Защита беспилотных летательных аппаратов от внешних программно-аппаратных воздействий

Атаки на беспилотные летательные аппараты. Этапы воздействия на беспилотные авиационные комплексы и взаимодействующие сети и системы. Угрозы и уязвимые места беспилотных летательных аппаратов. Методы обнаружения и обезвреживания компьютерных атак.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 02.04.2016
Размер файла 66,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Защита беспилотных летательных аппаратов от внешних программно-аппаратных воздействий

Мухортов В.В.

В настоящее время наблюдается резкое увеличение применения различных беспилотных авиационных комплексов (БАК) во всех сферах жизнедеятельности человека - от торговли до военного дела. Беспилотные авиационные комплексы, как правило, включают в себя оператора (пилот-оператор, пункт управления), беспилотный летательный аппарат (БЛА) и каналы связи, однако их защите от внешних программно-аппаратных воздействий, не смотря на рост количества инцидентов [1; 4; 7], не уделяется достаточного внимания.

Атаки могут быть направлены на перехват управления, вывод из строя БЛА, получение разведывательной информации или для дальнейшей атаки на пилота-оператора и взаимодействующие с ним системы.

К уязвимым местам БЛА можно отнести:

1. Наличие резервных каналов передачи данных, как правило, открытых для доступа и работающих исключительно на прием, при этом, при выполнении ряда условий, имеющих приоритет перед основными каналами.

2. Использование спутниковых каналов, а также других беспроводных каналов связи (Wi-Fi, GSM, Bluetooth), имеющих свои характерные уязвимости.

3. Использование систем спутниковой навигации GPS/Глонасс совместно с инерциальной системой для позиционирования в процессе полета.

В настоящее время существует множество средств обнаружения и защиты информации от программно-аппаратных воздействий, однако, ни одно из них не предназначено для защиты роботизированных комплексов и БАК (БЛА) соответственно.

Возможности источников угроз безопасности информационной системы обусловлены совокупностью способов несанкционированного и (или) случайного доступа к системам БАК, в результате которого возможно нарушение конфиденциальности (копирование, неправомерное распространение), целостности (уничтожение, изменение) и доступности (блокирование) информации.

Угроза безопасности информации реализуется в результате образования канала реализации угроз между источником угрозы и БАК, что создает условия для проведения атакующего воздействия.

Основными элементами канала реализации угроз (рисунок 1) являются:

· источник угрозы - субъект, материальный объект или физическое явление, создающие угрозы;

· среда (путь) распространения информации или воздействий, в которой физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства (конфиденциальность, целостность, доступность) БАК;

· носитель информации - составная часть БАК, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

Рисунок 1. Обобщенная схема канала реализации угроз безопасности информации в БАК

В настоящее время частичная защита информации, циркулирующей в БЛА, осуществляется только в БАК военного назначения - информация, передаваемая по каналу управления, информационному каналу, а также информация, содержащая сведения о задании, и информация, хранящаяся в устройстве хранения видовой информации [5, с. 18-24].

Для защиты информации применяются следующие средства:

· средства шифрования - аппаратные и (или) аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации при передаче по каналам связи и (или) для защиты информации от несанкционированного доступа при ее обработке и хранении;

· средства имитозащиты - аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты от навязывания ложной информации.

Общий сценарий подготовки и применения, внешних программно-аппаратных воздействий на систему управления БЛА, элементы БАК и взаимодействующие сети и системы может включать следующие этапы:

Обязательные компоненты атаки:

· проведение технической компьютерной разведки;

· выбор цели атаки;

· подготовка к проведению атаки.

Дополнительные компоненты атаки:

· "заражение" системы БЛА;

· осуществление по заданному алгоритму воздействия;

· "заражение" системы АРМ пилота-оператора;

· осуществление по заданному алгоритму воздействия;

· "заражение" сети, в которую может быть интегрирован АРМ пилота-оператора;

· осуществление по заданному алгоритму воздействия.

Под "заражением" будем понимать различные угрозы безопасности информации, определенные в разделе 3.2 ГОСТ Р.50.1.053-2005 "Основные термины и определения в области технической защиты информации".

Дополнительные компоненты атаки могут проводиться в последовательности, определяемой целями агрессора.

Все вышеизложенное обусловило необходимость поиска решения важной научной задачи - разработка систем защиты БЛА от внешних программно-аппаратных воздействий, однако есть ряд особенностей, которые необходимо учитывать при их разработке:

БЛА, как и другие роботизированные комплексы, функционируют под управлением операционных систем специального назначения. В качестве основного требования к ним выдвигается требование обеспечения предсказуемости или детерминированности поведения системы в наихудших внешних условиях, что резко отличается от требований к производительности и быстродействию универсальных операционных систем;

БЛА представляет собой сложную интегрированную автоматизированную систему - аппаратура, машины и агрегаты на борту БЛА структурно объединены в системы, предназначенные для решения отдельных задач. Даже на небольшом БЛА их десятки. Отдельные системы могут объединяться в более крупные структурные элементы - комплексы. Комплекс бортового оборудования - совокупность функционально-связных систем, приборов, датчиков, вычислительных устройств. Примеры комплексов: пилотажно-навигационный, обзорно-прицельный, разведывательный. Система управления БЛА обеспечивает управление и взаимодействие между всеми комплексами или системами;

БЛА в общем виде представляет собой телекоммуникационную систему, состоящую из устройств, между которыми осуществляется обмен информации по специальным протоколам;

средства обнаружения и защиты информации от внешних программно-аппаратных воздействий должны обладать "низкой ресурсоемкостью", отсутствием необходимости оперативного обновления баз вирусных сигнатур.

При рассмотрении процесса организации обмена информации между системой управления БЛА и абонентами можно увидеть, что он основан на использовании в различных сочетаниях типов, видов и режимов обмена с учетом требуемых временных соотношений, и приоритетов данных.

Тип обмена характеризует временную организацию связи с абонентами, вид обмена - способ управления процедурой обмена, режим обмена - последовательность опроса абонентов с соответствующей скоростью.

Различают три варианта организации обмена: синхронный, асинхронный и смешанный (синхронно-асинхронный). При синхронном обмене используется жесткая пространственно-временная организация связи с абонентами, что предусматривает или постоянную готовность абонентов к обмену, или выполнение соотношения ,

где - время подготовки абонента к обмену;

- длительность элементарной операции обмена в данном режиме.

Такая организация обмена не требует выработки специальных подготовленных команд, запоминания входных сигналов, согласования данных по скорости их поступления. Для определения времени кадра связи с абонентами используется формула:

, (1)

где: - время подготовки абонента;

- число передаваемых в кадре слов информации;

- разрядность передаваемой информации;

- число одновременно передаваемых слов;

- скорость передачи цифровых данных.

Асинхронный обмен предусматривает использование прерывания вычислений (хода основной программы) и учет приоритетных данных,

Выбор абонента осуществляется в порядке поступления запросов от программ с учетом приоритета обслуживания. Приоритет обслуживания подразделяется на: циклический с последовательным опросом абонентов (динамический приоритет), без прерывания текущего обслуживания (относительный приоритет) и с прерыванием текущего обслуживания (абсолютный приоритет). Для этих способов приоритетного обслуживания используются следующие выражения максимального времени обслуживания

(2)

(3)

(4)

где: - время циклического приоритетного обслуживания;

- время обслуживания при относительных приоритетах;

- время обслуживания при абсолютных приоритетах;

- число слов при обмене;

- число обслуживаемых абонентов;

- время ввода-вывода информации при приостановке основных вычислений;

- число слов в текущей заявке на обслуживание;

- число обслуживаемых заявок с более высоким приоритетом;

- общее число слов при обмене.

Исходя из свойств процесса организации обмена информации видно, что наиболее возможные атаки на систему управления БЛА могут осуществляться путем увеличения времени обслуживания и уменьшения скорости передачи цифровых данных. Наиболее схожими по воздействию являются атаки типа DoS и DDoS [3]. Путем проведения этих атак возможен частичный перехват управления, а также внедрение вредоносного кода.

Само по себе заражение самой системы управления БЛА, функционирующей под управлением операционной системы специального назначения, вредоносным кодом представляется маловероятным, однако возможно использование уязвимостей программно-аппаратной части и каналов управления для осуществления воздействия на сопряженные устройства и взаимодействующие системы.

Рабочее место пилота-оператора БАК функционирует под управлением операционных систем Windows или Unix-совместимых, что позволяет "агрессору" воспринимать их как стандартные объекты воздействия [6].

Для обнаружения и обезвреживания различных компьютерных атак выделяют три основных класса методов [2, с. 78-82]:

· сигнатурный;

· статистический;

· эвристический.

Из рассмотренных методов наиболее подходящими для детерминированных автоматов, функционирующих под управлением операционных систем реального времени, являются статистические методы, не имеющие базы данных сигнатур удаленных атак (базы вирусных сигнатур), основанные на моделях Марковского процесса и машин конечных состояний.

Указанные выше способы могут быть использованы в самих БЛА (системах, входящих в состав БЛА), однако на рабочем месте пилота-оператора возможна работа средств защиты информации, уже имеющих соответствующие сертификаты соответствия.

Исходя из вышесказанного видно, что перспективные разрабатываемые методы и средства защиты информации в БАК могут быть классифицированы по следующим типам:

· автономные средства (системы) защиты информации - отдельные системы защиты информации для АРМ пилота-оператора и для БЛА (систем, входящих в состав БЛА);

· сетевые распределенные средства (системы) защиты информации - единые системы защиты информации, функционирующие под управления АРМ пилота-оператора;

· комбинированная система защиты информации - объединяющая в себе свойства вышеописанных типов.

Разработка перспективных систем (средств, методов) защиты информации для БАК и БЛА, позволит предотвратить возможные последствия компьютерных атак на них. Трудность создания данных систем обуславливается низкой проработкой теоретических вопросов защиты информации в интегрированных системах, функционирующих под управлением операционных систем специального назначения, наличием большого количества разнотипных устройств в этих системах со своими специфическими уязвимостями, использованием навигационных систем и различных каналов связи.

Решение настоящей научной задачи складывается из разработки методов обнаружения и противодействия возможным внешним программно-аппаратным воздействиям.

беспилотный летательный авиационный обезвреживание

Список литературы

1. Боевое применение дронов: особенности и российский вклад. - [Электронный ресурс]. - Режим доступа: http://www.computerra.ru/70714/uav-types-n-tactic, (Дата обращения - 02.03.2016).

2. Булахов Н.Г., Каллайда В.Т. Методы обнаружения и обезвреживания саморазмножающихся вирусов // Доклады ТУСУРа, № 2 (18), часть 1, Томск, 2008, С. 78-82.

3. Девятилов Д.И., Dos/DDos-атака - [Электронный ресурс]. - Режим доступа:http://www.okbsapr.ru/devyatilov_2015_1.html (Дата обращения - 02.03.2016).

4. Как противодействовать беспилотнику? - [Электронный ресурс]. - Режим доступа: http://topwar.ru/index.php?newsid=69167 (Дата обращения - 02.03.2016).

5. Корсунский А.С., Маттис А.В., Масленникова Т.Н. О некоторых аспектах защиты информации в беспилотных и роботизированных средствах военного назначения // журнал Морские информационно-управляющие системы, вып. № 1/2012, 2012. - С. 18-24.

6. Dr'web: база знаний - [Электронный ресурс]. - Режим доступа:http://vms.drweb.ru/virustypes/ (Дата обращения - 02.03.2016).

7. GPS: глушилки, спуфинг и уязвимости - [Электронный ресурс]. - Режим доступа: http://security-corp.org/infosecurity/28967-gps-glushilki-spufing-i-uyaz...(Дата обращения - 02.03.2016).

Размещено на Allbest.ru

...

Подобные документы

  • Беспилотные летательные аппараты. Возможный функционал применения беспилотных летательных аппаратов. Аэростатные летательные аппараты. Комплексы для использования до и свыше 100 метров. Двухлучевая модель распространения радиоволн, коэффициент отражения.

    курсовая работа [2,8 M], добавлен 26.08.2017

  • История разработок и развития беспилотных летательных аппаратов, принципы их действия и сферы практического применения. Разработка программного обеспечения для обработки результатов съемки тепловых карт местности и устранения геометрических искажений.

    дипломная работа [3,4 M], добавлен 10.01.2013

  • Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.

    дипломная работа [7,7 M], добавлен 21.06.2011

  • Появление дронов - фактор, в результате которого существенно упростилась возможность получения доступа к персональным данным граждан. Характеристика особенностей законодательного регулирования беспилотных летательных аппаратов в Российской Федерации.

    дипломная работа [51,4 K], добавлен 10.06.2017

  • Современные технологии ведения боя. Роботизированные средства в военной сфере. Устройство беспилотных летательных аппаратов, наземных и морских роботов. Разработка программы на языке Prolog для выполнения задачи разминирования военным роботом-сапером.

    курсовая работа [375,1 K], добавлен 20.12.2015

  • Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.

    курсовая работа [53,6 K], добавлен 16.03.2015

  • Классификация сетевых атак по уровню модели OSI, по типу, по местоположению злоумышленника и атакуемого объекта. Проблема безопасности IP-сетей. Угрозы и уязвимости беспроводных сетей. Классификация систем обнаружения атак IDS. Концепция XSpider.

    курсовая работа [508,3 K], добавлен 04.11.2014

  • Общая характеристика информационных технологий и модели угроз компьютерной сети. Изучение средств защиты периметра сети и построение системы активного отражения атак в корпоративных сетях. Система обнаружения вторжений и автоматического отражения атаки.

    дипломная работа [770,6 K], добавлен 19.10.2011

  • DDoS атаки. Спасение от DDoS атак. Предотвращение DDoS атак. Аппаратная защита программного обеспечения, компьютера и информации, сети. Хакинг, как сфера исследования. Типы хакеров. Методы хакинга. Защита от программ Microsoft. CMOS SETUP.

    курсовая работа [39,5 K], добавлен 06.02.2007

  • Удобство и возможности системы предотвращения атак Snort, типы подключаемых модулей: препроцессоры, модули обнаружения, модули вывода. Методы обнаружения атак и цепи правил системы Snort. Ключевые понятия, принцип работы и встроенные действия iptables.

    контрольная работа [513,3 K], добавлен 17.01.2015

  • Методы обнаружения атак на сетевом и системном уровнях. Административные методы защиты от различных видов удаленных атак. Уведомления о взломе. Ответные действия после вторжения. Рекомендации по сохранению информации и контроль над ней в сети Internet.

    курсовая работа [36,0 K], добавлен 21.01.2011

  • Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.

    курсовая работа [488,5 K], добавлен 13.12.2011

  • Описание информационных технологий и модель угроз. Средства защиты периметра сети, межсетевые экраны. Системы обнаружения вторжений, их классификация по уровням информационной системы. Подходы к автоматическому отражению атак и предотвращению вторжений.

    дипломная работа [2,0 M], добавлен 05.06.2011

  • Способы применения технологий нейронных сетей в системах обнаружения вторжений. Экспертные системы обнаружения сетевых атак. Искусственные сети, генетические алгоритмы. Преимущества и недостатки систем обнаружения вторжений на основе нейронных сетей.

    контрольная работа [135,5 K], добавлен 30.11.2015

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа [25,5 K], добавлен 12.07.2014

  • Разработка программы, предоставляющей возможности удобного и быстрого поиска энциклопедической информации в области знаний "Летательные аппараты". Среда разработки Delphi 7. Используемые компоненты, процедуры и функции. Алгоритм реализации проекта.

    курсовая работа [2,4 M], добавлен 22.04.2014

  • Классификации атак на отказ, их характеристики: тип, направление, схема и способ. Отраженные распределенные атаки на отказ. Назначение и проведение непрямой компьютерной атаки, функции IRC-ботнетов. Виды прямых атак (HTTP Flood, SYN Flood и прочие).

    реферат [122,2 K], добавлен 22.01.2014

  • Проблема безопасности операционных систем. Функции подсистемы безопасности. Идентификация пользователей, программные угрозы (атаки). Типы сетевых атак. Жизненный цикл разработки безопасных программных продуктов. Оценка атак на программное обеспечение.

    презентация [1,4 M], добавлен 24.01.2014

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.