Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XXXII Международной научно-практической конференции «Наука вчера, сегодня, завтра» (Россия, г. Новосибирск, 14 марта 2016 г.)

Наука: Технические науки

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Мухортов В.В., Королев И.Д. ЗАЩИТА БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ ОТ ВНЕШНИХ ПРОГРАММНО-АППАРАТНЫХ ВОЗДЕЙСТВИЙ // Наука вчера, сегодня, завтра: сб. ст. по матер. XXXII междунар. науч.-практ. конф. № 3(25). – Новосибирск: СибАК, 2016. – С. 87-95.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

ЗАЩИТА БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ ОТ ВНЕШНИХ ПРОГРАММНО-АППАРАТНЫХ ВОЗДЕЙСТВИЙ

Мухортов Владимир Владимирович

д-р техн. наук, проф., проф. кафедры обеспечения безопасности информации в автоматизированных системах, Краснодарского высшего военного училища,

РФ, г. Краснодар

Королев Игорь Дмитриевич

д-р техн. наук, проф., проф. кафедры обеспечения безопасности информации в автоматизированных системах, Краснодарского высшего военного училища,

РФ, г. Краснодар

PROTECTION OF UNMANNED AERIAL VEHICLES FROM EXTERNAL HARDWARE AND SOFTWARE IMPACTS

Vladimir Muhortov

postgraduate of Krasnodar high military school,

Russia, Krasnodar

Igor Korolev

doctor of Engineering, Professor, Professor of the computer-aided management system Faculty Krasnodar high military school,

Russia, Krasnodar

 

АННОТАЦИЯ

В статье описаны атаки на беспилотные летательные аппараты, определены угрозы и уязвимые места беспилотных летательных аппаратов, этапы воздействия на беспилотные авиационные комплексы и взаимодействующие сети и системы, определены методы обнаружения и обезвреживания компьютерных атак.

ABSTRACT

The article describes the attack on the unmanned aircraft, identifies threats and vulnerabilities of unmanned aerial vehicles, stages impact on the unmanned aviation complexes and interacting networks and systems, defines methods for the detection and neutralization of computer attacks.

 

Ключевые слова: автоматизированная система, бак, бла, защита, методы, уязвимости.

Keywords: automated, system, uav, uac, protection, methods, vulnerability.

 

В настоящее время наблюдается резкое увеличение применения различных беспилотных авиационных комплексов (БАК) во всех сферах жизнедеятельности человека – от торговли до военного дела. Беспилотные авиационные комплексы, как правило, включают в себя оператора (пилот-оператор, пункт управления), беспилотный летательный аппарат (БЛА) и каналы связи, однако их защите от внешних программно-аппаратных воздействий, не смотря на рост количества инцидентов [1; 4; 7], не уделяется достаточного внимания.

Атаки могут быть направлены на перехват управления, вывод из строя БЛА, получение разведывательной информации или для дальнейшей атаки на пилота-оператора и взаимодействующие с ним системы.

К уязвимым местам БЛА можно отнести:

1.  Наличие резервных каналов передачи данных, как правило, открытых для доступа и работающих исключительно на прием, при этом, при выполнении ряда условий, имеющих приоритет перед основными каналами.

2.  Использование спутниковых каналов, а также других беспроводных каналов связи (Wi-Fi, GSM, Bluetooth), имеющих свои характерные уязвимости.

3.  Использование систем спутниковой навигации GPS/Глонасс совместно с инерциальной системой для позиционирования в процессе полета.

В настоящее время существует множество средств обнаружения и защиты информации от программно-аппаратных воздействий, однако, ни одно из них не предназначено для защиты роботизированных комплексов и БАК (БЛА) соответственно.

Возможности источников угроз безопасности информационной системы обусловлены совокупностью способов несанкционированного и (или) случайного доступа к системам БАК, в результате которого возможно нарушение конфиденциальности (копирование, неправомерное распространение), целостности (уничтожение, изменение) и доступности (блокирование) информации.

Угроза безопасности информации реализуется в результате образования канала реализации угроз между источником угрозы и БАК, что создает условия для проведения атакующего воздействия.

Основными элементами канала реализации угроз (рисунок 1) являются:

·     источник угрозы – субъект, материальный объект или физическое явление, создающие угрозы;

·     среда (путь) распространения информации или воздействий, в которой физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства (конфиденциальность, целостность, доступность) БАК;

·     носитель информации – составная часть БАК, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

 

Рисунок 1. Обобщенная схема канала реализации угроз безопасности информации в БАК

 

В настоящее время частичная защита информации, циркулирующей в БЛА, осуществляется только в БАК военного назначения – информация, передаваемая по каналу управления, информационному каналу, а также информация, содержащая сведения о задании, и информация, хранящаяся в устройстве хранения видовой информации [5, с. 18–24].

Для защиты информации применяются следующие средства:

·     средства шифрования – аппаратные и (или) аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации при передаче по каналам связи и (или) для защиты информации от несанкционированного доступа при ее обработке и хранении;

·     средства имитозащиты – аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты от навязывания ложной информации.

Общий сценарий подготовки и применения, внешних программно-аппаратных воздействий на систему управления БЛА, элементы БАК и взаимодействующие сети и системы может включать следующие этапы:

Обязательные компоненты атаки:

·     проведение технической компьютерной разведки;

·     выбор цели атаки;

·     подготовка к проведению атаки.

Дополнительные компоненты атаки:

·     «заражение» системы БЛА;

·     осуществление по заданному алгоритму воздействия;

·     «заражение» системы АРМ пилота-оператора;

·     осуществление по заданному алгоритму воздействия;

·     «заражение» сети, в которую может быть интегрирован АРМ пилота-оператора;

·     осуществление по заданному алгоритму воздействия.

Под «заражением» будем понимать различные угрозы безопасности информации, определенные в разделе 3.2 ГОСТ Р.50.1.053-2005 «Основные термины и определения в области технической защиты информации».

Дополнительные компоненты атаки могут проводиться в последовательности, определяемой целями агрессора.

Все вышеизложенное обусловило необходимость поиска решения важной научной задачи – разработка систем защиты БЛА от внешних программно-аппаратных воздействий, однако есть ряд особенностей, которые необходимо учитывать при их разработке:

·     БЛА, как и другие роботизированные комплексы, функционируют под управлением операционных систем специального назначения. В качестве основного требования к ним выдвигается требование обеспечения предсказуемости или детерминированности поведения системы в наихудших внешних условиях, что резко отличается от требований к производительности и быстродействию универсальных операционных систем;

·     БЛА представляет собой сложную интегрированную автоматизированную систему - аппаратура, машины и агрегаты на борту БЛА структурно объединены в системы, предназначенные для решения отдельных задач. Даже на небольшом БЛА их десятки. Отдельные системы могут объединяться в более крупные структурные элементы – комплексы. Комплекс бортового оборудования – совокупность функционально-связных систем, приборов, датчиков, вычислительных устройств. Примеры комплексов: пилотажно-навигационный, обзорно-прицельный, разведывательный. Система управления БЛА обеспечивает управление и взаимодействие между всеми комплексами или системами;

·     БЛА в общем виде представляет собой телекоммуникационную систему, состоящую из устройств, между которыми осуществляется обмен информации по специальным протоколам;

·     средства обнаружения и защиты информации от внешних программно-аппаратных воздействий должны обладать «низкой ресурсоемкостью», отсутствием необходимости оперативного обновления баз вирусных сигнатур.

При рассмотрении процесса организации обмена информации между системой управления БЛА и абонентами можно увидеть, что он основан на использовании в различных сочетаниях типов, видов и режимов обмена с учетом требуемых временных соотношений, и приоритетов данных.

Тип обмена характеризует временную организацию связи с абонентами, вид обмена – способ управления процедурой обмена, режим обмена – последовательность опроса абонентов с соответствующей скоростью.

Различают три варианта организации обмена: синхронный, асинхронный и смешанный (синхронно-асинхронный). При синхронном обмене используется жесткая пространственно-временная организация связи с абонентами, что предусматривает или постоянную готовность абонентов к обмену, или выполнение соотношения ,

где  – время подготовки абонента к обмену;

– длительность элементарной операции обмена в данном режиме.

Такая организация обмена не требует выработки специальных подготовленных команд, запоминания входных сигналов, согласования данных по скорости их поступления. Для определения времени кадра связи с абонентами  используется формула:

,                                           (1)

где:  – время подготовки абонента;

 – число передаваемых в кадре слов информации;

 – разрядность передаваемой информации;

 – число одновременно передаваемых слов;

– скорость передачи цифровых данных.

Асинхронный обмен предусматривает использование прерывания вычислений (хода основной программы) и учет приоритетных данных,

Выбор абонента осуществляется в порядке поступления запросов от программ с учетом приоритета обслуживания. Приоритет обслуживания подразделяется на: циклический с последовательным опросом абонентов (динамический приоритет), без прерывания текущего обслуживания (относительный приоритет) и с прерыванием текущего обслуживания (абсолютный приоритет). Для этих способов приоритетного обслуживания используются следующие выражения максимального времени обслуживания

                                                             (2)

                                                (3)

                                                  (4)

где:  – время циклического приоритетного обслуживания;

– время обслуживания при относительных приоритетах;

– время обслуживания при абсолютных приоритетах;

– число слов при обмене;

 – число обслуживаемых абонентов;

– время ввода-вывода информации при приостановке основных вычислений;

– число слов в текущей заявке на обслуживание;

 – число обслуживаемых заявок с более высоким приоритетом;

– общее число слов при обмене.

Исходя из свойств процесса организации обмена информации видно, что наиболее возможные атаки на систему управления БЛА могут осуществляться путем увеличения времени обслуживания и уменьшения скорости передачи цифровых данных. Наиболее схожими по воздействию являются атаки типа DoS и DDoS [3]. Путем проведения этих атак возможен частичный перехват управления, а также внедрение вредоносного кода.

Само по себе заражение самой системы управления БЛА, функционирующей под управлением операционной системы специального назначения, вредоносным кодом представляется маловероятным, однако возможно использование уязвимостей программно-аппаратной части и каналов управления для осуществления воздействия на сопряженные устройства и взаимодействующие системы.

Рабочее место пилота-оператора БАК функционирует под управлением операционных систем Windows или Unix-совместимых, что позволяет «агрессору» воспринимать их как стандартные объекты воздействия [6].

Для обнаружения и обезвреживания различных компьютерных атак выделяют три основных класса методов [2, с. 78–82]:

·     сигнатурный;

·     статистический;

·     эвристический.

Из рассмотренных методов наиболее подходящими для детерминированных автоматов, функционирующих под управлением операционных систем реального времени, являются статистические методы, не имеющие базы данных сигнатур удаленных атак (базы вирусных сигнатур), основанные на моделях Марковского процесса и машин конечных состояний.

Указанные выше способы могут быть использованы в самих БЛА (системах, входящих в состав БЛА), однако на рабочем месте пилота-оператора возможна работа средств защиты информации, уже имеющих соответствующие сертификаты соответствия.

Исходя из вышесказанного видно, что перспективные разрабатываемые методы и средства защиты информации в БАК могут быть классифицированы по следующим типам:

·     автономные средства (системы) защиты информации – отдельные системы защиты информации для АРМ пилота-оператора и для БЛА (систем, входящих в состав БЛА);

·     сетевые распределенные средства (системы) защиты информации – единые системы защиты информации, функционирующие под управления АРМ пилота-оператора;

·     комбинированная система защиты информации – объединяющая в себе свойства вышеописанных типов.

Разработка перспективных систем (средств, методов) защиты информации для БАК и БЛА, позволит предотвратить возможные последствия компьютерных атак на них. Трудность создания данных систем обуславливается низкой проработкой теоретических вопросов защиты информации в интегрированных системах, функционирующих под управлением операционных систем специального назначения, наличием большого количества разнотипных устройств в этих системах со своими специфическими уязвимостями, использованием навигационных систем и различных каналов связи.

Решение настоящей научной задачи складывается из разработки методов обнаружения и противодействия возможным внешним программно-аппаратным воздействиям.

 

Список литературы:

1. Боевое применение дронов: особенности и российский вклад. – [Электронный ресурс]. – Режим доступа: http://www.computerra.ru/70714/uav-types-n-tactic, (Дата обращения – 02.03.2016).

2. Булахов Н.Г., Каллайда В.Т. Методы обнаружения и обезвреживания саморазмножающихся вирусов // Доклады ТУСУРа, № 2 (18), часть 1, Томск, 2008, С. 78–82.

3. Девятилов Д.И., Dos/DDos-атака – [Электронный ресурс]. – Режим доступа: http://www.okbsapr.ru/devyatilov_2015_1.html (Дата обращения – 02.03.2016).

4. Как противодействовать беспилотнику? – [Электронный ресурс]. – Режим доступа: http://topwar.ru/index.php?newsid=69167 (Дата обращения – 02.03.2016).

5. Корсунский А.С., Маттис А.В., Масленникова Т.Н. О некоторых аспектах защиты информации в беспилотных и роботизированных средствах военного назначения // журнал Морские информационно–управляющие системы, вып. № 1/2012, 2012. – С. 18–24.

6. Dr’web: база знаний – [Электронный ресурс]. – Режим доступа: http://vms.drweb.ru/virustypes/ (Дата обращения – 02.03.2016).

7. GPS: глушилки, спуфинг и уязвимости – [Электронный ресурс]. – Режим доступа: http://security-corp.org/infosecurity/28967-gps-glushilki-spufing-i-uyazvimosti.html (Дата обращения – 02.03.2016).

Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.