Главная
АИ #14 (249)
Статьи журнала АИ #14 (249)
Живучесть системы управления и информации, передаваемой по радиолиниям робототех...

Живучесть системы управления и информации, передаваемой по радиолиниям робототехнических комплексов

Рубрика

Информационные технологии

Ключевые слова

робототехнический комплекс (РТК)
информационная безопасность
критически важные элементы системы (КВЭС)
информационно-техническое воздействие (ИТВ)
радиоэлектронное подавление (РЭП)
спуфинг
криптографическая защита (СКЗИ)

Аннотация статьи

В статье рассматриваются ключевые аспекты обеспечения информационной безопасности и устойчивости функционирования робототехнических комплексов (РТК) военного назначения в условиях информационно-технического воздействия (ИТВ). Подчеркивается рост числа угроз безопасности информации в связи с применением импортной элементной базы, использованием беспроводных каналов связи и ограниченным использованием средств криптографической защиты информации.

Текст статьи

Разработка и внедрение робототехнических комплексов (РТК) неизбежно приводит к вопросам безопасности и живучести системы управления при их использовании.

Одновременно с появлением новых типов РТК увеличивается количество угроз безопасности информации, циркулирующей в радиолинии, а наличие уязвимостей в протоколах взаимодействия сегментов РТК и применение элементной базы и программного обеспечения зарубежного производства позволяют противнику осуществлять целенаправленное информационно-техническое воздействие (ИТВ) на критически важные элементы системы (КВЭС) РТК.

Информационно-техническое воздействие может осуществляться в виде программно-аппаратного и радиоэлектронного подавления. В условиях информационно-технического воздействия параметры КВЭС выходят за допустимые пределы или меняют свои значения, что приводит не только к нарушению информационной безопасности РТК, но и к нарушению устойчивости функционирования соответствующей КВЭС и РТК в целом, а также может привести к переходу РТК ВН в качестве субъекта угроз, что снижает его живучесть. При таких условиях противник может воздействовать, как на процесс обмена информацией – то есть проводить сетевые атаки, так и на физическую безопасность РТК – то есть проводить кибератаки, а также осуществлять воздействие непосредственно на систему управления РТК и на процесс взаимодействия робота с пунктом управления.

Современные угрозы безопасности информации при ее передаче формируют проблему незаконного (несанкционированного) внедрения (воздействия) в (на) радиолинию, обеспечивающую информационный обмен между РТК ВН и пунктом управления. Основные типы ИТВ, осуществляемые на РТК ВН направлены на перехват управления, вывод их из строя, получение телеметрической информации или проведения дальнейшей атаки на КВЭС.

К общепринятым уязвимым элементам РТК относятся:

  • применение импортной элементной базы;
  • необходимость постоянного обмена информацией с ПУ;
  • использование на отдельных РТК беспроводных каналов связи (Wi-Fi, Bluetooth), имеющих свои характерные уязвимости;
  • отсутствие или ограниченное использование СКЗИ;
  • низкая живучесть;
  • наличие возможных программных и аппаратных уязвимостей;
  • универсальность исполнения РТК, что позволяет реализовать однотипные программно-аппаратное воздействие (ПАВ) на большинство образцов.

Благодаря уязвимостям появляется возможность реализовать угрозы безопасности информации, которые обусловлены совокупностью способов несанкционированного и (или) случайного доступа к системам РТК, в результате которого возможно нарушение конфиденциальности, целостности и доступности информации. Угроза безопасности информации реализуется в результате образования канала реализации угроз между источником угрозы и РТК, что создает условия для проведения атакующего воздействия. Основными элементами канала реализации угроз безопасности информации РТК являются источник угрозы, среда распространения информации и носитель информации.

При передаче информации в радиолиниях РТК характерны следующие угрозы безопасности информации:

  1. Радиоэлектронное подавление канала управления;
  2. Нарушение или перехват управление РТК;
  3. Перехват и дешифрование информации;
  4. Навязывание ложной информации.
  5. Воздействие на парольно-ключевые системы;
  6. Внедрение средств негласного сбора информации.

С точки зрения информационной безопасности наибольший интерес представляют угрозы воздействия на канал управления РТК путем радиоэлектронного подавления (РЭП) средствами РЭБ и навязывания ложной информации. Атаки, относящиеся к реализации данных угроз, связаны между собой.

Угроза РЭП канала управление РТК заключается в возможности осуществления противником целенаправленного подавления радиолинии пункта управления – РТК путем формирования на вход приемных трактов РТК такого значения отношение сигнал/шум, которое не позволит обеспечить прием данных с требуемой степенью достоверности. Наиболее критичным элементом для РТК является радиолиния. Именно подавление радиолинии способно обеспечить максимальный эффект с точки зрения нарушения функционирования РТК.

Угроза нарушения или перехвата управления РТК заключается в возможности осуществления противником несанкционированного доступа (НСД) к информационной инфраструктуре РТК за счет получения прав доступа с функционалом оператора. Данная угроза обусловлена возможностью НСД к КВЭС РТК посредством перехвата информации, передающейся по беспроводному каналу.

В представленной структуре РТК выделены следующие системы, которые можно отнести к КВЭС:

  • защиты информации;
  • обработки данных;
  • управления РТК и целевыми нагрузками;
  • приема-передачи данных.

Модель угроз безопасности информации, циркулирующей в РТК, должна строиться с учетом угроз безопасности информации, уязвимостей и объектов защиты.

С учетом того, что РТК различного назначения представляют собой сложные системы, которые характеризуются следующими особенностями с точки зрения их рассмотрения как объектов, подверженных деструктивному информационному воздействию (ДИВ) злоумышленника:

  • наличие сложных взаимосвязей между разнородными информационными потоками, функционирующими внутри РТК, например, снижение имитозащищенности, определяющей устойчивость управления РТК, может привести к переходу РТК в объект угроз;
  • деструктивному информационное воздействие на информацию может привести к формированию ложных команд управления РТК и нарушению их функциональной устойчивости; ДИВ на инерциально-навигационную систему, интегрированную с высокоточной спутниковой аппаратурой (при движении у (на) поверхности воды) и системой машинного зрения может привести к нарушению достоверности специальной информации;
  • наличие разнородных по структуре, формату и избыточности видов информации предполагает применение криптографических средств ЗИ и специальных протоколов передачи данных;
  • массогабаритные и энергетические ограничения РТК определяют дополнительные требования к средствам обнаружения ДИВ и защиты систем РТК и информации, функционирующей в них.

Проведем классификацию угроз по стратегии нарушителя для достижения поставленной цели (таблица):

Таблица

Стратегии нарушителя

Уровень

Тип стратегии

Сценарий нарушителя

1 тип

Нарушение конфиденциальности

Компрометация ключевой документации на НПУ и РТК. Перехват и дешифрование информации. Вскрытие шифра в результате криптоанализа.

2 тип

Нарушение имитостойкости

Вскрытие алгоритма и ключа обеспечения имитостойкости. Навязывание ложных команд управления РТК, СИ, ТМИ и навигационных данных.

3 тип

Нарушение достоверности и доступности

Радиоэлектронное подавление команд управления РТК, СИ, ТМИ и навигационных данных. Нарушение правил вхождения в связь. Срыв синхронизации сеанса.

4 тип

Нарушение сохранности (работоспособности) элементов и подсистем РТК

Внедрение закладочных устройств. Модификация ПО. Подмена, уничтожение, хищение наиболее важных компонентов АНПА. Воздействие на элементы инфраструктуры: электропитание, линии связи и т. д. Снижение живучести системы управления РТК.

  • первого типа направлены на установление (раскрытие) языка информационного обмена РТК-наземный (корабельный) пункт управления; цель - получить специальную информацию РТК (данные разведки, интеллектуальной системы принятия решений, команды управления в рамках боевой информационной системы);
  • второго типа направлены на навязывание ложной информации; в данном случае предполагается навязывание ложных команд управления с наземных (корабельных) ПУ, а также перехват и целенаправленное искажение навигационных данных (спуфинг-атака); цель – перехват, затруднение или потеря управления РТК, навязывание ложной специальной информации;
  • третьего типа направлены на срыв или ухудшение качества информационных взаимодействий путем создания агрессивной среды осуществления информационных взаимодействий, что достигается, например, при постановке помех средствами радиоэлектронного подавления и другими; цель – затруднить или нарушить управление РТК, искажение целевой информации;
  • четвертого типа направлены на нарушение целостных характеристик систем обработки и защиты информации, а также других КВЭС; данные стратегии могут использоваться, когда отсутствуют возможности по реализации вышестоящих типов стратегий; цель – нанесение ущерба системам РТК путем ПАВ. При этом результатом воздействия является нарушение тех же составляющих информационной безопасности (конфиденциальности, целостности и доступности), а также нарушение устойчивости функционирования робототехнического комплекса военного назначения.

Как показано в таблице, предложенная классификация угроз по стратегии нарушителя для достижения поставленной цели определяет цели воздействия, которые коррелируют со свойствами безопасности информации, что позволяет в дальнейшем синтезировать систему защиты с оптимизацией данных параметров.

Рассматривая третий тип угрозы по стратегии нарушителя, что для обеспечения защиты конфиденциальной информации, передаваемой по радиолиниям, применяются средства криптографической защиты информации (СКЗИ). Информация, по радиолинии передается в виде пакета данных, состоящего из служебных данных широкополосной радиолинии, синхропосылки, зашифрованной информации и имитовставки.

Однако, при передаче пакета данных предъявляются высокие требования к синхропосылке, которая обеспечивает синхронизацию средств криптографической защиты информации (СКЗИ) на принимающей и передающей стороне. Причем надежная синхронихзация наземных и бортовых СКЗИ, сводится к требованиям обеспечения высокого уровня помехоустойчивости и приобретает важный проблемный характер.

Подразумевается, что противник не имеет физического доступа к структурным компонентам комплекса РТК, но может осуществлять воздействия на систему синхронизации, провоцировать в ней помехи с целью нарушения процедуры обработки информации и, как следствие, снижать результативность его функционирования. Кроме того, беспроводное взаимодействие между комплексом РТК и наземным пунктом управления дает возможность противнику воздействовать на информацию, передаваемую по радиолиниям, что не позволяет обеспечить требуемую достоверность полученной синхропослки.

Вместе с тем, основными объектами воздействия для угроз ИБ являются, подлежащие защите ресурсы РТК: программные, аппаратные, информационные.

Реализовать угрозы противник может на всех уровнях обработки информации в РТК. Для обоснованного применения механизмов защиты необходимо оценить уровень угроз на информационное обеспечение РТК.

Рассмотренные выше сценарии воздействия противника на радиолинию РТК, при их реализации, позволят противнику нарушить конфиденциальность, целостность и доступность обрабатываемой РТК информации, что в свою очередь, будет способствовать снижению эффективности применения РТК и живучести системы управления.

Поделиться

124

Якшин А. А., Демяненко А. Н. Живучесть системы управления и информации, передаваемой по радиолиниям робототехнических комплексов // Актуальные исследования. 2025. №14 (249). Ч.I. С. 52-55. URL: https://apni.ru/article/11685-zhivuchest-sistemy-upravleniya-i-informacii-peredavaemoj-po-radioliniyam-robototehnicheskih-kompleksov

Обнаружили грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики)? Напишите письмо в редакцию журнала: info@apni.ru

Похожие статьи

Другие статьи из раздела «Информационные технологии»

Все статьи выпуска
Актуальные исследования

#16 (251)

Прием материалов

19 апреля - 25 апреля

осталось 7 дней

Размещение PDF-версии журнала

30 апреля

Размещение электронной версии статьи

сразу после оплаты

Рассылка печатных экземпляров

14 мая