Оцінка загроз витоку інформації через канали супутникового зв'язку
Вивчення питання витоку інформації в різних каналах зв’язку та розробка способів усунення таких негараздів. Основні методи оцінки загроз у каналах супутникового зв’язку. Оцінка стану систем захисту телекомунікаційних мереж від впливу техногенних загроз.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | статья |
Язык | украинский |
Дата добавления | 12.06.2024 |
Размер файла | 381,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Національна академія Державної прикордонної служби України імені Богдана Хмельницького
ОЦІНКА ЗАГРОЗ ВИТОКУ ІНФОРМАЦІЇ ЧЕРЕЗ КАНАЛИ СУПУТНИКОВОГО ЗВ'ЯЗКУ
Городиський Роман Олександрович старший викладач
Ваврічен Олексій Анатолійович старший викладач
Стрельбіцький Михайло Анатолійович
доктор технічних наук, професор
м. Хмельницький
Анотація
Супутниковий зв'язок швидко розвивається і переживає феноменальне зростання. Оскільки він забезпечує доступ до користувачів в будь-який час і в будь-якому місці, супутниковий зв'язок приваблює користувачів, а також постачальників послуг по всьому світі. Однак супутниковий зв'язок стикається з різними проблемами безпеки і це викликає необхідність посилення заходів безпеки. Акцентовано увагу, що поряд із значними перевагами супутникового зв'язку, він є більш вразливим до шкідливих атак, інформація може витікати з приміщень та підприємств через порушення правил безпеки та недотримання політики збереження даних. В статті розглянуто підходи до класифікації витоку інформації і дано характеристику кожного виду витоку. Для прикладу, витік інформації через приймачі може включати фальсифікацію ІР-пакетів та атаки підміни ARPзаписів, що можуть призвести до невірної обробки даних та витоку інформації. Витік інформації через середовище передавання даних може включати приглушення базових станцій, що може призвести до переривання зв'язку з супутниками.
Описано такі основні методи оцінки загроз у каналах супутникового зв'язку включають: 1) Метод оцінки ймовірності відмови в обслуговуванні, 2) Метод оцінки очікуваного збитку від загрози, та 3) Метод оцінки стану систем захисту телекомунікаційних мереж від впливу техногенних та антропогенних загроз. Розглянуто типи загроз, що виникають при витоку інформації в каналах супутникового зв'язку типу 2G, 3G, 4G, 5G та 5G & IoT. Констатовано, що з розвитком технологій інтелектуального аналізу даних пошук інформації про конфіденційність користувача став простішим. Оскільки мережі 5G обслуговуватимуть велику кількість вертикальних галузей і це має на увазі велику відповідальність за великий обсяг інформації, пов'язаної з конфіденційністю користувача, будь-який витік інформації може мати серйозні наслідки. Тому інформація про конфіденційність користувачів повинна бути надійно захищена в мережах 5G, щоб користувачі і вертикальні галузі могли використовувати ці мережі, не турбуючись про витік інформації.
Ключові слова: безпека, джерело загрози, інформаційна безпека, суб'єкт безпеки, 3G, 4G, 5G, виток інформації.
Annotation
Horodiskyi Roman Oleksandrovich senior lecturer of the department of communication and information systems of the faculty of operational and service activities, National Academy of the State Border Service of Ukraine named after Bohdan Khmelnytskyi, Khmelnytskyi
Vavrichen Alexey Anatoliyovych senior lecturer of the department of communication and information systems of the faculty of operational and service activities, National Academy of the State Border Service of Ukraine named after Bohdan Khmelnytskyi, Khmelnytskyi
Strelbitskiy Mykhailo Anatoliyovych Doctor of Technical Sciences, Professor, lecturer of the department of communication and information systems of the faculty of operational and service activities, National Academy of the State Border Service of Ukraine named after Bohdan Khmelnytskyi, Khmelnytskyi
ASSESSMENT OF INFORMATION LEAKAGE THREATS THROUGH SATELLITE COMMUNICATION CHANNELS
Satellite communication is rapidly evolving and experiencing phenomenal growth. As it provides access to users anytime and anywhere, satellite communication attracts users and service providers worldwide. However, satellite communication faces various security challenges, necessitating enhanced security measures. It is emphasized that alongside significant advantages, satellite communication is more vulnerable to malicious attacks, and information may leak from premises and enterprises due to security breaches and non-compliance with data preservation policies. The article discusses approaches to classifying information leakage and characterizes each type of leakage. For example, information leakage through receivers may include IP packet falsification and ARP record spoofing attacks, which can lead to data mishandling and information leakage. Information leakage through the data transmission environment may involve the suppression of base stations, leading to satellite communication disruptions.
The main methods for assessing threats in satellite communication channels include: 1) Probability of Service Failure Assessment Method, 2) Expected Loss Assessment Method from Threat, and 3) Assessment Method of Telecommunication Network Protection State from the Influence of Technogenic and Anthropogenic Threats. The types of threats arising from information leakage in satellite communication channels such as 2G, 3G, 4G, 5G, and 5G & IoT are considered. It is noted that with the development of data analytics technologies, searching for user confidentiality information has become easier. As 5G networks will serve a large number of vertical industries and bear significant responsibility for a large volume of user confidentiality-related information, any information leakage can have serious consequences. Therefore, user confidentiality information must be securely protected in 5G networks so that users and vertical industries can use these networks without worrying about information leakage.
Keywords: security, threat source, information security, security subject, 3G, 4G, 5G, information leakage.
Постановка проблеми
За останні десятиліття супутниковий зв'язок пережив феноменальний розвиток, приваблюючи користувачів та постачальників послуг завдяки легкій доступності і великій зоні покриття. З ростом кількості точок супутникового зв'язку по всьому світу передбачається широкосмуговий доступ до глобальної мережі з будь-якої точки планети. Однак з поширенням безпровідних технологій виникає проблема системного підходу до захисту каналів супутникового зв'язку, що ускладнюється легкістю доступу до передавання даних. Зловмисникам досить бути в зоні покриття, а використання спрямованих антен може розширити радіус небезпечної зони. Для вирішення цих проблем потрібний універсальний інструментарій, що може легко розширюватися та змінювати свою структуру [2].
Незважаючи на переваги, передача інформації через радіохвилі ставить під загрозу безпеку, оскільки інформація може стати доступною неавторизованим користувачам через відкриту архітектуру супутникового зв'язку.
Супутниковий зв'язок є більш вразливим до шкідливих атак, інформація може витікати з приміщень та підприємств через порушення правил безпеки та недотримання політики збереження даних.
Аналіз останніх досліджень і публікацій
Питання аналізу витоку інформації в різних каналах зв'язку та розробки способів усунення таких негараздів висвітлені в роботах таких вчених, як: Аносов А. О. [1], Романюков М. Г. [7], Северина С. [8].
Мета статті - проаналізувати основні загрози з витоку інформації через канали супутникового зв'язку.
Виклад основного матеріалу
Проаналізуємо основні шляхи витоку інформації через канали супутникового зв'язку. Для створення дерева витоку інформації потрібно систематизувати відомі види витоків, які можна розділити за трьома групами: витік інформації через передавачі, приймачі та середовище передавання даних.
Витік інформації через передавачі може включати такі способи впливу, як DDoS-атака, що призводить до перешкод у доступі користувачів до мережевих ресурсів шляхом пересилання великої кількості фіктивних пакетів. Такі витоки можуть бути здійснені як на фізичному, так і на канальному рівні. Витік інформації на фізичному рівні у каналах супутникового зв'язку може бути складнішим для виявлення через абстрактність самого рівня. Витік інформації на канальному рівні може включати імітацію чужої MAC-адреси та інші менш «грубі» способи.
Витік інформації через приймачі може включати фальсифікацію ІР-пакетів та атаки підміни ARP-записів, що можуть призвести до невірної обробки даних та витоку інформації. Витік інформації через середовище передавання даних може включати приглушення базових станцій, що може призвести до переривання зв'язку з супутниками. Усі ці види витоків інформації вимагають системного підходу до захисту каналів супутникового зв'язку для забезпечення безпеки передачі даних.
Абсолютного захисту від витоку інформації через канали супутникового зв'язку не існує, але деякі заходи дозволяють зменшити наслідки їх деструктивного впливу. Серед них - налаштування міжмережевого екрану для відстеження підозрілих пакетів і активності; відстеження топології мережі і блокування «аномальних» даних за маскою, тощо [3]. Повну імперсоналізацію від імені легітимної станції у супутниковому зв'язку визначити складніше, ніж в провідній. SSID (service set identifier) і MAC-адреси точок супутникового зв'язку передаються в середовищі у відкритому вигляді. Враховуючи таке, їх досить легко підробити і, як результат, зменшити пропускну здатності мережі, вставляти неправильні фрейми і атакувати алгоритми шифрування, влаштовувати атаки на структуру мережі (наприклад, ARP poisoning для TKIP). Імперсоналізація користувача можлива не тільки у випадку MAC-аутентифікації або застосування статичних ключів, але і при використанні схеми на основі LEAP (lightweight extensible authentication protocol), EAP-TLS (EAP-transport layer security) або PEAP (protected extensible authentication protocol).
Приглушення базової станції або точок супутникового зв'язку надає можливість підмінити її атакуючою станцією. Для тимчасового відключення точок супутникового зв'язку часто використовують DDoS-атаку, після чого проводиться підміна на супутниковий зв'язок зловмисника. Абсолютного захисту від подібних атак не існує, але можна зменшити їх ймовірність вибором місця встановлення точок супутникового зв'язку [4].
IP-фальсифікація, відома як IP-spoofing, використовує IP-адресу з викраденої DNS-зони для генерації пакетів, які маскуються під пакети від легітимних вузлів мережі. Ці пакети можуть використовуватися для вкрадання інформації або атак на ресурси. Існують дві варіації витоку: не всліпу (nonblind spoofing) і всліпу (blind spoofing), які відрізняються способом отримання доступу до заголовків пакетів.
Витік інформації через підміну ARP-записів (address resolution protocol) ґрунтується на недоліку швидкого з'єднання з легітимною станцією за одним записом IP-адреси без додаткової перевірки MAC-адреси. При підробці пакетів з IP-адресою, які повідомляють, що IP належить до MAC-адреси іншого комп'ютера, всі дані, що передаються за допомогою скороченого методу визначення комбінацій MAC / IP-адрес, будуть спрямовані на комп'ютер зловмисника.
Отже, зловмисник може отримувати пакети, шляхом заміни комбінацій MAC / IP-адрес у локальному кеші для будь-яких двох хостів, які зв'язані з фізичною мережею, де працює супутниковий зв'язок. Витік інформації через приймачі можна розділити на три підгрупи: витік «відмова в обслуговуванні» в мережі супутникового зв'язку, повну імперсоналізацію від імені супутникової мережі та приглушення клієнтської станції. Витік інформації через «відмова в обслуговуванні» на точки супутникового зв'язку та повна імперсоналізація від імені супутникового зв'язку в дії схожі зі згаданими вище для передавача, відрізняючись лише напрямком атаки. Приглушення клієнтської станції дає зловмиснику змогу заміняти клієнта нелегітимною станцією, а глушіння може використовуватися для відмови в обслуговуванні клієнта або підміни частини даних.
Найбільшу групу витоку інформації через канали супутникового зв'язку можна поділити на дві підгрупи: заповнення ефіру та прослуховування. Заповнення ефіру здійснюється шляхом генерації навмисних електромагнітних завад (ЕМЗ), які погіршують якість функціонування інформаційної системи. ЕМЗ відрізняються за походженням, структурою і природою [6].
Радіотехнічні, електротехнічні та електронні пристрої, що генерують електромагнітні завади (ЕМЗ), відомі як джерела завад (ДЗ). З точки зору класифікації, ДЗ ЕМЗ можна поділити на стаціонарні, індустріальні, природні і контактні. Індустріальні ДЗ виникають внаслідок роботи електротехнічних, електронних або радіоелектронних пристроїв, за винятком передавачів через високочастотний тракт. Зазвичай індустріальні завади мають імпульсний характер, який залежить від характеристик конкретного пристрою. Контактні ЕМЗ виникають тоді, коли електромагнітне поле радіопередавача впливає на механічний контакт зі змінним опором, що перевипромінює електромагнітне поле.
Основні методи оцінки загроз у каналах супутникового зв'язку включають: 1) Метод оцінки ймовірності відмови в обслуговуванні, 2) Метод оцінки очікуваного збитку від загрози, та 3) Метод оцінки стану систем захисту телекомунікаційних мереж від впливу техногенних та антропогенних загроз. Метод оцінки ймовірності відмови в обслуговуванні дозволяє оцінювати потенційні загрози та їх наслідки, використовуючи шкалу оцінок і набір показників, які можуть відрізнятися для кожного випадку. Метод оцінки очікуваного збитку від загрози був запропонований спеціалістами американської фірми IBM.
де Si і Vi - коефіцієнти, що характеризують можливу частоту виникнення загрози і значення можливого збитку при її виникненні (значення обох коефіцієнтів - цілі числа в проміжку [0, 7]; для Si відповідно: 0 - майже ніколи, 7 - більше 1000 разів/рік; Vi відповідно $1-1 000 000)
Дана методика описується системою рівнянь з параметрами на інтервалах:
де si - прогнозована або реальна кількість витоків на рік, vi - сума прогнозованого або реального збитку в грошових одиницях. Але в даному випадку не враховано зростання на другому інтервалі, ми пропонуємо виправити формулу, враховуючи зростання на всій області визначення характеристик. В новій формулі пропонується використовувати гіперболічний тангенс (точніше тільки його додатну частину у першому квадранті). Виходячи з характеристик функції гіперболічного тангенсу, введено додаткові коефіцієнти [5]:
де kmax відповідає максимуму шкали, тобто «7», а bmax - максимальному значенню прогнозованої або реальної величини, коефіцієнт «2» введено для кращого масштабування по абсцисі. Тоді систему можна записати таким чином:
Формулу очікуваного збитку від i-ї загрози можна записати у вигляді:
Метод оцінки стану систем захисту телекомунікаційних мереж від впливу техногенних та антропогенних загроз оперує з суб'єктивними коефіцієнтами вагомості i-ї характеристики Wi і бальними значеннями кожної характеристики Gi, що визначаються за експертними оцінками та дозволяє отримати лише приблизну оцінку ефективності системи захисту провідних і безпровідних мереж. Формула ступеню забезпечення безпеки має вигляд:
загроза зв'язок інформація витік
де N - кількість характеристик. Метод має два недоліки: неможливо порівняти системи з різним набором характеристик і не враховується залежність коефіцієнта вагомості і значення характеристики від самої характеристики. Разом з цим даний метод нівелює основні недоліки двох інших методів і за результатами оцінки статистичних даних є найбільш адекватним (раціональним) при вирішенні задач оцінки стану безпеки супутникового зв'язку.
Проведемо аналіз існуючих методів вирішення проблем уразливості GSM. Використання безпечних алгоритмів аутентифікації може допомогти в запобіганні небезпечних атак клонування SIM-карт. Однак для реалізації цього рішення необхідно створити нові SIM-карти і модифікувати програмне забезпечення HLR (Home Location Register). В даний час, щоб перешкодити злому OTA Ki; GSM використовує як COMF128-2, так і COMF128-3, крім того, в алгоритмах COMF128-3 ефективна довжина ключа сеансового ключа була збільшена на 10 біт, що ще більше підвищує безпеку мереж GSM. Використання алгоритмів безпечного шифрування. Шляхом впровадження алгоритмів безпечного шифрування і модифікації протоколів аутентифікації можна підвищити безпеку консорціуму GSM. Це допоможе убезпечити магістральний трафік від проблеми підслуховування з боку хакерів, а модифікацію переданих даних можна буде запобігти [9].
Наскрізне шифрування. Ще один спосіб забезпечення безпеки GSMзв'язку - це розгортання наскрізного захисту або безпеки на прикладному рівні. End-to-End Enciyption (E2EE) ciypts конфіденційні дані. Ця інформація надійно переміщується по вразливих каналах до місця призначення, де вона розшифровується. Поліпшення в UMTS в порівнянні з GSM: безпека UMTS була побудована шляхом збереження сильних функцій безпеки і переваг GSM і усунення вразливостей архітектури безпеки GSM. 3G ввів повністю пакетні мережі, в той час як більш ранні мобільні покоління були засновані на комутації каналів. Інші поліпшення в порівнянні з GSM включають в себе:
- взаємну аутентифікацію. Термін взаємна аутентифікація означає, що і користувач, і мережа повинні аутентифікувати один одного. У GSM аутентифікація проводилася тільки одним способом, тобто тільки від користувача до мережі, що робить GSM вразливим для багатьох атак, щоб протистояти цим атакам UMTS використовує взаємну аутентифікацію, забезпечуючи безпеку від шахрайської базової станції;
- захист цілісності: UMTS також забезпечує надання механізму цілісності, який захищає повідомлення від будь-яких змін. Отже, механізм цілісності з поліпшеною аутентифікацією забезпечує захист від активних атак;
- якість обслуговування. Якість обслуговування не була повністю охоплена архітектурою безпеки GSM. В UMTS QoS був включений для того, щоб максимізувати користувацький досвід, а також забезпечити оптимальний розподіл спектру для конкретного типу послуг передачі даних.
Еволюція LTE-безпеки. Оскільки архітектура безпеки супутникового зв'язку постійно еволюціонувала, у супутниковому зв'язку 1G (першого покоління) зловмисникам було дуже легко підслуховувати і отримувати доступ до мережі за допомогою шахрайських засобів. У 2G GSM алгоритми, що використовуються для аутентифікації, були легко декодовані. Крім того, майстер-ключі безпеки було легко розкрити за допомогою декількох взаємодій з SIM-картою. У супутниковому зв'язку 3G процес аутентифікації був посилений за рахунок використання взаємної аутентифікації.
Крім того, безпека в 3G може бути додатково підвищена за рахунок використання 128-бітних ключів шифрування і цілісності. Потім наступне покоління, тобто система 4G або LTE, яка показала перехід від комутації каналів до пакетної, була розроблена як система на основі пакетів, яка пропонує багато переваг у порівнянні з попередніми мережами. Уразливості в LTE: у зв'язку з впровадженням нових технологій радіодоступу і переходом до IP-архітектури виникли нові уразливості, нижче приведена класифікація і категоризація різних загроз архітектурі безпеки LTE.
Перешкоди викликають переривання безперебійного функціонування системи супутникового зв'язку через високий рівень сигналу. Інтерференція в будь-якій системі зв'язку може здійснюватися двома способами: шумовий, мультинесучий. Шумові перешкоди можуть бути виконані з використанням білого гауссівського шуму (WGN). Скремблювання також є одним з видів перешкод, які вставляються на невеликі проміжки часу. У цьому типі витоків інформації цілеспрямовано використовуються певні алгоритми. Щоб порушити роботу служб конкретного користувача, зловмисник націлюється на контрольну і керуючу інформацію. Однак зловмисник повинен бути досвідченим і добре обізнаним.
Проблеми рівня MAC. Проблеми відкритої архітектури: перехід до відкритого набору комунікаційних протоколів, тобто до набору TCP / IP, загрожував збільшенням числа проблем в LTE, таких як вразливість до модифікацій, атак підслуховування і більших ризиків конфіденційності, ніж в мережах GSM і UMTS. Архітектура LTE стає більш вразливою до традиційних шкідливих витоків, таких як підміна IP-адресів, DoS-атак, спамлистів і дзвінків і т.д. Питання, пов'язані з процедурою доступу. Для досягнення взаємної аутентифікації між призначеним для користувача обладнанням (UE) і об'єктом управління мобільністю (MME) через еволюціонуючу універсальну мережу наземного радіодоступу (E-UTRAN) Архітектура LTE розширила угоду UMTS-Authentication and Key Agreement (UMTS-AKA) і представила новий підхід до забезпечення безпеки доступу, що еволюціонувала пакетну систему AKA (EPS AKA) і механізм J-PAKE (Password Authenticated Key Exchange by juggling). Однак ці протоколи автентифікації також страждають від різних вразливостей, таких як витік IMSI, витік ключа, перенаправлення трафіку, відстеження тимчасової ідентифікації, тобто GUTI. Ці уразливості необхідно усунути, щоб забезпечити надійність архітектури безпеки.
Рішення для вразливостей LTE: різні рішення були запропоновані різними дослідниками для того, щоб задовольнити уразливості LTE. Деякі з них наведені запропонують гібридне рішення між аутентифікацією, авторизацією та ключами, засновану на платформі моделі довіри (TMP) та інфраструктурі відкритих ключів (PKI). З метою досягнення взаємної аутентифікації між призначеним для користувача обладнанням і гібридним вузлом паролі зв'язуються з відбитками пальців і відкритим ключем. Ця запропонована схема забезпечуватиме користувачам надійність доступу до конфіденційних служб і даних.
Використання енергоефективних криптографічних алгоритмів передбачено в рамках 5G в даний час існуючі методи засновані на використанні CRC-шифрування (Krawczyk) і кодів аутентифікації повідомлень (MAC s), які мають деякі обмеження, такі як:
- ретрансляції витрачають енергію даремно і збільшують середню затримку пакетів;
- обидва методи не допускають виправлення помилок;
- якщо перевірка MAC завершується невдало, повідомлення відкидається і запитується повторна передача;
- надмірні ретрансляції, які можуть призвести до перевантаження мережі.
У галузі, яка відповідає управлінню аутентифікацією, очікується, що в 5G мережі можуть співпрацювати з постачальниками послуг для виконання ще більш безпечного і ефективного управління ідентифікацією, що призводить до трьох моделей аутентифікації, які можуть співіснувати в 5G: аутентифікація, виконувана тільки мережами; аутентифікація, виконувана тільки постачальниками послуг, і аутентифікація, виконувана мережами і постачальниками послуг.
Щоб захистити конфіденційність користувача, необхідно визначити нові правила виявлення, пов'язані з послугами, щоб реагувати на проблеми користувачів, пов'язані з їх конфіденційністю. Правила повинні обумовлювати, як буде використовуватися конфіденційність інформації і яке звернення має бути застосоване після її використання.
З розвитком технологій інтелектуального аналізу даних пошук інформації про конфіденційність користувача став простішим. Оскільки мережі 5G обслуговуватимуть велику кількість вертикальних галузей і це має на увазі велику відповідальність за великий обсяг інформації, пов'язаної з конфіденційністю користувача, будь-який витік інформації може мати серйозні наслідки. Тому інформація про конфіденційність користувачів повинна бути надійно захищена в мережах 5G, щоб користувачі і вертикальні галузі могли використовувати ці мережі, не турбуючись про витік інформації.
Проаналізуємо способи убезпечення від витоку інформації через канали супутникового звя'зку 5G & IoT. Інтернет речей (IoT) - це інтернет широкого спектру підключених пристроїв (званих речами), які можуть бути простими датчиками, дронами або транспортними засобами, які можуть бути з'єднані у велику мережу. Оскільки більшість речей використовують бездротовий зв'язок, існуючі мережі супутникового зв'язку використовуються в якості основи зв'язку, які будуть розвиватися з урахуванням необхідності обробляти мільйони речей, підключених одночасно з використанням різних додатків і послуг.
У контексті стандартизації розробляються наступні стандарти аутентифікації пристроїв:
- проєкт IEEE 15.9, що містить рекомендації щодо підтримки управління ключами в стандарті IEEE 802.15.4. даний стандарт, про який йде
мова, визначає всі специфікації зв'язку з фізичного рівня і середнього рівня доступу для бездротових мереж зв'язку, що працюють з низькими швидкостями передачі даних.
- IEEE 802.1 X-2010, призначений для локальних і столичних мереж, управління доступом до мережі яких засноване на портах. Охоплює архітектуру, функціональні елементи та протоколи для взаємної аутентифікації та безпечного зв'язку між клієнтами портів, підключених до однієї локальної мережі;
- IEEE 802.1-AR 2009, придатний для локальних обчислювальних мереж і метрополітену, в центрі уваги якого знаходиться Асоціація локально важливих ідентифікаційних пристроїв з ідентифікацією, що поставляється виробником для використання протоколів ініціалізації та аутентифікації;
Незважаючи на існування цих стандартів, не робилося ніяких постійних зусиль зі стандартизації засобів масової інформації. Що, в свою чергу, призводить до того, що дана ситуація стає неприйнятною з точки зору наданої інфраструктури зв'язку і QoS, оскільки співвідношення ефективності та енергії криптографічних алгоритмів, використовуваних цими службами, є визначальним фактором для їх зразкової продуктивності.
З точки зору безпеки, з'єднання мільйонів речей і використання нестандартних протоколів безпеки, оскільки практично кожен виробник використовує власні протоколи з низьким рівнем безпеки для здійснення комунікацій, може зробити негативний вплив на безпеку не тільки Інтернету речей, але і всіх інших пристроїв, підключених до супутникової мережі.
Висновки
Таким чином, супутниковий зв'язок швидко розвивається і переживає феноменальне зростання. Оскільки він забезпечує доступ до користувачів в будь-який час і в будь-якому місці, супутниковий зв'язок приваблює користувачів, а також постачальників послуг по всьому світі. Однак супутниковий зв'язок стикається з різними проблемами безпеки і це викликає необхідність посилення заходів безпеки.
Описано такі основні методи оцінки загроз у каналах супутникового зв'язку включають, як метод оцінки ймовірності відмови в обслуговуванні, метод оцінки очікуваного збитку від загрози та метод оцінки стану систем захисту телекомунікаційних мереж від впливу техногенних та антропогенних загроз. Розглянуто типи загроз, що виникають при витоку інформації в каналах супутникового зв'язку типу 2G, 3G, 4G, 5G та 5G & IoT. Наголошено на тому, що абсолютного захисту від витоку інформації через канали супутникового зв'язку не існує, але деякі заходи дозволяють зменшити наслідки їх деструктивного впливу. Серед них - налаштування міжмережевого екрану для відстеження підозрілих пакетів і активності; відстеження топології мережі і блокування «аномальних» даних за маскою, тощо.
Література
1. Аносов А. О. Модель перехоплення та захист інформації в бездротових мережах / А. О. Аносов //Сучасний захист інформації. 2017. №2. С. 90-94.
2. Борсуковський Ю. В. Визначення вимог щодо побудови концепції інформаційної безпеки в умовах гібридних загроз / Ю. В. Борсуковський // Кібербезпека, освіта, наука, техніка. 2019. №1 (5). С. 61-72.
3. Войтович В. Необхідність створення комплексної системи захисту інформації / В.С. Войтович, Р.О. Гриник // Тези доповідей ІІ Міжвузівської науково-практичної конференції студентів і курсантів «Захист інформації в інформаційно-комунікаційних системах» (24 листопада 2017 року). Львів: ЛДУ БЖД, 2017 - С. 10-11.
4. Воронов В. Р. Модель технічного каналу витоку інформації побічними електромагнітними випромінюваннями відеотракту при рознесеному прийомі / В.Р. Воронов, І. Заболотний, В.І. Лиско // Прикладна радіоелектроніка. 2019. Т.18. №3,4. С. 208-213.
5. Карпович І. М. Аналіз ризиків безпеки інформаційної системи іт-підприємства / І.М. Карпович // Вчені записки ТНУ імені В. І. Вернадського. Серія: технічні науки, 2020. Т. 31 (70). № 5. С. 69-74.
6. Притис В. І. Витік інформації як ключова проблема інформаційно-аналітичного забезпечення економічної безпеки підприємства в умовах цифровізації економіки / В.І. Притис, Л.А. Кримчак, Н. І. Гавловська // Бізнес Інформ.2020. №10. C. 240-247.
7. Романюков М. Г. Критерії оцінки ймовірності витоку інформації через технічні канали / М. Г. Романюков // Інформатика та математичні методи в моделюванні. 2015. Т. 5. №3. С. 240-248.
8. Северина С. Інформаційна безпека та методи захисту інформації / С. Северина // Вісник Запорізького національного університету. 2016. № 1. С. 155-161.
9. Чубаєвський В. Безпека корпоративної інформації в екосистемі FMech / В. Чубаєвський, Волосович // Foreign trade: Economics, Finance, Law. 2021. Т. 119.№ 6. С. 98-108.
References
1. Anosov, A. O. (2017). Modelj perekhoplennja ta zakhyst informaciji v bezdrotovykh merezhakh [Model of interception and protection of information in wireless networks]. Suchasnyj zakhyst informaciji - Modern information protection, 2, 90-94 [in Ukrainian].
2. Borsukovsjkyj, Yu.V.(2019). Vyznachennja vymogh shhodo pobudovy koncepciji informacijnoji bezpeky v umovakh ghibrydnykh zaghroz [Determination of requirements for the construction of the concept of information security in conditions of hybrid threats]. Kiberbezpeka, osvita, nauka, tekhnika - Cyber security, education, science, technology, 1(5), 61-72 [in Ukrainian].
3. Vojtovych, V. S. (2017). Neobkhidnistj stvorennja kompleksnoji systemy zakhystu informaciji [The need to create a comprehensive information protection system]. ІІ Mizhvuzivsjkoji naukovopraktychnoji konferenciji studentiv i kursantiv «Zakhyst informaciji v informacijnokomunikacijnykh systemakh» - Second Interuniversity scientific and practical conference of students and cadets "Protection of information in information and communication systems". (pp. 10-11). Ljviv: LDU BZhD [in Ukrainian].
4. Voronov V. R. & Zabolotnyj V. I. & Lysko V. I. (2019). Modelj tekhnichnogho kanalu vytoku informaciji pobichnymy elektromaghnitnymy vyprominjuvannjamy videotraktu pry roznesenomu pryjomi [Model of the technical channel of information leakage by side electromagnetic radiation of the video path during scattered reception]. Prykladna radioelektronika - Applied radio electronics,3,4, 208-213[in Ukrainian].
5. Karpovych I. M. (2020). Analiz ryzykiv bezpeky informacijnoji systemy it-pidpryjemstva [Analysis of the security risks of the IT enterprise information system]. Scientific notes of TNU named after V.I. Vernadskyi. Series: technical sciences (Vols. 31 (70)), (pp. 69-74) [in Ukrainian].
6. Prytys V. I. & Krymchak L. A. & Ghavlovsjka N. I. (2020). Vytik informaciji jak kljuchova problema informacijno-analitychnogho zabezpechennja ekonomichnoji bezpeky pidpryjemstva v umovakh cyfrovizaciji ekonomiky [Information leakage as a key problem of information and analytical provision of economic security of the enterprise in the conditions of digitalization of the economy]. Biznes Inform, 10, 240-247 [in Ukrainian].
7. Romanjukov M. Gh. (2015). Kryteriji ocinky jmovirnosti vytoku informaciji cherez tekhnichni kanaly [Criteria for assessing the probability of information leakage through technical channels]. Informatyka ta matematychni metody v modeljuvanni - Informatics and mathematical methods in modeling, 3, 240-248 [in Ukrainian].
8. Severyna S.(2016). Informacijna bezpeka ta metody zakhystu informaciji [Information security and information protection methods]. Visnyk Zaporizjkogho nacionaljnogho universytetu - Bulletin of ZaporizhzhyaNational University, 1, 155-161[in Ukrainian].
9. Chubajevsjkyj V.& Volosovych S. (2021). Bezpeka korporatyvnoji informaciji v ekosystemi FinTech [Security of corporate information in the FinTech ecosystem] Foreign trade: Economics, Finance, 6, 98-108 [in Ukrainian].
Размещено на Allbest.ru
...Подобные документы
Поняття про інформацію та джерела її передачі: голосовий апарат людини, випромінювачі систем звукопідсилення, друкований текст, радіопередавальні пристрої. Види технічних каналів витоку інформації: електромагнітних, електричних, акустичних та вібраційних.
реферат [156,0 K], добавлен 31.05.2014Історія створення супутникового зв'язку та особливості передачі сигналів. Орбіти штучних супутників Землі та методи ретрансляції. Системи супутникового зв'язку: VSAT-станція, системи PES і SCPC, TES-система. Переваги та недоліки супутникового зв'язку.
контрольная работа [976,4 K], добавлен 14.01.2011Шляхи забезпечення захисту мовної інформації в каналі зв'язку, сучасні методи криптографічного захисту. Аналіз організації інформаційного обміну по мережах зв'язку загального користування. Основні методи перетворення мовного сигналу і їх взаємозв'язок.
контрольная работа [380,4 K], добавлен 13.10.2010Технічні канали витоку інформації або несанкціонованого доступу до неї. Дослідження інформаційної захищеності приміщення. Оцінка можливостей акустичної розвідки по перехопленню мовної інформації за допомогою мікрофонів та оптико-електронної апаратури.
курсовая работа [689,0 K], добавлен 12.06.2011Загальна характеристика систем мобільного зв’язку: основні типи і структура мереж. Здійснення злочинів у сфері мобільного зв’язку: злочини проти компанії стільникового зв’язку, несанкціоноване перехоплення інформації, методи запобігання злочинам.
курсовая работа [494,1 K], добавлен 28.02.2011Розрахунок радіусу витоку інформації. Розрахунок прямої видимості та коефіцієнта втрат при умові, що антена приймача та передавача знаходиться на одній висоті. Рекомендації щодо усунення витоку інформації через побічні електромагнітні випромінювання.
контрольная работа [55,0 K], добавлен 06.11.2016Прoблеми впрoвадження систем зв’язку, навігації та спостереження, напрямки їх розв’язання. Oрганiзацiйна структура авiацiйнoгo електрoзв’язку, наземного, повітряного та супутникового. Рoзрoбка та oбґрунтування схеми цифрoвoї системи радioзв’язку.
дипломная работа [1,4 M], добавлен 30.11.2014Предмет, мета та завдання курсу "Військова техніка електрозв’язку". Класифікація, конструкція та основні електричні характеристики направляючих систем електрозв'язку. Властивості симетричних ліній та коаксіального кабелю як системи електрозв'язку.
лекция [1,3 M], добавлен 17.02.2012Специфіка різних сфер застосування систем зв'язку. Структурні схеми каналів передачі інформації, перетворення інформації в кодуючому пристрої. Поняття детермінованого, недетермінованого, випадкового сигналу. Особливості передачі і збереження інформації.
реферат [286,2 K], добавлен 03.04.2010Огляд методів і прийомів визначення місцезнаходження. Вивчення особливостей системи супутникового зв’язку, супутникової навігації (позиціювання), автоматизованого визначення місцеположення транспортних засобів. Мікростільникова структура зв’язку.
реферат [257,7 K], добавлен 02.06.2015Структура системи електрозв'язку. Топологічна структура первинної мережі. Особливості взаємодії первинної і вторинної мереж. Магістральні, внутрішньозонові, місцеві вузли зв'язку. Класифікація мереж зв'язку, їх характеристика. Елементи кодових комбінацій.
реферат [230,8 K], добавлен 05.01.2011Побудова тактичних мереж зв’язку на основі використання систем зв’язку з цифровими антенними решітками. Аналіз підходів щодо компенсації взаємного впливу антенних елементів. Розвиток цифрового сегменту системи зв’язку з цифровою антенною решіткою.
курсовая работа [4,7 M], добавлен 18.02.2010Особливості планування мереж мобільного зв’язку. Презентативний вибір вимірювань реальних сигналів. Розрахунок напруженості поля за формулою ідеального радіозв’язку та на основі статистичної моделі. Врахування впливу перешкод на шляху поширення сигналу.
курсовая работа [1,2 M], добавлен 23.05.2013Основні напрямки використання і впровадження CDMA як наземних фіксованих бездротових телефонних мереж, стільникових мобільних систем зв'язку. Основні параметри та значення даного стандарту. Формування складного сигналу. Структура стільникового зв’язку.
курсовая работа [794,1 K], добавлен 30.07.2015Аналіз чинників, що впливають на рівень внутрішньо-системних завад систем мобільного зв’язку. Переваги технології цифрового діаграмоутворення. Закордонні концепції побудови систем мобільного зв’язку. Завадозахищеність телекомунікаційних магістралей.
реферат [9,4 M], добавлен 11.08.2009Порівняльна характеристика супутникових антен та конверторів. Схема облаштування житлової квартири та розробка плану підключення антени. Оцінка загальної вартості встановлення супутникового телебачення для квартири, при підключенні трьох телевізорів.
контрольная работа [8,6 M], добавлен 05.02.2015Кодування - елемент сфери телекомунікацій, захисту інформації. Навички вибору й оцінки ефективності процедур кодування даних. Аналіз можливостей багаторівневої амплітудної маніпуляції гармонічних сигналів. Потенційна пропускна спроможність каналу зв'язку.
курсовая работа [1,9 M], добавлен 12.12.2010Методи векторної та скалярної оптимізації широко використовуються при проектуванні систем і мереж зв’язку. Розгляд деяких прикладів, що іллюструють осбливості застосування методів оптимізації при отриманні оптимальної структури і параметрів даних систем.
реферат [125,2 K], добавлен 13.02.2011Схема цифрової системи передачі інформації. Кодування коректуючим кодом. Шифрування в системі передачі інформації. Модулятор системи передачі. Аналіз роботи демодулятора. Порівняння завадостійкості систем зв’язку. Аналіз аналогової системи передачі.
курсовая работа [1,6 M], добавлен 04.02.2013Призначення, принцип роботи та складові рухливої системи радіозв'язку та мереж стільникового мобільного зв'язку. Характеристики стандартів NMT-450 та GSM та особливості формування сигналу. Інтеграція елементів інтелектуальної мережі стандарту GSM.
реферат [296,7 K], добавлен 09.03.2009