Доступ открыт Открытый доступ  Доступ закрыт Только для подписчиков

ОГРАНИЧЕНИЕ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В РАДИОТЕХНИЧЕСКИХ СИСТЕМАХ С ШИРОКОВЕЩАТЕЛЬНОЙ ПЕРЕДАЧЕЙ ИНФОРМАЦИИ


https://doi.org/10.31799/1684-8853-2018-5-57-65

Полный текст:


Аннотация

Постановка проблемы: использование радиотехнических систем с широковещательной передачей информации связано с возможностью организации сплошных зон радиодоступа при ограниченном числе передающих пунктов и достаточно большом количестве абонентов (потребителей информации). Однако в системах с широковещательной передачей информации имеются особенности реализации ограничения несанкционированного доступа, обусловленные пространственной электромагнитной доступностью радиоканалов и отсутствием обратного канала передачи информации. Цель: разработка принципов распространения ключевой информации и управления селективным доступом абонентов к информации, передаваемой в широковещательных радиотехнических системах различного назначения, с учетом ограничений, накладываемых широковещательным режимом передачи. Метод: модификация используемых в радиотехнических системах с широковещательной передачей информации методов ограничения несанкционированного доступа на основе комбинации симметричных и асимметричных криптоалгоритмов. Результаты: анализ существующих подходов к ограничению несанкционированного доступа в системах с широковещательной передачей информации показал, что ограничения, накладываемые характером функционирования радиотехнических систем с широковещательной передачей информации, в значительной степени затрудняют или делают невозможным использование различных сетевых протоколов защищенного информационного обмена, широко распространенных в компьютерных сетях. Обоснованы принципы (наличие двух или более уровней ключевой информации, возможность замены всей ключевой информации, возможность управления доступом к системе) и способ ограничения несанкционированного доступа к радиоканалам широковещательных систем передачи информации на основе комбинированного использования симметричных и асимметричных криптоалгоритмов. В качестве симметричной части возможно использование блочных или поточных криптоалгоритмов. В качестве криптоалгоритмов асимметричной части рекомендуется использовать математический аппарат эллиптических кривых как обладающий наилучшими криптографическими и скоростными характеристиками по сравнению с другими типами асимметричных криптоалгоритмов. Практическая значимость: предложенный способ ограничения несанкционированного доступа может быть использован для организации защищенного информационного обмена и управления селективным доступом к информации, передаваемой в широковещательных радиотехнических системах различного назначения.


Об авторе

С. В. Штанько
Военно-космическая академия им. А.Ф. Можайского
Россия

Штанько Сергей Владимирович - кандидат технических наук, докторант кафедры космических радиотехнических систем  Военно-космической академии  имени А.Ф. Можайского. В 1999 году окончил Военный  инженерно-космический университет им. А.Ф. Можайского  по специальности «Радиоэлектронные системы». В 2004 году защитил диссертацию на соискание ученой степени кандидата технических наук. Является автором 46 научных  публикаций и восьми учебных  изданий.

Область научных интересов —  защита информации в радиотехнических комплексах управления, сбора и передачи информации.

Ждановская наб., 13, Санкт-Петербург, 197198.



Список литературы

1. Сакалема Д. Ж. Подвижная радиосвязь. — М.: Горячая линия–Телеком, 2012. — 512 с.

2. Карташевский В. Г., Семенов С. Н., Фирстова Т. В. Сети подвижной связи. — М.: Эко-Трендз, 2001. — 296 с.

3. Кукк К. И. Спутниковая связь: прошлое, настоящее, будущее. — М.: Горячая линия–Телеком, 2016. — 256 с.

4. Костин М. В. Системы условного доступа//Телеспутник. 2004. № 11(109). С. 62–64.

5. Нелюб С. А. Защита речевой информации в радиосетях связи // Инженерный вестник. 2012. № 9. http://ainjournal.ru/doc/501059.html (дата обращения: 15.07.2018).

6. Мальцев Г. Н., Штанько С. В. Протоколы аутентификации абонентов и защиты информации на основе асимметричных криптоалгоритмов // Проблемы информационной безопасности. Компьютерные системы. 2003. № 1. С. 51–56.

7. Штанько С. В., Лесняк Д. А. Алгоритмы защищенного информационного обмена в радиоканалах космической навигационной системы // Известия высших учебных заведений России. Радиоэлектроника. 2015. № 5. С. 47–51.

8. Гладченков А. Спутниковые технологии VSAT и информационная безопасность сети // Журнал сетевых решений/LAN. 2007. № 09. https://www.osp.ru/lan/2007/09/4374549/ (дата обращения: 06.05.2018).

9. Stallings W. Cryptography and Network Security Principles and Practices. Fourth Ed. — New Jersey: Prentice Hall, 2005. — 592 p.

10. Yevpak S. A. The Special Broadcast Security Scheme based on RM-codes and the Protection from Some Linear Algebraic Attacks// Numerical Algebra with Applications: Proc. of Fourth China-Russia Conf., Rostov-on-Don, SFedU, 2015. P. 183.

11. Деундяк В. М., Косолапов Ю. В. Криптосистема на индуцированных групповых кодах // Моделирование и анализ информационных систем. 2016. № 23(2). С. 137–152. https://doi.org/10.18255/1818-1015-2016-2-137-152 (дата обращения: 06.05.2018).

12. Деундяк В. M., Таран А. А. О применении кодов Хэмминга в системе распределения ключей для конференций в многопользовательских системах связи // Вестник ВГУ. Серия: Системный анализ и информационные технологии. 2015. № 3. С. 43–50.

13. Щеглов К. А., Щеглов А. Ю. Новый подход к защите данных в информационной системе // Изв. вузов. Приборостроение. 2015. Т. 58. № 3. С. 157–166. doi:10.17586/0021-3454-2015-58-3-157-166/issn0021-3454

14. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. — М.: ДМК, 2012. — 592 с.

15. Schneier B. Applied Cryptography. Protocols, Algorthms and Source Code in C. — New York: John Wiley & Sons, 2015. — 784 p.

16. Корниенко А. А., Штанько С. В. Криптографический протокол защиты информации в радиоканалах сетевых спутниковых систем с использованием асимметричных алгоритмов // Информационно-управляющие системы. 2006. № 5. С. 21–26.

17. Остроумов О. А., Синюк А. Д. Протокол открытого формирования трехстороннего ключа // Наукоемкие технологии в космических исследованиях Земли. 2014. Т. 6. Вып. 2. C. 48–52.

18. Штанько С. В., Жукова Н. А. Схемы аутентификации данных и пользователей в распределенных информационных системах // Изв. СПбГЭТУ «ЛЭТИ». 2012. № 8. С. 46–51.

19. Штанько С. В., Лесняк Д. А. Обеспечение селективного доступа при широковещательной передаче информации // Информационно-управляющие системы. 2016. № 1. С. 74–79. doi:10.15217/issn1684-8853.2016.1.74

20. Osipov D. S., Frolov A. A., Zyablov V. V. Multiple Access System for a Vector Disjunctive Channel//Problems of Information Transmission. 2012. Vol. 48. N 3. P. 243–249.

21. Frolov A. A., Zyablov V. V. A New Coding Method for a Multiple-Access System with a Large Number of Active users// Proc. IEEE Information Theory Workshop (ITW), 2015, April 26 –May 1, Jerusalem, Israel. 2015. P. 1–5.

22. Анисимов Д. В., Дмитриев С. В. Управление доступом к среде передачи данных в беспроводных сетях стандарта IEEE 802.11 с учетом ненасыщенного состояния канала // Информационные системы и технологии. 2018. № 4(108). С. 99–107. issn2072-8964

23. Мальцев Г. Н., Панкратов А. В., Лесняк Д. А. Исследование вероятностных характеристик изменения защищенности информационной системы от несанкционированного доступа нарушителей // Информационно-управляющие системы. 2015. № 1. С. 50–59. doi:10.15217/issn1684-8853.2015.1.50

24. Gentry C., Waters B. Adaptive Security in Broadcast Encryption Systems// Advances in Cryptology — EUROCRYPT 2009. Springer, 2009. P. 171–188.

25. Blundo C., Mattos L. A. F., Stinson D. R. Trade-offs between Communication and Storage in Unconditionally Secure Schemes for Broadcast Encryption and Interactive Key Distribution//Advances in Cryptology. LNCS. 1996. Vol. 1109. P. 387–400.


Дополнительные файлы

Для цитирования: Штанько С.В. ОГРАНИЧЕНИЕ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В РАДИОТЕХНИЧЕСКИХ СИСТЕМАХ С ШИРОКОВЕЩАТЕЛЬНОЙ ПЕРЕДАЧЕЙ ИНФОРМАЦИИ. Информационно-управляющие системы. 2018;(5):57-65. https://doi.org/10.31799/1684-8853-2018-5-57-65

For citation: Shtanko S.V. RESTRICTION OF UNAUTHORIZED ACCESS IN RADIO SYSTEMS WITH BROADCAST DATA TRANSMISSION. Information and Control Systems. 2018;(5):57-65. (In Russ.) https://doi.org/10.31799/1684-8853-2018-5-57-65

Просмотров: 61


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1684-8853 (Print)
ISSN 2541-8610 (Online)