Разработка и внедрение робототехнических комплексов (РТК) неизбежно приводит к вопросам безопасности и живучести системы управления при их использовании.
Одновременно с появлением новых типов РТК увеличивается количество угроз безопасности информации, циркулирующей в радиолинии, а наличие уязвимостей в протоколах взаимодействия сегментов РТК и применение элементной базы и программного обеспечения зарубежного производства позволяют противнику осуществлять целенаправленное информационно-техническое воздействие (ИТВ) на критически важные элементы системы (КВЭС) РТК.
Информационно-техническое воздействие может осуществляться в виде программно-аппаратного и радиоэлектронного подавления. В условиях информационно-технического воздействия параметры КВЭС выходят за допустимые пределы или меняют свои значения, что приводит не только к нарушению информационной безопасности РТК, но и к нарушению устойчивости функционирования соответствующей КВЭС и РТК в целом, а также может привести к переходу РТК ВН в качестве субъекта угроз, что снижает его живучесть. При таких условиях противник может воздействовать, как на процесс обмена информацией – то есть проводить сетевые атаки, так и на физическую безопасность РТК – то есть проводить кибератаки, а также осуществлять воздействие непосредственно на систему управления РТК и на процесс взаимодействия робота с пунктом управления.
Современные угрозы безопасности информации при ее передаче формируют проблему незаконного (несанкционированного) внедрения (воздействия) в (на) радиолинию, обеспечивающую информационный обмен между РТК ВН и пунктом управления. Основные типы ИТВ, осуществляемые на РТК ВН направлены на перехват управления, вывод их из строя, получение телеметрической информации или проведения дальнейшей атаки на КВЭС.
К общепринятым уязвимым элементам РТК относятся:
- применение импортной элементной базы;
- необходимость постоянного обмена информацией с ПУ;
- использование на отдельных РТК беспроводных каналов связи (Wi-Fi, Bluetooth), имеющих свои характерные уязвимости;
- отсутствие или ограниченное использование СКЗИ;
- низкая живучесть;
- наличие возможных программных и аппаратных уязвимостей;
- универсальность исполнения РТК, что позволяет реализовать однотипные программно-аппаратное воздействие (ПАВ) на большинство образцов.
Благодаря уязвимостям появляется возможность реализовать угрозы безопасности информации, которые обусловлены совокупностью способов несанкционированного и (или) случайного доступа к системам РТК, в результате которого возможно нарушение конфиденциальности, целостности и доступности информации. Угроза безопасности информации реализуется в результате образования канала реализации угроз между источником угрозы и РТК, что создает условия для проведения атакующего воздействия. Основными элементами канала реализации угроз безопасности информации РТК являются источник угрозы, среда распространения информации и носитель информации.
При передаче информации в радиолиниях РТК характерны следующие угрозы безопасности информации:
- Радиоэлектронное подавление канала управления;
- Нарушение или перехват управление РТК;
- Перехват и дешифрование информации;
- Навязывание ложной информации.
- Воздействие на парольно-ключевые системы;
- Внедрение средств негласного сбора информации.
С точки зрения информационной безопасности наибольший интерес представляют угрозы воздействия на канал управления РТК путем радиоэлектронного подавления (РЭП) средствами РЭБ и навязывания ложной информации. Атаки, относящиеся к реализации данных угроз, связаны между собой.
Угроза РЭП канала управление РТК заключается в возможности осуществления противником целенаправленного подавления радиолинии пункта управления – РТК путем формирования на вход приемных трактов РТК такого значения отношение сигнал/шум, которое не позволит обеспечить прием данных с требуемой степенью достоверности. Наиболее критичным элементом для РТК является радиолиния. Именно подавление радиолинии способно обеспечить максимальный эффект с точки зрения нарушения функционирования РТК.
Угроза нарушения или перехвата управления РТК заключается в возможности осуществления противником несанкционированного доступа (НСД) к информационной инфраструктуре РТК за счет получения прав доступа с функционалом оператора. Данная угроза обусловлена возможностью НСД к КВЭС РТК посредством перехвата информации, передающейся по беспроводному каналу.
В представленной структуре РТК выделены следующие системы, которые можно отнести к КВЭС:
- защиты информации;
- обработки данных;
- управления РТК и целевыми нагрузками;
- приема-передачи данных.
Модель угроз безопасности информации, циркулирующей в РТК, должна строиться с учетом угроз безопасности информации, уязвимостей и объектов защиты.
С учетом того, что РТК различного назначения представляют собой сложные системы, которые характеризуются следующими особенностями с точки зрения их рассмотрения как объектов, подверженных деструктивному информационному воздействию (ДИВ) злоумышленника:
- наличие сложных взаимосвязей между разнородными информационными потоками, функционирующими внутри РТК, например, снижение имитозащищенности, определяющей устойчивость управления РТК, может привести к переходу РТК в объект угроз;
- деструктивному информационное воздействие на информацию может привести к формированию ложных команд управления РТК и нарушению их функциональной устойчивости; ДИВ на инерциально-навигационную систему, интегрированную с высокоточной спутниковой аппаратурой (при движении у (на) поверхности воды) и системой машинного зрения может привести к нарушению достоверности специальной информации;
- наличие разнородных по структуре, формату и избыточности видов информации предполагает применение криптографических средств ЗИ и специальных протоколов передачи данных;
- массогабаритные и энергетические ограничения РТК определяют дополнительные требования к средствам обнаружения ДИВ и защиты систем РТК и информации, функционирующей в них.
Проведем классификацию угроз по стратегии нарушителя для достижения поставленной цели (таблица):
Таблица
Стратегии нарушителя
Уровень | Тип стратегии | Сценарий нарушителя |
1 тип | Нарушение конфиденциальности | Компрометация ключевой документации на НПУ и РТК. Перехват и дешифрование информации. Вскрытие шифра в результате криптоанализа. |
2 тип | Нарушение имитостойкости | Вскрытие алгоритма и ключа обеспечения имитостойкости. Навязывание ложных команд управления РТК, СИ, ТМИ и навигационных данных. |
3 тип | Нарушение достоверности и доступности | Радиоэлектронное подавление команд управления РТК, СИ, ТМИ и навигационных данных. Нарушение правил вхождения в связь. Срыв синхронизации сеанса. |
4 тип | Нарушение сохранности (работоспособности) элементов и подсистем РТК | Внедрение закладочных устройств. Модификация ПО. Подмена, уничтожение, хищение наиболее важных компонентов АНПА. Воздействие на элементы инфраструктуры: электропитание, линии связи и т. д. Снижение живучести системы управления РТК. |
- первого типа направлены на установление (раскрытие) языка информационного обмена РТК-наземный (корабельный) пункт управления; цель - получить специальную информацию РТК (данные разведки, интеллектуальной системы принятия решений, команды управления в рамках боевой информационной системы);
- второго типа направлены на навязывание ложной информации; в данном случае предполагается навязывание ложных команд управления с наземных (корабельных) ПУ, а также перехват и целенаправленное искажение навигационных данных (спуфинг-атака); цель – перехват, затруднение или потеря управления РТК, навязывание ложной специальной информации;
- третьего типа направлены на срыв или ухудшение качества информационных взаимодействий путем создания агрессивной среды осуществления информационных взаимодействий, что достигается, например, при постановке помех средствами радиоэлектронного подавления и другими; цель – затруднить или нарушить управление РТК, искажение целевой информации;
- четвертого типа направлены на нарушение целостных характеристик систем обработки и защиты информации, а также других КВЭС; данные стратегии могут использоваться, когда отсутствуют возможности по реализации вышестоящих типов стратегий; цель – нанесение ущерба системам РТК путем ПАВ. При этом результатом воздействия является нарушение тех же составляющих информационной безопасности (конфиденциальности, целостности и доступности), а также нарушение устойчивости функционирования робототехнического комплекса военного назначения.
Как показано в таблице, предложенная классификация угроз по стратегии нарушителя для достижения поставленной цели определяет цели воздействия, которые коррелируют со свойствами безопасности информации, что позволяет в дальнейшем синтезировать систему защиты с оптимизацией данных параметров.
Рассматривая третий тип угрозы по стратегии нарушителя, что для обеспечения защиты конфиденциальной информации, передаваемой по радиолиниям, применяются средства криптографической защиты информации (СКЗИ). Информация, по радиолинии передается в виде пакета данных, состоящего из служебных данных широкополосной радиолинии, синхропосылки, зашифрованной информации и имитовставки.
Однако, при передаче пакета данных предъявляются высокие требования к синхропосылке, которая обеспечивает синхронизацию средств криптографической защиты информации (СКЗИ) на принимающей и передающей стороне. Причем надежная синхронихзация наземных и бортовых СКЗИ, сводится к требованиям обеспечения высокого уровня помехоустойчивости и приобретает важный проблемный характер.
Подразумевается, что противник не имеет физического доступа к структурным компонентам комплекса РТК, но может осуществлять воздействия на систему синхронизации, провоцировать в ней помехи с целью нарушения процедуры обработки информации и, как следствие, снижать результативность его функционирования. Кроме того, беспроводное взаимодействие между комплексом РТК и наземным пунктом управления дает возможность противнику воздействовать на информацию, передаваемую по радиолиниям, что не позволяет обеспечить требуемую достоверность полученной синхропослки.
Вместе с тем, основными объектами воздействия для угроз ИБ являются, подлежащие защите ресурсы РТК: программные, аппаратные, информационные.
Реализовать угрозы противник может на всех уровнях обработки информации в РТК. Для обоснованного применения механизмов защиты необходимо оценить уровень угроз на информационное обеспечение РТК.
Рассмотренные выше сценарии воздействия противника на радиолинию РТК, при их реализации, позволят противнику нарушить конфиденциальность, целостность и доступность обрабатываемой РТК информации, что в свою очередь, будет способствовать снижению эффективности применения РТК и живучести системы управления.