Скачиваний:
26
Добавлен:
02.01.2019
Размер:
93.89 Кб
Скачать

Информационная безопасность бтс и виды атак.

Рассматривать ИБ БТС нельзя отдельно от безопасности киберфизических систем, т. к. одно вытекает из другого. КФС основываются на обработке информации и коммуникации информационных и физических компонентов. В ходе взаимодействия этих двух компонент, могут возникать уязвимости, влияющие на функционирование системы

Для уменьшения вероятности реализации угроз, использующих существующие уязвимости, необходимо обеспечение основных свойств безопасности КФС:

- Конфиденциальность – гарантирует защиту системы от утечки информации. Для ее обеспечения необходимо предоставить безопасную передачу данных между элементами.

- Целостность – гарантирует, что данные не были модифицированы во время передачи. Для наибольшей защиты необходимо обеспечивать целостность всего потока сообщений.

- Доступность – гарантирует возможность получения информации элементом при наличии такого права. Ухудшение доступности информации может быть вызвано различными нападениями на систему.

Для обеспечения данных свойств применяются различные процедуры, методы и принципы защиты информации:

- Аутентификация – процедура проверки подлинности. Для ее обеспечения необходимо либо проверять, что сообщение отправлено доверенным источником, либо гарантировать, что в связь между элементами не может вмешаться третье лицо;

- Приватность – элементы, контактирующие с элементом, содержащим приватную информацию, должны быть не менее сильно защищены

- Идентификация – процедура присвоения идентификатора элементу системы. Каждый элемент системы должен быть однозначно идентифицирован;

- Авторизация - процедура проверки прав на осуществление действий. В контексте КФС под действиями понимается отправка и получение информационных сообщений;

- Шифрование – преобразование информации в целях сокрытия информации от неавторизованных лиц. Таким образом, гарантируется, что даже при получении сообщения неавторизованным субъектом, информация из него не будет получена;

- и другие.

С точки зрения специфики обеспечения ИБ группы БТС можно выделить три основные атаки, относящиеся к нарушениям семантической целостности информации – on-off, bad mouthing, ballot stuffing.

Атака on-off. В данном случае атакующий стремится нарушить общую производительность системы, надеясь, что она не будет обнаружена или атакуемый узел не будет исключен из сети, в таком случае узел не будет помечен как обладающий низким статусом доверия. Противник чередует проявление ненормального поведения (реализация атаки) и нормального поведения, чтобы продлить время обнаружения, необходимое для распознавания его неправильного поведения. Атака on-off чередует on- и off состояния: в состоянии on может нанести максимальный ущерб системе, но такую атаку проще обнаружить и предотвратить ее и такая атака, находящаяся в оn-состоянии, расходует заряд батареи с постоянной скоростью, ограничивающей время атаки, поэтому цикл атаки on-off состоит из on- и off-состояний. Цикл атаки on-off может быть постоянным или изменяться. Оn-off атаки, происходят либо в состоянии on, когда нежелательное действие происходит, либо в состоянии off, когда действие не происходит, и сеть работает в обычном режиме. Предполагается, что такие атаки могут быть смоделированы с помощью DoS и RoQ атак.

Атака bad mouthing связана с обеспечением несправедливых отрицательных оценок для надежных узлов. Вредоносный узел может снизить уровень доверия хорошо организованного узла путем предоставления плохих рекомендаций против него, чтобы уменьшить вероятность того, что этот узел будет выбран для обслуживания. Данная форма атаки реализуется с помощью негативных рекомендаций, вредоносный узел может взаимодействовать с другими вредоносными узлами, чтобы разрушить доверие к хорошему узлу. После того, как противник скомпрометировал узел, он может использовать систему репутации, назначая ложноотрицательную обратную связь в качестве наблюдаемого узла с соседними узлами. Когда неверные прямые наблюдения контроля репутации распространяются на другие узлы, они будут рассматриваться соседними узлами, и уровень репутации узла будет вычислен неверно, если не будет проведена надлежащая проверка корректности оценок. Это приводит к неправильным значениям репутации для атакованного узла. Атака Bad Mouthing видна в сценариях, где рассматриваются косвенные наблюдения, и узлам разрешено делиться своей отрицательной обратной связью с узлами по соседству. Чтобы репутация узлов или агентов была значимой, любая практическая система репутации должна быть устойчивой к такому поведению.

Атака ballot stuffing аналогична bad mouthing, но при реализации такой атаки противник пытается добиться противоположного эффекта, предоставляя несправедливо положительные оценки (ложная похвала) для выбранных узлов. Вредоносный узел может повысить доверие к другому вредоносному узлу, чтобы увеличить вероятность того, что этот вредоносный узел будет выбран как управляющий или ключевой. Высокий уровень доверия выбранных узлов является результатом ложной положительной обратной связи с вредоносными узлами. Эта атака видна в сценариях, где учитываются косвенные наблюдения, а сторонам разрешено делиться своими положительными отзывами с соседними узлами. Скомпрометированные узлы сговариваются друг с другом и присваивают более высокие значения репутации друг другу.

Также к этим типам атак можно отнести Spoofing атаки на GPS. Spoofing атака на GPS — атака, которая пытается обмануть GPS-приемник, широковещательно передавая немного более мощный сигнал, чем полученный от спутников GPS, такой, чтобы быть похожим на ряд нормальных сигналов GPS. Эти имитировавшие сигналы, изменены таким способом, чтобы заставить получателя неверно определять свое местоположение, считая его таким, какое отправит атакующий. Поскольку системы GPS работают, измеряя время, которое требуется для сигнала, чтобы дойти от спутника до получателя, успешный спуфинг требует, чтобы атакующий точно знал, где его цель — так, чтобы имитирующий сигнал мог быть структурирован с надлежащими задержками сигнала. Атака спуфинга GPS начинается, широковещательно передавая немного более мощный сигнал, который указывает корректную позицию, и затем медленно отклоняется далеко к позиции, заданной атакующим, потому что перемещение слишком быстро повлечет за собой потерю сигнальной блокировки, и в этой точке spoofer станет работать только как передатчик помех.

Вывод.

Автомобильная промышленность должна установить процедуры внутреннего обзора и документация о деятельности, связанной с кибербезопасностью. Это поможет компаниям лучше понимать их практику по улучшению кибербезопасности и определять, где их процессы могут быть улучшены. Один из предложенных подходов, это подготовка ежегодных отчетов о состоянии практик усиления кибербезопасности. Эти годовые отчеты могут обсуждать текущее состояние внедренного контроля кибербезопасности, результаты самостоятельной аудиторской деятельности и состояние ведения документации. Информация в отношении корпоративной структуры, связанной с кибербезопасностью и всеми другими усилиями по кибербезопасности, будет полезной для заинтересованных сторон и потребителей.

Рассмотрев возможные последствия перехвата управления беспилотным транспортным средством и несанкционированного вмешательства в его работу, определив, кому и для чего может понадобиться использовать беспилотные аппараты не по назначению для совершения преступлений, а также описав возможные способы атаки на автономные транспортные средства, методы их предотвращения, а также исправления и защиты от подобного вмешательства, мы можем сделать вывод о том, что в данный момент необходимо сосредоточиться на защите целостности информационной системы беспилотного транспортного средства или аппарата. Следует сделать приоритетом безопасность на всех точках входа проводных и беспроводных, которые, даже теоретически, смогут заинтересовать злоумышленника. Таким образом мы сможем серьёзно повысить защиту нашей системы от несанкционированного доступа. Для начала необходимо задать процессам защиты и идентификации на любом участке управляющей системы рискориентированный приоритет, это позволит обеспечить безопасность наиболее важных узлов управления. Далее важно продумать систему своевременного обнаружения инцидентов, способных нарушить безопасность беспилотного аппарата и оперативно реагировать на них. Необходимо продумать архитектуру, методы и мероприятия способные улучшить кибербезопасность и ускорить восстановление в случае успешной атаки. Также важно продумать систему, которая позволит оперативно обмениваться информацией внутри отрасли, чтобы облегчить быстрое реагирование на появление новых угроз.

В случае, если были приняты все и всяческие меры по защите беспилотного транспортного средства, ожидается, что количество успешных попыток доступа злоумышленников к системе транспортного средства серьёзно снизится и это позволит сохранить ресурсы, инфраструктуру и жизнь человека, что вкупе является необходимым условием для развития рынка беспилотных транспортных средств.

Соседние файлы в предмете Информационные технологии в экономике