матерiальниx та моральних збиткiв, а супротивник отримуе до-сить непогаш «трофе'1».

Тому актуальним постае питання щодо формування вимог та рекомендацш стосов-но рацiональноi системи захисту шформацп в радюканалах БПЛА, що виконують завдання в iнтересаx збройних сил та правоохоронних органiв, з урахуванням специфiчниx загроз та потенцшно можливих наслiдкiв ix реалiзацii.

Слщ зазначити, що останнiм часом спостер^аеться стале зростання кiлькостi спроб несанкщонованого втручання (кiбернетичниx атак) в роботу автоматизованих систем переробки шформацп та управлшня критично важливими об'ектами шфраструктури (АСУ КВО1), внаслiдок чого органи державного та вшськового управлшня, суб'екти господарю-вання державного та приватного секторiв економши мають величезш збитки, а суспiльство опиняеться на меж1 як локальних, так i глобальних техногенних катастроф. Тому метою дано'1' роботи е розробка та обгрунтування побудови схеми захисту, яка повинна виключати можливостi непередбачуваних змш системи та послуг, що надаються (атрибут гарантозда-тностi - цшюшсть, iнакше - iмiтостiйкiсть), а також неавторизованого доступу до шформацп про послуги (атрибут гарантоздатносп - конфщенцшшсть) [7].

2. Анал1з останшх публжацш. Вразливост1 АСУ та вихщш припущення

Проблемi пiдвищення безпеки функщонування автоматизованих систем присвячено безлiч науково-практичних дослщжень, включаючи нормативнi, методологiчнi та техшчш аспек-ти криптографiчного й техшчного захисту шформацп. Значний внесок у формування нау-кового тдгрунтя для побудови безпечних систем зробили провщш вiтчизнянi та зарубiжнi вчеш: Коваленко 1.М., Бабаш А.В., Глухов М.М., Горбенко 1.Д., Дiффi У., Зубов А.Ю., Хеллман М., Хорошко В.О., Шанкин Г.П., Шеннон К. та багато шших. Серед зарубiжниx дослiджень вже була згадана робота [4], в який серед актуальних напрямiв дослщжень вщ-мiченi таю:

- захист конфщенцшносп потокiв даних при iнформацiйному обмiнi з БПЛА та безпека вщ нав'язування неправдиво'1' шформацп;

- створення засобiв криптографiчного захисту критично'1' шформацп, що мають ни-зьке енергоспоживання i вщповщають суворим вимогам щодо зовнiшнix впливiв. Серед умов розв'язку означено'1' задачi визначена висока ймовiрнiсть компрометацп критично'1' шформацп', яка збер^аеться або циркулюе у бортовш системi управлiння БПЛА, та ш.

Слiд зауважити, що переважна бшьшють вiдповiдниx дослiджень стосовно убезпе-чення АСУ КВО1 присвячена проблемам захисту шформацп щодо яко'1 законодавчо визна-

чена вщповщальшсть за впровадження власником автоматизовано'1 системи вщповщного комплексу нормативно-органiзацiйних та шженерно-техшчних заходiв. У той же час, на законодавчому piBrn статус шформацп, що циркулюе у БПЛА, не визначений, вщсутш конкретнi вимоги та норми щодо ïï захисту.

Значна частина дослщниюв проблем безпеки АСУ звертае увагу на те, що ïx вразливосп обумовлеш поширеним застосуванням як транспортнi мереж радiоканалiв зв'язку або систем зв'язку загального доступу (включаючи фiзичний або лопчний доступ) до ме-режi 1нтернет, а також використання для побудови елементв системи управлiння пошире-них операцiйниx систем сiмейства Windows, мережевих прототшв стеку TCP/IP тощо, оскiльки вiдповiднi технологи, меxанiзми та засоби поряд з достатньо розвиненою функщ-ональнiстю в певних умовах застосування можуть утворювати приxованi канали деструктивного впливу на потоки даних та команд управлшня або сприяти витоку шформацп з обмеженим доступом.

Слщ зауважити, що, на вщмшу вщ БПЛА цившьного застосування, системам управлшня яких загрозу становлять переважно чинники природного та техногенного характеру, для БПЛА, що виконують завдання в штересах збройних сил та правоохоронних оргашв, особливу небезпеку мають фактори антропогенного характеру, обумовлеш нама-ганнями вщповщних вшськових або кримшальних сил порушити штатне функщонування бортового комплексу апаратури або лшвщувати (захопити) БПЛА.

Використання засобiв радюзв'язку (радiоканалiв) для управлiння БПЛА та отри-мання шформацп вщ них пiдвищуе ризики несанкцiонованого втручання в ïx роботу.

Виходячи з визначених умов та вимог нормативних документiв [8], можна вважати, що потенцшний порушник системи безпеки е або порушником корпоративного типу (дру-гий рiвень), який мае змогу створення спещальних техшчних засобiв та програмного забезпечення, вартють яких стввщноситься з можливими фiнансовими збитками, що вини-катимуть вiд порушення конфiденцiйностi, цiлiсностi та пiдтвердження авторства шформацп, зокрема, при втрат, спотворенш та знищеннi шформацп, яка захищаеться; або порушником, що мае науково-техшчний ресурс, який прирiвнюеться до науково-теxнiчного ресурсу спецiальноï служби економiчно розвинуто'1' держави (третiй рiвень).

З урахуванням вразливостi та доступносп радiоканалiв БПЛА логiчно вважати, що порушник:

- знае протоколи зв'язку, алгоритми автентифшацп та шифрування, але не знае дь ючого ключа;

- може перехоплювати всi команди та шформацшш потоки вiд БПЛА завдяки доступу до радюканалу, а також без суттево'1' затримки iз застосуванням засобiв радюелект-ронно'1' боротьби заглушувати радiоканали вiд легального центру управлшня БПЛА та нав'язувати фштивш команди ^м^ащя).

Слiд зауважити, що необхщну iнформацiю порушник може отримувати внаслщок аналiзу вiдносно неушкоджених блокiв управлiння БПЛА, що були збит засобами вогне-вого ураження.

Комплекс управлшня БПЛА за призначенням подшяеться на два сегменти: борто-вий комплекс управлшня (БКУ) i наземний комплекс управлшня (НКУ).

Завданнями БКУ е:

- ршення завдання нав^ацп i автоматичного керування л^альним апаратом;

- забезпечення командно-телеметрично'1' взаемодп з НКУ;

- забезпечення функщонування корисного навантаження;

- забезпечення самодiагностики л^ального апарата.

Основними завданнями НКУ е:

- забезпечення командно-телеметрично'1' взаемодп з БКУ;

- забезпечення ручного управлшня в реальному чаа;

- надання елементв програмування i управлшня БПЛА;

- подання телеметрично'1 шформацп у графiчномy виглядi;

- вщображення даних корисного навантаження.

Внаслiдок атаки на автоматизовану систему управлшня БПЛА можуть бути пору-шеш конфщенцшшсть та цiлiснiсть команд i даних, яю передаються з борта БПЛА, що дае можливiсть манiпyляцiй з ними.

3. Виб1р методу захисту

Слiд зазначити, що шифрування шформацп за методом гамування завдяки атакам за допо-могою вiдомого (повшстю або з деякою ймовiрнiстю) вщкритого тексту е вразливим щодо спроб нав'язування фштивних команд [9].

Загалом придатними методами забезпечення iмiтозахистy [10] радiоканалiв можна вважати такi (таблиця 1):

1. Використання вщм^ок часу (ВВЧ).

2. Змшу ключiв шифрування за «плаваючим» графiком (ПЗК).

3. Впровадження електронного цифрового тдпису (ЕЦП).

4. Використання кодiв автентифшацп повщомлень (англ. message authentication code - MAC).

5. Застосування iмiтостiйкого шифрування за допомогою псевдовипадково'1 посль довносп пiдстановок замiни: X1, X2X1,... - шифру багатоалфав^но!' замiни (БАЗ).

Електронний цифровий тдпис е, з одного боку, найбшьш безпечним методом контролю цшсносп повiдомлень та пiдтвердження авторства, з шшого, його застосування е проблематичним внаслщок обчислювально'1 складностi його математичних процедур, яю можуть призвести до зменшення пропускно'1 здатностi радюканалу yправлiння. Певною проблемою також е застосування сертифшатв вiдкритих ключiв вщ довiреноi сторони.

Виходячи з переваг та недолшв рiзних методiв захисту, зокрема, враховуючи, з одного боку, певш недолши перших трьох iз наведених методiв, з шшого - якосп БАЗ в аспект! забезпечення iмiтостiйкостi та безпеки у разi повторення ключа шифрування уявля-еться доцiльним для убезпечення радюканалу скористатися саме цим мехашзмом.

У робот [11] нами був розроблений та дослщжений швидкий алгоритм формування послщовносп постановок замiни (ПЗ) на основi рiвномiрно розподшено!' псевдовипадково'1 двшково'1 послiдовностi (РРПВП). При цьому показано, що рацiональний розмiр пщс-тановки замiни дорiвнюе 16. Тобто генероваш пiдстановки мають вид:

„ 0 12 D Е F

>W> '\Г V V У *

О 1 2 D "^Е Лр

Таблиця 1. Порiвняльний аналiз методiв протидп пщробщ повiдомлень та/або контролю цiлiсностi

№ Метод Переваги Недолiки

1 ВВЧ Не суттево збшьшуе до-вжину повщомлення. Не потребуе суттевих витрат часу процесора Потребуе стшкого шифрування повiдомлень. Потребуе чутливо'1 процедури синхрошзацп годинникiв приймача та передавача. Потрiбна велика розряднiсть цифрового годин-ника для забезпечення мало'1 ймовiрностi тд-робки

2 ПЗК Не змшюе виробничо'1 потyжностi системи Не суттево тдвищуе iмiтостiйкiсть. Ускладнюе процедури управлшня ключами

Продовж. табл. 1

3 ЕЦП Практично неможливо пщробити ЕЦП, що по-будоване на основi су-часних алгоритмiв. Дозволяе будувати системи з юридично значу-щим доведенням авторства повщомлення Мае вщносно тривалий час формуван-ня/перевiрки ЕЦП. ЕЦП коротких повiдомлень може мати довжи-ну, що суттево перевищуе !'х розмiр; Потрiбно мати 3 ключк секретний для шифрування, секретний i вiдкритий для формування /перевiрки ЕЦП. Потребуе наявност в системi третьо!' сторони -центру сертифшацп ключiв

4 MAC Для перевiрки цiлiсностi даних потрiбен один сек-ретний ключ. Ймовiрнiсть пiдробки MAC не перевищуе вели-чини 2-M, де М - його довжина У випадку забезпечення конфщенцшносп по-вiдомлень за допомогою симетричних БШ пот-рiбно мати два ключi: шифрування та формування MAC. Генеращя MAC за допомогою алгоритму блокового шифрування потребуе значного часу

5 БАЗ Мае високу швидкодш порiвняно з iншими методами КЗ1. Зберiгае стiйкiсть при повторенш ключа шифрування Генеращя псевдовипадково!' послiдовностi (ПВП) пiдстановок замши: X1, X2, ... зменшуе загальну швидкодiю. Вiдмова блоку генерацп ПВП у разi несанкцiоно-ваного втручання у роботу системи може зруйну-вати систему безпеки

На основi РРПВП, що генеруеться за допомогою сучасного стандарту алгоритму блокового шифрування (стандарти ДСТУ 7624-2014, ЛЕБ тощо), пропонуеться побудувати схему шифру БАЗ.

На рис. 1 представлена вщповщна криптосхема модуля захисту БКУ радюлшп БПЛА, яка включае:

генератор РРПВП на основi алгоритму шифрування у режимi OFB, що використо-вуе як вхщш данi ключ шифрування К та вектор iшщалiзащi IV;

вузол контролю та блокування на основi статистичного критерiю «задачi про розла-

дку»;

алгоритм генерацп пiдстановок замши;

вузол застосування постановки замiни до чергового шютнадцяткового символу ко-манди або даних.

Зауважимо, що у випадку шифрування за допомогою модуля К31 команди управ-лшня К = а1,а2,...,аь, яка подана у випшцц послщовносп ипстнадцяткових чисел довжини

Ь, зловмиснику для нав'язування фштивно! команди К = Ъх,Ъг,...,Ъь, що вщр1зняеться за п позицiями вщ ютинно'1', у разi випадкового перебору варiантiв необхiдно зробити ^(24-1)" =15" спроб. При цьому ймовiрнiсть нав'язування фiктивного варiанта команди управлшня з першо'1' спроби швидко зменшуеться з ростом п (таблиця 2):

Таблиця 2. Ймовiрностi нав'язування команди, що вiдрiзняeться вiд ютинно!' на n позицiях

n 1 2 3 4 5 6 7 8

Рп 6,7-10-2 4,410-3 3,010-4 2,0-10-5 1,3-10-6 8,810-8 5,910-9 3,910-10

Для забезпечення необхщно! ймовiрностi угадування кожна команда мае доповню-ватися контрольною сумою, яка розраховуеться за алгоритмом CRC32, кожна шютнадцят-кова цифра яко! зашифровуеться за допомогою БАЗ. У цьому випадку ймовiрнiсть угадування з першо! спроби дорiвнюе р.

Для виключення можливост послiдовного перебору варiантiв БКУ тсля задано! кь лькостi невдалих спроб мае блокувати канал управлшня на певний час та переходити в автономний режим роботи.

Модуль КЗ1 БКУ

Ключ, вектор IV

ПСП до перев1рки

Вщкрити дат, команди

Алгоритм генерацп ПЗ

Вузол шифрування

Сигнал блокування

Перев1рена ПСП

Постановка замши

Шифроваш команди, дат

Рис. 1. Криптосхема модуля КЗ1 БКУ

З метою виявлення вщхилень у робот модуля КЗ1 на основi статистичного крите-рiю «задачi про розладку» [12] введено систему контролю та !х блокування, що забезпечуе необхiдну для практичних застосувань оперативнiсть реакцп. Повторний запуск системи може вщбуватися, наприклад, пiсля виходу БПЛА iз зони дп засобiв атаки на нього. Слщ зазначити, що для певних застосувань для пiдвищення безпеки сигнал виявлення пору-шення у робот криптосхеми може бути використаний для формування команди БКУ для переходу БПЛА в автономний режим виконання завдань.

Для виключення можливост маншуляцш з д^чим ключем, який може бути вилу-чений iз пам'ятi засобу КЗ1 в разi збиття БПЛА, доцшьно здiйснювати його перiодичну замшу за допомогою безпечного протоколу на базi блокового алгоритму шифрування. Змшу необхщно здiйснювати шляхом перезапису старого ключа.

4. Критерий оцшки ефективност1

Зважаючи на матерiальний характер збитюв у разi перехоплення БПЛА внаслщок устшно! атаки на БКУ та необхщшсть певних матерiальних витрат для реалiзацii атак, про що йшлось тд час обговорення моделi порушника, е лопчним як оцiнку рiвня безпеки системи захисту (засобу КЗ1) - величини Q - вщносно! ефективностi системи захисту викорис-товувати вiдповiдне спiввiдношення, а саме:

Р* ,тах(Сш)

де Сш - очiкувана вартiсть втрат унаслщок атаки, СА1,СА2См - вартiсть реалiзацii вь домих атак на систему захисту та !х комбiнацiй, включаючи криптоанал^ичш атаки, атаки

на реалiзацiю та атаки по побiчних каналах, p* - ймовiрнiсть устшно'1 реалiзащï кращо'1' атаки.

Логiчним кроком буде вибiр таких границь для вщносно! ефективностi системи за-

хисту:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Q« 1- високий р1вень безпеки, коли очшувана шкода власника БПЛА суттево ме-нше витрат порушника на реал1защю атаки;

Q « 1 - середшй р1вень безпеки, коли очшувана шкода власника БПЛА практично дорiвнюe cyMi витрат порушника на реалiзацiю атаки, але сукупшсть атак може мати 6i-лыпу ефектившсть;

Q » 1 - занадто низький р1вень безпеки, коли очшувана шкода власника БПЛА суттево перевищуе витрати порушника на реалiзацiю одше! атаки.

Запропоновану характеристику можна прошюструвати такими показниками. За да-ними Центру аналiзy св^ово! торriвлi зброею Росiя у 2009 рощ придбала два БПЛА iзра-1'льського виробництва типу «Searcher Mk.2» загальною вартiстю 12 млн доларiв США [13]. Таким чином, вартють одного БПЛА перевищуе вартють пристро'1'в оперативного де-шифрування вiдомих криптографiчних алгорш^в DES або A5/1, що свщчить про непри-пyстимiсть ïx застосування для захисту каналiв yправлiння згаданого БПЛА. У той же час потрiбно звернути увагу на те, що вартють атаки повинна включати вартють iншого обла-днання для реалiзацiï атак [6].

5. Висновки

Для забезпечення гарантоздатносп системи БПЛА (конфщенщйносп, цшснос-тi/iмiтостiйкостi) запропоновано шифр БАЗ на базi алгоритму генерацп пiдстановок замiни на основi гами, що отримуеться за допомогою алгоритму блокового шифрування згiдно з ДСТУ 7624-2014 в р еж и Mi OFB. Имов1ршсть ni д Mi ни команди у cxeMi ощнюеться величиною 3,9-10~10. Запропонований шифр БАЗ припускав 8-кратне повторения ключа без зни-ження практично! стшкосп шифрування. Запропонована криптосхема включае блок контролю (виявлення атак) на модуль КЗ1 на основi статистичного критер^ «задачi про розла-дку», який забезпечуе необxiднy для практичних застосувань оперативнють реакцп. Запропонована вщносна оцiнка ефективностi системи захисту радюлшп БПЛА дае можливiсть орiентовно оцiнити припyстимiсть тих або шших проектних рiшень для забезпечення безпеки. Подальшi дослiдження доцiльно продовжити у напрямi вдосконалення критерiю ощ-нки якостi системи захисту та системи контролю й блокування засобу у разi його виходу з ладу.

СПИСОК Л1ТЕРАТУРИ

1. Лоскутников А. А. Системы автоматического управления БПЛА / А.А. Лоскутников, Н.С. Се-нюшкин, В.В. Парамонов // Молодой учёный. - 2011. - № 9 (32). - С. 56 - 58.

2. Наговицин А.И. Робототехнические комплексы военного назначения, опыт и перспективы их применения в РВиА СВ / А.И. Наговицин, А.Г. Севрюков // Известия Южного федерального округа. - 2016. - № 1 (186). - С. 197 - 210.

3. Годунов А.И. Комплекс обнаружения и борьбы с малогабаритными беспилотными летательными аппаратами / А.И Годунов, С.В. Шишков, Н.К. Юрков // Надежность и качество сложных систем. - 2014. - № 2 (6). - С. 62 - 70.

4. Сашников Т.К. К вопросу обеспечения информационной безопасности беспилотных авиационных систем с летательными аппаратами малого и лёгкого класса в специализированных АСУ / Т.К. Сашников // Журнал T-Comm - Телекоммуникации и транспорт. - 2013. - № 6. - С. 71 - 72.

5. [Електронний ресурс]. - Режим доступу: http://militaryrussia.ru.

6. Радиоэлектронный нож для беспилотника: как взломать и перехватить БПЛА [Электронный ресурс] . - Режим доступа: https://tvzvezda.ru/news/vstrane i mire/content/201609120753-8de1.htm.

7. Хapчeнкo B.C. Гapaнтocпocoбнocть и гapaнтocпocoбныe стогемы: элeмeнты мeтoдoлoгии / B.C. Хapчeнкo // Рaдioeлeктpoннi i кoмп'ютepнi cиcтeми. - 2GG6. - M 5 (7). - C. 7 - 19.

8. Пoлoжeння npo пopядoк poзpoблeння, виpoбництвa та eкcплyaтaцiï зacoбiв кpиптoгpaфiчнoгo зaxиcтy iнфopмaцiï. №каз Aдмiнicтpaцiï дepжaвнoï cлyжби cпeцiaльнoгo зв'язку та зaxиcтy iнфop-мaцiï Укpaïни 2G.G7.2GG7 M 141 (y peдaкцiï наказ Aдмiнicтpaцiï Дepжaвнoï cлyжби cпeцiaльнoгo зв'язку та зaxиcтy iнфopмaцiï У^аши 14.12.2G15, M 767). Зapeecтp. в Miнicтepcтвi юcтицiï Укpaïни 3G.G7.2GG7, M 8б2/14129.

9. Оcнoви кpиптoгpaфiчнoгo зaxиcтy iнфopмaцiï: [пiдpyч. для вищ. навч. закл.] / Гyлaк r.M., Myxa-чoв B.A., Хopoшкo B.O., Яpeмчyк Ю.С. - Biнниця: BHTУ, 2G11. - 198 c.

1G. Бабаш A.B. Kpиптoгpaфия / A.B. Бабаш, Г.П. Шанкин. - M.: ШЛО^Р, 2GG2. - 512 c.

11. ^лак Г. M. Швидкий aлгopитм гeнepaцiï пiдcтaнoвoк бaгaтoaлфaвiтнoï зaмiни / r.M. ^лак, B.Л. Бypячoк, ПЖ. Cклaдaнний // Зaxиcт iнфopмaцiï. - 2G17. - M 2. - C. 173 - 177.

12. ^лак r.M. Moдeль cиcтeми виявлeння втopгнeнь з викopиcтaнням двocтyпeнeвoгo ^mepro виявлeння мepeжниx aнoмaлiй / r.M. ^лак, B.B. Ceмкo, П.M. ^ладанний // Cyчacний зaxиcт ш-фopмaцiï. - 2G15. - M 4. - C. 81 - 85.

13. [Елeктpoнний pecypc]. - Рeжим дocтyпy: https://vz.ru/society/2G13/7/ 17/б41бб2.html.

Стаття надйшла до редакцп 10.09.2017

i Надоели баннеры? Вы всегда можете отключить рекламу.