Научная статья на тему 'ЗАХИСТ КАНАЛУ ЗВ’ЯЗКУ WI-FI МІЖ ПУЛЬТОМ КЕРУВАННЯ ТА БЕЗПІЛОТНИМ АПАРАТОМ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ'

ЗАХИСТ КАНАЛУ ЗВ’ЯЗКУ WI-FI МІЖ ПУЛЬТОМ КЕРУВАННЯ ТА БЕЗПІЛОТНИМ АПАРАТОМ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ Текст научной статьи по специальности «Математика»

CC BY
48
53
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
World science
Область наук
Ключевые слова
INFORMATIVE SAFETY / UNMANNED VEHICLE / COMMUNICATION CHANNEL / WI-FI / ENCRYPTION / CRYPTOGRAPHY / ACCESS POINT

Аннотация научной статьи по математике, автор научной работы — Власюк Г.Г., Співак В.М., Розоринов Г.М.

A question of communication channel safety between a unmanned unmanned vehicle and control stand is considered, the necessity of channel defence from an unauthorized access is grounded, the classification of threat types for informative safety is formed.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ЗАХИСТ КАНАЛУ ЗВ’ЯЗКУ WI-FI МІЖ ПУЛЬТОМ КЕРУВАННЯ ТА БЕЗПІЛОТНИМ АПАРАТОМ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ»

The relationship between the resultant friction force and parameter B is not a linear. The obtained results are related with characteristics of the process of cutting with disc knife and can be used for design of different cutting tools.

REFERENCES

1. Vasilev S., Modelirane i dinamichen analiz na mehanichni protsesi i sistemi v hranitelno vkusovata promishlenost, Habilitatsionen trud, Plovdiv, 2010.

2. Даурский А. Н., Ю. А. Мачихин, Резание пищевых материалов, Москва, Пищевая промышленность, 1980.

3. Ilieva I. (2016). Relationship between the velocity coefficient and moment of force to cutting with disc knife. International scientific and practical conference "World science (The goals of the WorldScience 2016 (January 27 - 28, 2016, Dubai, UAE)"), 2(6), Vol. 1, 19 - 21.

4. Boteva M., I. Mihaylov, I. Shopov (2016). Research of the effect of the velocity coefficient on the cutting force of vegetables. International scientific and practical conference "World science (The goals of the WorldScience 2016 (January 27 - 28, 2016, Dubai, UAE)"), 2(6), Vol. 1, 19 - 21.

ЗАХИСТ КАНАЛУ ЗВ'ЯЗКУ WI-FI М1Ж ПУЛЬТОМ КЕРУВАННЯ ТА БЕЗП1ЛОТНИМ АПАРАТОМ В1Д НЕСАНКЦ1ОНОВАНОГО ДОСТУПУ

проф. Власюк Г. Г., доц. Ствак В. М., проф. Розоринов Г. М.

Укрална, Нацюнальний техшчний утверситет Укрални "Кшвський полтехшчний

шститут "

Abstract. A question of communication channel safety between a unmanned unmanned vehicle and control stand is considered, the necessity of channel defence from an unauthorized access is grounded, the classification of threat types for informative safety is formed.

Keyword: Informative safety, unmanned vehicle, communication channel, Wi-Fi, encryption, cryptography, access point.

Останшм часом безпшотш апарати з каналом бездротового зв'язку Wi-Fi (Wireless Fidelity) отримали величезне розповсюдження. Сьогодш вони можуть бути використаш як у кшошдустри , у розважальних цшях, як вид спортивно! дисциплши, як мобшьш камери вщео-нагляду так i у наукових цшях, з метою дослщження важко доступних мюць (жерло вулкана, гори i т. д). 1хне використання може бути зумовлене одним iз наступних чинниюв: необхщшсть забезпечення мобшьносп, неможливють використання дротово! мереж^ вщсутшсть шших бездротових технологш у робочш зош.

Також безпшотш апарати з каналом зв'язку Wi-Fi о^м передавання вiзуальноl шформацп, використовуються як кур'ерсью дрони. Тому дослщження способiв та засобiв захисту вщ несанкщонованого доступу каналу зв'язку, а саме, систем безпеки мiж безпшотним апаратом та пультом керування е актуальним.

Формулювання проблеми захисту каналу зв'язку

Щд системою шформацшно! безпеки, функщональна схема котро! наведена на рис.1, будемо розумгги оргашзовану сукупнють спещальних оргашв, служб, засобiв, методiв i заходiв, що забезпечують захист каналу зв'язку [1].

Розумiючи iнформацiйну безпеку як «стан захищеностi шформацшного середовища, що забезпечуе li формування, використання i розвиток в штересах громадян, оргашзацш», правомiрно визначити загрози безпеки шформацп, джерела цих загроз, способи 1х реалiзацil та мети, а також iншi умови i ди, що порушують безпеку. При цьому, природно, слщ розглядати i заходи захисту шформацп вiд неправомiрних дiй, що призводять до нанесення збитку [3].

Po3po6Ka i 3flifiCHeHHfl n/iaHie ra ¡hlumx 3axofliB moflo saxwcTy iHTepeciß

0opMynioBaHHsi, 3a6e3neHeHHH Ta p03BMT0K opraHiB, cur i 3aco6iB 3a6e3neHeHHH 6e3nenM

BiflHOB/ieHHH oS'eKTiB 3axwCTy, HKi nocTpaiKfla^M BHacniflOK npOTMnpaBHMX fliü

Uini

' r

BMHBneHHH 3an6iraHHfi HeiiTpaJii3aum YcyHeHfl JloKani3ai4ifl Bifl6iiTTn 3HnmeHHfl

I

3arpo3M

Puc. 1. 0yMKtyOHaxbMa cucmeMa in^opMawünoi 6e3neKU

3arpo3a - cyKynmcib ftaKiopiB Ta yMOB, ^o BHHHKaroTb b процесi B3aeMogii o6'eKTa 6e3neKH 3 iHmHMH o6'eKiaMH, a TaKos CKnagoBux Moro KOMnoHemiB Mis co6oro i 3gaTHux hhhhth Ha Hboro HeraTHBHHÖ BnnuB. BoHa BHCTynae b aKOCii MosnuBOCii BupimeHHa nporapinna y B3aeMogii o6'eKTa 6e3neKH 3 rnmuMH o6'eKTaMH, KOMnoHeHTiB o6'eKTa 6e3neKH, ^o y ciagii gucrapMOHii hh KOH^niKTy, mnaxoM HacunbHH^KOi 3MiHH b 6iK noripmeHHa BnacTHBOcreM o6'eKTa 6e3neKH, a6o Moro KOMnoHeHTiB, to6to mnaxoM HaHeceHHa mKogu.

Bugu 3arpo3 mftopMa^HHOi 6e3neKH KnacuftiKyroTb

- 3a xapaKTepoM nopymeHHa: nopymeHHa KOH^igeH^ÖHux gaHux, nopymeHHa npa^3gaTHOCii cucieMH, He3aKOHHe BTpynaHHa b ftyH^ioHyBaHHa CHCieMH;

- 3a TasKiciro nopymeHHa: He3Hanm noMunKH, gpi6He xyniraHCTBO, cepMo3HHM 3^ohhh;

- no nepeg6aneHHro HacnigKiB nopymHHKiB: yMHCHe, HeyMHCHe;

- 3a MOTHBa^ero: 3noBMHCHe, He3noBMHCHe;

- 3a 3aKiHHeHicTro: peani3OBam, Hepeam3OBam;

- 3a KaHanoM npoHHKHeHHa: Hepe3 cna6Kicib nO, Hepe3 cna6Kicib cucieMH aBToproa^i;

- 3a po3MipoM 36uTKy: He3Hanm, 3HaHHi, KpuTHHHi;

- 3a BugoM peani3a^i 3arpo3H.

Mis 3arpo3oro i He6e3neKoro HaHeceHHa mKogu 3aBsgu icHyroTb BigHOCHHH 3anogiaHHa, aKi BH3HanaroTbca aK o6yMOBneHa cyTHiciro B3aeMogironux o6'eKTiB, eneMemiB cucieMH, 3B'a3OK Mis aBH^aMH, npu aKiM ogHe aBH^e, 3BaHe npuHHHoro, 3a HaaBHOCTi neBHux yMOB HeMHHyne nopogsye, BHKnuKae go suiia iHme aBH^e, 3BaHe cnigciBOM. 3arpo3a 3aBsgu nopogsye He6e3neKy. He6e3neKa Mose 6yiH BH3HaneHa aK CTaH, b aKOMy 3HaxoguTbca o6'eKT 6e3neKH BHacnigoK noaBH 3arpo3H. BigMiHHicTb Mis hhmh nonarae b TOMy, ^o He6e3neKa e BnacTHBiciro o6'eKTa 6e3neKH, a 3arpo3a - BnacTHBiciro o6'eKTa B3aeMogii a6o 3HaxogaTbca y B3aeMogii eneMeHTiB o6'eKia 6e3neKH, BHCTynaroHHx aK gsepeno 3arpo3. 3arpo3a 3HaxoguTbca y BigHomeHHi 3anogiaHHa He TinbKH 3 He6e3neKoro, ane i 3 oniKyBaHHM mKogoro - HacnigKaMH HeraTHBHOi 3MiHH yMOB icHyBaHHa, aKi Heo6xigHO nogonaTH gna BigHOBneHHa Heo6xigHux yMOB - b TOMy ceHci, ^o oniKyBaHHÖ mKogy BH3Hanae BenuHHHy He6e3neKH |"21.

3arpo3H rnftopMa^ömö 6eзпeцi - ^ MosnuBi gii a6o nogii, aKi Mosyib BecTH go nopymeHb IE. Bugu 3arpo3 rnftopMa^ömö 6eзпeцi gyse pi3HOMaHiTHi i Mosyib 6yiu 3BegeHi y Knacu^iKa^ro, HaBegeHux Ha puc. 2.

BignoBigHO go HaBegeHOi BH^e KnacuftiKa^i 3arpo3 3a BugoM o6'eKTa BnnuBy bohh noginaroTbca Ha 3arpo3H BnacHe iн^opмaцil, 3arpo3H nepcoHany o6'eKTa Ta 3arpo3H gianbHOCTi

щодо забезпечення шформацшно! безпеки об'екта. При бшьш детальному розглядi загроз шформацп, !х можна подшити на загрози носiям конфiденцiйно! шформацп, мюцям !х розмiщення (розташування), каналам передачi (системам iнформацiйного обмiну), а також шформацп, що зберГгаеться в документованому (електронному) виглядi на рiзних носiях. За характером порушення, як один iз варiантiв класифiкацi!.

Основш способи захисту каналу зв'язку

Сучасш системи каналiв захисту зв'язку базуються на використаннi методiв та протоколiв захисту, розглянутi далi.

WEP (Wired Equivalence Privacy) - це протокол шифрування, що базуеться на алгоршм RC4. Алгоритм використовуе ключi довжиною 64, 128, 256 та 512 бгг. Чим бiльше бiт викорис-товуеться для зберiгання ключа, тим бшьше можливих комбiнацiй ключiв, а вщповщно бiльша стiйкiсть мережi до злому.

Але довжина ключа тшьки сповшьнить дiю хакера на деякий час, а не зупинить його. Частина ключа WEP е статичною (40 бгг у випадку 64-бггаого шифрування), а шша частина (24 бгг) - динамiчна (вектор iнiцiалiзацi!), тобто вона змiнюеться в процес роботи мережi. Головною уразливiстю WEP протоколу е те, що вектори iнiцiалiзацi! повторюються через деякий промГжок часу.

Отже, для досягнення мшмального рГвня безпеки ключГ необхщно перiодично змiнювати. Якщо для бездротово! мережi, що складаеться з точки доступу та трьох ктенпв, це не буде складати велико! проблеми, то для корпоративних мереж ¡з сотнями бездротових користувачiв дане ршення не шдходить. Бiльше того, для забезпечення достатнього рГвня безпеки при використанш WEP-шифрування потрiбна змiна 64-бггаого ключа раз у тв години, а 128-бггаого - раз у годину (в реальносп ключГ часто вводять один раз i назавжди).

WPA (Wi-Fi Protected Access) - протокол, в основГ якого покладено тдмножину стандарту IEEE 802.11i. В WPA використовуеться декшька засобiв й алгоритмiв для вдосконалення методiв керування ключем та шифрування.

Якщо в WEP протоколГ ключ, що використовуеться для шифрування даних, вводиться ручним способом та використовуеться до тих тр, поки не буде змшений, то в WPA ключ вводиться один раз, але використовуеться не для шифрування даних, а для генерацп справжшх ключГв для шифрування даних. WPA перюдично змшюе ключ. Отже, навпъ якщо зловмиснику пощастить, i вш вгдгадае ключ шифрування, то зможе ним користуватися лише до того часу, доки бездротова точка доступу та ктент автоматично не змшять його. Ключ шифрування в бездротових точках доступу змшюеться доволГ часто: раз на 1-2 години.

У стандарт WPA передбачено використання захисних протоколГв 802.1x, EAS, TKIP i RADIUS. КонфГденцшшсть та цшьнють даних забезпечуються за допомогою протоколу TKIP (Temporal Key Integrity Protocol), який на вгдмГну вгд протоколу WEP використовуе шший ме-хашзм генерацп ключГв, щоправда вш теж заснований на алгоршм RC4. Якщо в WEP довжина вектору шщалГзаци дорГвнюе 24 бГтам, то в протоколГ TKIP використовуеться 48 бГт. КрГм того, вектор шщалГзацп вГдбираеться не випадково (псевдо-випадково) як рашше, а послГдов-но, до того ж пакети, що прийшли з невГрним номером, вгдкидаються геть. Це виключае мож -ливють здшснення reply-атаки. У протоколГ TKIP новий ключ формуеться для кожного нового пакету, для цього використовуеться криптографГчний контроль суми MIC (Message Integrity Code), призначеного для контролю цшюносп пакетГв та виявлення тдробки у бездротових мережах, що перешкоджають зловмиснику змшювати змют пакетГв.

У системГ передбачено два режими роботи: PSK (Pre-Shared Key) та Enterprise (корпоративний). Pre-Shared легко розгорнути, простий у використанш та налаштуванш, використовуеться для користувачГв малого та домашнього офГсу. Система Enterprise бшьш надшна завдяки серверу ГдентифГкацп, що використовуеться для середшх та великих шдприемств.

WPA2-шифрування - це система шифрування, заснована на остаточнш редакцп стандарту IEEE 802.11i. Алгоритм шифрування побудовано на блочному шифрГ стандарту AES (Advanced Encryption Standard). Захисний протокол, що його використовуе, отримав назву Counter-Mode CBC MAC Protocol (CCMP). Основна рГзниця мГж протоколами CCMP i TKIP знаходиться на рГвш шифрування, дешифрування переданих даних: TKIP використовуе чотири тимчасових ключГ шифрування, а AES - три. Мехашзм керування ключами в обох випадках однаковий.

Недолгом системи можна вважати те, що через велике навантаження алгоритму на центральний процесор бездротового клГентського обладнання для переведення мережГ на новий

стандарт необхщно нове обладнання, що шдтримуе алгоритм шифрування AES. Вважасться, що цей алгоритм, так само як WPA, при правильному налаштуванш майже неможливо зламати.

802.1X - це стандарт безпеки, що включае декшька протоколiв. Почнемо з протоколу EAP (Extensible Authentication Protocol). Протокол розширено! щентифшацп.

У документ RFC 2284 протокол ЕАР описано наступним чином: "Розширений протокол щентифшацп (EAP) - це загальний протокол для пщтвердження автентичностi протоколу PPP, який шдтримуе кшька механiзмiв щентифшаци. EAP не обирае певний мехашзм щентифшаци на етапi керування каналом, а вщкладае вибiр до етапу щентифшаци. Це дозволяе iдентифiкатору запитати бшьше шформацп ще до вибору певного мехашзму. Це також вщкривае можливiсть для застосування пiдтримуючого серверу, який реалiзуе рiзнi механiзми, тодi як iдентифiкатор на рiвнi PPP просто пропускае через себе вс необхщш для щентифшаци повщомлення".

Серед плюшв протоколу EAP можна зазначити наступне: тдтримка рiзних методiв щентифшаци без необхiдностi фiксувати який-небудь мехашзм на етат керування каналом, пристрш може працювати як агент, що переадресуе запити RADIUS-серверу, тобто обладнання буде тшьки стежити за результатами щентифшаци та вщстежувати наслiдки вдалих або не-вдалих iдентифiкацiй.

Поряд з цим, у даного протоколу е декшька мшушв: вш не шдтримуе динамiчний розподiл ключiв; уразливий до атаки «людина посередиш» з використанням фальшиво! точки доступу та до атаки на сервер щентифшацп: зловмисник може тдслухати запит та зашифровану вщповщь, пiсля чого провести атаку з невщомим вiдкритим або зашифрованим текстом.

Протокол RADIUS (Remote Authentication Dial-In User Server). Широко використо-вуеться в багатьох мережах. Його можна визначити як протокол безпеки, в якому для щенти-фшаци вщдалених користувачiв використовуеться модель ктент-сервер. Вiн реалiзуеться у виглядi сери запипв та вiдповiдей, якi киент передае вiд сервера доступу до мережi (Network Access Server - NAS) кшцевому користувачу. Протокол RADIUS був розроблений у вщповщь на необхщнють мати який-небудь метод щентифшаци, авторизацп та облiку дiй користувачiв, яким необхiдний доступ до рiзних обчислюваних ресурсiв.

Вториннi способи захисту каналу зв'язку

Фтътращя MAC-адреси. MAC-адреса (Media Access Control - керування доступом до ношя) - це ушкальний щентифшатор обладнання, що надае виробник. Фшьтращя MAC-адреси мiститься у розширенш доступу до мережi тшьки визначених користувачiв. Це створюе зловмиснику додаткову заваду, але не зупиняе його. Крiм того необхщнють своечасно поновляти список MAC-адрес важко здшсненна для великих мереж.

Заборона широкомовног трансляцИ ¡дентифтатора SSID. SSID - щентифшатор мережу знання якого е необхщною умовою для пiдключення. SSID може широко транслюватися в ефiр або бути «прихованим» - у такому випадку ктенту прийдеться прописати щентифшатор у налаштуваннях свого пщключення. Бiльшiсть обладнання дозволяе його приховати, так що при скануванш мережi цього не буде видно. Крiм того, необхiдно змiнити SSID, встановлений з початку. Звюно, це не надто серйозна перешкода, але вона е необхщною для елементарних заходiв обережносп.

Заборона доступу до налаштуванъ точки доступу або роутера через бездротову мережу. Активувавши цю функщю можна заборонити доступ до налаштувань точки доступу через Wi-Fi мережу, але це не захистить вщ перехоплення трафшу або вiд проникнення до мережг

М^тмалъно припустима зона рад1о покриття. В щеат вона не повинна виходити за межi контрольовано! територп. При необхiдностi можна встановити параболiчнi вiдбивачi, що перешкоджають розповсюдженню сигналу в небажаних напрямках.

Встановлення декыъкох точок доступу в бездротовш мережi не тiльки створюе резервну смугу пропускання на випадок виходу з ладу одше! з точок, але й пщвищуе стшкють мережi до деяких видiв атак.

Висновки

Отже розглянувши ус доступнi на сьогодшшнш день методи захисту, можна видшити головнi протоколи захисту, що реалiзують цi методи: WEP, WPA, WPA2, 802.1X. Який саме метод вибрати залежить вщ мети, яку переслщуе користувач, та вщ iснуючого обладнання. Наприклад, протоколи захисту WPA2 та 802.1X - реалiзують бшьш новi методи захисту, вони

потребують потужного обладнання для криптографiчних обчислень. Якщо пристро! системи спроможш пiдтримувати цi методи, то краще вибрати саме ïx. Якщо ш, то можна зупинити свш вибiр на WPA, якщо i цей стандарт обладнанням не тдтримуеться, то слщ використовувати WEP.

Оскшьки бiльшiсть сучасних дронiв виготовленi тсля 2007 року, то вони з високою вiрогiднiстю мають пiдтримку протоколiв захисту WPA2 та 802.1Х.

Л1ТЕРАТУРА

1. Корнюшин, П.Н. Информационная безопасность / П.Н. Корнюшин, С.С. Костерин. -Владивосток: ТИДОТ ДВГУ, 2003. - 154 с.

2. Конев И. Р. Информационная безопасность предприятия / И. Р. Конев, А. В. Беляев. - СПб. : БХВ-Петербург, 2003. - 747 с.

3. Кавун С.В. 1нформацшна безпека. Навчальний поабник. Ч.1/С.В. Кавун, В.В. Носов, О.В. Мажай. - Харюв: Вид. ХНЕУ, 2008. - 352 с.

4. Рошан Педжман, Лтри Джонатан. Основи построение беспроводных локальных сетей стандарта 802.11. - М.: Издательский дом "Вильямс", 2004. - 304 с.

ИССЛЕДОВАНИЕ ВЛИЯНИЯ КОРМЛЕНИЯ НА БИОЛОГИЧЕСКУЮ ЦЕННОСТЬ ПРЕСНОВОДНОЙ

РЫБЫ

Бубырь И. В.

Республика Беларусь, г.Пинск, Полесский государственный университет

Abstract. The article presents a comparative analysis of the biological value offreshwater fish (Cyprinus carpio), grown in the natural environment and in the pond farms. Characterized kormnaya reservoir base. Shows the chemical composition of fish.

Keywords: Fish, protein, biological value, processing

Исследования проводились с целью определения биологической ценности различных видов пресноводной рыбы (карп, сом), выращенной в естественной среде и прудовых хозяйствах.

При исследовании использовались состояние кормовой базы, рыбоводно-биологические характеристики водохранилища (естественная среда) и прудов для выращивания рыбы, причем изучалась пищевая ценность у рыбы осеннего и зимнего ловов. Биологическая ценность определялась по количеству биологически активных веществ: витаминов, макро- и микроэлементов, незаменимых аминокислот и полиненасыщенных жирных кислот. В соответствии с СанПиНиГН от 21.06.2013 №52 РБ «Требования к продовольственному сырью и пищевым продуктам», биологическая ценность - показатель качества пищевого белка, отражающий степень соответствия его аминокислотного состава потребностям организма в аминокислотах для синтеза белка [1].

Актуальность выбранных исследований обусловлена тем, что в процессе переработки пресноводной рыбы, можно получать продукцию с заданным комплексом показателей, способную обеспечить организм физиологически необходимым уровнем пищевых веществ и энергии.

Рыба является источником полноценных белков, с которыми неразрывно связаны все процессы в организме человека: способность к росту, обмен веществ, сократимость, раздражимость, размножение и даже к высшей форме движения материи - мышление.

По определению Ф. Энгельса, «жизнь - это способ существования белковых тел, существенным моментом которого является постоянный обмен с окружающей их внешней природой, причем с прекращением этого обмена веществ прекращается и жизнь, что приводит к разложению белка» [2].

i Надоели баннеры? Вы всегда можете отключить рекламу.