Безопасность данных в системах глобального позиционирования

Принципы и технологии работы систем глобального позиционирования. Техническая реализация системы GPS и Глонасс. Проблема защиты информации в концепции местоопределения гражданской области. Нарушения конфиденциальности, целостности и доступности данных.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык русский
Дата добавления 07.08.2018
Размер файла 780,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Действующий ФЗ «Об информации, информационных технологиях и защите информации» определение понятия «конфиденциальная информация» не содержит. Однако данное определение может быть получено на основании анализа его норм. [9]

Согласно п 1 ст. 2 указанного закона информация - это сведения (сообщения, данные ) независимо от формы их представления.

В п. 7 той же статьи сказано, что конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя. Таким образом, конфиденциальная информация - это сведения, независимо от формы их предоставления, которые не могут быть переданы лицом, получившим доступ к данным сведениям, третьим лицам без согласия их правообладателя.

Проанализировав источники, в которых упоминалось про нарушение конфиденциальности данных в системе глобального позиционирования, был найден случай про угон/взятие под контроль, БПЛА американских военных в Ираке в 2009 году.

Рис. 3.1 - БПЛА взятый под контроль

Как описывает данную ситуацию Wall Stret Journal, злоумышленниками использовался механизм, который давал возможность для перехвата данных, стоил всего 26$ и назывался SkyGrabber. Согласно описанию российской компании производителя данная программа позволяет перехватывать весь траффик передаваемый со спутника, тем самым, иракские специалисты смогли использовать уязвимость передачи с БПЛА на наземную станцию управления, для перехвата конфиденциальной информации и использовать добытые данные в своих целях.

3.2 Нарушения целостности данных

Под нарушением целостности данных, можно считать навязывание ложных координат или подмену координат. Изучив опубликованные статьи посвященные уязвимостям в системах глобального позиционирования, был найден случай описанный как студенты из университета Остина, Техас, смогли отклонить от заданного курса 213-футовую яхту стоимостью около 80 миллиона долларов. Для достижения своей цели, была использована атака вида GPS спуффинг. Spoofing GPS это сценарий атаки, который пытается обмануть GPS приемник, передавая широковещательно более мощный сигнал и считать его настоящим, чем сигнал полученный от спутника GPS, тем самым чтобы быть похожим на ряд нормальных сигналов принимаемых от GPS спутников. Эти созданные сигналы, изменены злоумышленником таким образом, чтобы приемник не мог верно определить свое местоположение, считая его таким, какое отправит автор данной атаки. Из за того, что в системах GPS происходит работа с измерением времени, которое требуется для сигнала, чтобы пройти путь от спутника до приемника, успешная Spoofing атака требует, чтобы злоумышленник точно знал, где его цель -- так, чтобы созданный сигнал мог быть структурирован с нужными задержками сигнала.

Cпуфинг GPS начинается c того, что передаваемый широковещательно сигнал более мощный и он указывает корректную позицию, затем маршрут медленно отклоняется далеко к координатам, заданной злоумышленником, потому что слишком быстрое перемещение ведет за собой потерю сигнальной блокировки, и в данной точке спуфер станет работать только как передатчик помех.

Рис. 3.2 - Спуфинг сигнала GPS

В действительности это было реализовано благодаря имитатору GPS сигналов который выпускается серийно и используется для тестирования существующих систем навигации, в большинстве стран он выпускается серийно и его стоимость составляет около 1000 долларов. Сам GPS имитатор является не очень мощным так как действует в радиусе 10 метров, поэтому для реализации атаки был использован второй компонент, усилитель который увеличил радиус воздействия в несколько раз. Этого результата вполне хватило для того чтобы реализовать сценарий. Сначала студенты в роли злоумышленников, начали дублировать существующий сигнал исходящий со спутника. Потом как только сигнал достиг соответствия по заданным характеристикам, происходило слияние обоих сигналов, именно в этот момент злоумышленник увеличивает мощность имитируемого сигнала. Далее GPS приемник начинает воспринимать имитируемый сигнал, сигналом принимаемым со спутника и отфильтровала настоящий сигнал как помеху. Как только злоумышленник получает контроль, он начинает потихоньку искажать данные о местоположении и уводит яхту с первоначального заданного курса. Данный эксперимент был закончен, когда капитан корабля убедился отклонении от основного маршрута более чем 3 градуса. Также в конце этого эксперимента, студентам удалось “потопить” яхту, исказив данные о местоположении и отправив ее ниже уровня моря на несколько метров. [6]

3.3 Нарушения доступности данных

Доступность - это гарантирование того, что авторизованные пользователи могут иметь доступ и работать с информационными активами, ресурсами и системами, которые им необходимы, при этом обеспечивается требуемая производительность. Обеспечение доступности включает меры для поддержания доступности информации, несмотря на возможность создания помех, включая отказ системы и преднамеренные попытки нарушения доступности.

О нарушении доступности данных, а именно о блокировке исходящих и входящих сигналов есть достаточно много статей. Начиная от банального вывода их строя антенны GPS приемника и заканчивая GPS глушилками или Jammer'ами. С выводом из строя устройства, все достаточно просто и понятно. Можно проткнуть антенну GPS приемника, залить его водой, обернуть фольгой для экранирования сигнала и масса других способов нарушающих условия эксплуатации аппарата что в итоге выводят аппарат из строя. Но меня в условиях данной дипломной работы заинтересовало использование так называемых “глушилок GPS сигнала”

Рис. 3.3 - Портативный джаммер

Принцип работы здесь следующий. Приемники системы глобального позиционирования работают в диапазоне 1500-1602 МГц, а так назывемые глушилки создают помехи на данных частотах и тем самым блокируют прием и отправку сигналов. В статье на сайте Habrahabr.ru был описан способ в котором при использовании GPS глушилки, подвергалась опасности интелектуальная транспортная сеть, которая предназначена для повышения безопасности дорожного движения.

3.4 Обобщение инцидентов с нарушением защиты информации в системах глобального позиционирования

Для того чтобы иметь общее представление, обо всех инцидентах с нарушением защиты, в системе глобального позиционирования, я подготовил данную таблицу.

Данные для таблицы были найдены на открытых информационных ресурсах

Таблица 3.1 Таблица найденных инцидентов

Инцидент

Что и как было нарушено.

Результат

2009
Место: Ирак, Афганистан
Модель: БПЛА Predator unmanned aircraft (US$4.03 million, 2010)
Взломщик: «иракские хакеры»

Канал передачи данных с БПЛА в наземный центр управления

Утечка конфеденциальных данных.

2011
Место: Иран
Модель: RQ-170 Sentinel (БПЛА)
Взломщик: Персидские специалисты

Захват БПЛА, посадка на чужой авиадром.

Утеря БПЛА с информацией.

Продолжение таблицы 3.1

2012
Место: Москва, PHD
Модель: AR.Drone (Дрон)
Взломщик: Сергей Азовсков aka LAST_G

Уязвимость мобильного приложения, обход настоящих координат (GPS spoofing)

Утеря дрона. (эксперимент)

2012
Место: Техас
Модель: Вертолет для полива
Взломщик: Сэми Камкар (Samy Kamkar)

GPS-спуфинг, подмена настоящих координат.

Утеря вертолета. (экперимент)

2013

Место: Вашингтон,Америка.
Модель: AR.Drone
Взломщик: Ricky Hill

Взлом навигационного ПО, подмена координат, Подавление сигнала.

Потеря дрона-курьера Amazon (эксперимент)

2014
Место:США
Модель: Phantom DJI
Взломщики: ведущие youtube канала Hack5

Взлом навигационного ПО, угон дрона и его модернизация,подмена координат,
взятие под контроль еще одного дрона.

Уничтожение дрона.

2015

Место: США
Цель: Parrot AR.Drone 2.0 и DJI Phantom
Взломщик: Рахуль Саси (Rahul Sasi)

Взлом ПО дрона-курьера.

Утеря конфиденциальных данных

2016
Место: Самара, Россия
Цель: Бортовой компьютер Лада Гранта.
Взломщик: Верещака Артем

Нарушение доступности информации.

Утеря бортового компьютера, утеря GPS приемника.

2017
Место: Самара, Россия
Цель: Бортовой компьютер, иммобилайзер, GPS приемник.
Взломщик: Верещака Артем

Нарушение доступности информации, взлом ПО автомобиля.

Утеря конфиденциальных данных, искажение координат, утеря машины (эксперимент)

016
Место: США
Цель :электронный браслет
Взломщик: Уильям Тёрнер

GPS спуфинг, электронный браслет не покидает заданную территорию.

Побег заключенного (эксперимент)

4. Особенности защиты информации в системах глобального позиционирования

4.1 Меры по сохранению конфиденциальности данных

Развитие систем удалённого позиционирования открывает человеку множество хороших перспектив, однако предмет слежения при помощи спутников, в глобальных масштабах, горячо обсуждается, из-за потенциального нарушения конфиденциальности.

Есть не так уж много способов, которые могут быть приняты для защиты от нежелательного слежения GPS. Один из возможных вариантов, это глушение сигнала GPS помехами, однако, это является незаконным во многих странах мира, в связи с возможностью воздействия на каналы связи, которые используются в авиации.

Другой способ заключается в использовании устройства, которое может установить, когда происходит отправка радиосигнала GPS, и оповестить об этом хозяина. Тем не менее, большинство владельцев навигаторов, сотовых телефонов и другой техники работающей по просто GPS технологии, просто отключают функцию слежения.

В качестве мер по сохранению конфиденциальности, можно выделить такой механизм как шифрование. Шифрование - процесс преобразования открытого сообщения в шифрованное сообщение (криптограмму, шифртекст) с помощью определенных правил, содержащихся в шифре. Трудоемкость метода шифрования определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста. На рис. 4 показана схема основных методов криптографического закрытия информации. [7]

Рис.4.1 -. Схема криптографических методов защиты информации.

Для этого необходимо на передающей и принимающей стороне реализовать шифрование данных, которое обеспечит нужную, но не абсолютную защиту. Для реализации понадобится опыт военного глобально позиционирования, как например использование криптостойких алгоритмов. [10]

К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем в России связана с серьезными трудностями. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные и технические проблемы. Конфиденциальная информация есть практически во всех организациях. Это может быть технология производства, программный продукт, анкетные данные сотрудников и др. Применительно к вычислительным системам в обязательном порядке конфиденциальными данными являются пароли для доступа к системе. Конфиденциальность - гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена. Нарушение каждой из трех категорий приводит к нарушению информационной безопасности в целом. Так, нарушение доступности приводит к отказу в доступе к информации, нарушение целостности приводит к фальсификации информации и, наконец, нарушение конфиденциальности приводит к раскрытию информации. [8]

4.2 Меры по сохранению целостности данных

Для того чтобы можно было противодействовать атакам на целостность передаваемых данных, возможно предпринять механизм “защита передаваемых данных с задержкой” направленный на сохранение уникальности, передаваемого пакета сообщения. Уникальность сохраняется благодаря невозможности предсказать или синтезировать последовательность бит данных и последующую ретрансляцию их в эфир GPS с последующей задержкой. Данный метод защиты был разработан Тоддом Хамфри, экспертом в области разработки технологий глобального позиционирования, доцентом техасского технологического университета. В устройстве предлагаемом специалистом, было добавлено 2 модуля. Первый модуль отвечает за непрерывное сканирование данных на подделку сигнатур. Второй модуль находится непосредственно в GPS приемнике и он отвечает за синхронизацию данных с центром планирования маршрута.

Дополнительной мерой для сохранения целостности данных, можно рассмотреть размещение - региональных вычислительных центров - которые осуществляет обработку данных, получаемых от наземных станций слежения, и формируют сообщение о целостности системы.

4.3 Меры по сохранению доступности данных

Если рассматривать ситуацию, в которой у нас есть оборудование, для отслеживания его местоположения и возможное устройство для подавления сигнала, то тут в принципе, все достаточно просто. Для начала следует переместить сам трекер в другое место, так как используемые “глушилки” и ”подвители” работают в очень ограниченном радиусе и возможно не смогут подавлять сигналы после перестановки оборудования в другое место. Возможно поможет увеличение числа маячков или трекеров Но можно рассмотреть ситуацию, когда перестановка GPS-трекера не помогла или невозможна. В таких случаях можно воспользоваться дополнительной возможностью отслеживания по вышкам сотовой связи. В данном случае этот метод называеься LBS (Location-based service). Эта система предполагает определение координат с помощью вышек сотового оператора. Анализируя уровень сигнала с каждой базовой станции, которую «видит» GPS трекер (он, по сути, сотовый телефон), и, зная их координаты, можно приблизительно оценить координаты. Точность такого определения невысока, но позволяет узнать район, в котором находится GPS трекер. И после этого в случае восстановления сигнала, данные о маршруте, которые были сохранены во внутренней памяти устройства, будут выгружены на сервер.

Заключение

Изучение системы глобального позиционирования, наглядно показывает структуру работы данной технологии и то как именно мы можем применить полученные знания, для того чтобы добиться максимальных показателей по защищённости данной системы.

Актуальность и значимость данных исследований обусловлены быстрым развитием этой сферы и разработка новых методов обеспечения защиты передаваемых данных является перспективным направлением в совокупности с развитием механизма аварийного реагирования при ДТП “Эра-Глонасс” и российской системы по оплате грузоперевозок по пройдённому маршруту “Платон”. Теоритический интерес представляют возможности системы глобального позиционирования в сфере обеспечения безопасности и предотвращения дорожно-транспортных происшествий. Возможного создания интеллектуального механизма на базе Глонасс для мониторинга дорожного движения и быстрого реагирования на различные ситуации возникаемые на дорогах.

Список использованных источников

1. Ракетно-космическое приборостроение и информационные системы [Текст] / Роскомнадзор //. - 2016.- №2. - С. 46-48.

2. Головин, О.В. Устройства генерирования, формирования, приема и обработки сигналов : учеб. Пособие [Текст] / О.В. Головин .-- М. : Горячая линия - Телеком, 2012 .-- 783 с. . . - С. 15-17.

3. Бузов, Г.А. Практическое руководство по выявлению специальных технических средств несанкционированного получения информации / Г.А. Бузов .-- М. : Горячая линия - Телеком, 2010 .-- 241 с.. - С.27-31

4 Быховский, М.А. Развитие телекоммуникаций. На пути к информационному обществу. Развитие спутниковых телекоммуникационных систем : учеб. пособие для вузов / М.А. Быховский .-- М. : Горячая линия - Телеком, 2014 .-- 441 с.- С. 17-22.

5 Беспроводные технологии .-- СПб. [Текст] : Издательство Файнстрит .-- 2014 .-- №3 .-- 76 с. - С. 55-56

6. Телекоммуникационные системы и сети. В 3 т. Т. 2. Радиосвязь, радиовещание, телевидение : учеб. пособие для вузов / Г.П. Катунин, Г.В. Мамчев, В.Н. Попантонопуло, В.П. Шувалов, ред.: В.П. Шувалов .-- 3-е изд., стер. -- М. : Горячая линия - Телеком, 2014 .-- 673 с. - С.30-38.

7. Галкин, В.А. Цифровая мобильная радиосвязь : учеб. пособие[Текст]. / В.А. Галкин .-- 2-е изд., перераб. и доп. -- М. : Горячая линия - Телеком, 2012 .-- 593 с. :. - С.8.

8. Федеральный закон от 28.12.2013 N 395-ФЗ (ред. от 13.07.2015) "О Государственной автоматизированной информационной системе "ЭРА-ГЛОНАСС" (с изм. и доп., вступ. в силу с 01.01.2016) [Текст]/ Российская газета. - Введ. - М.: СПС КонсультантПлюс, 2015

9. Шашкова, И.Г. Информационные технологии на транспорте / Н.В. Бышов, Е.В. Лунин, В.С. Конкина, Е.И. Ягодкина, И.Г. Шашкова .-- 2014 .-- 300 с. :

10. Зайцев, А.П. Технические средства и методы защиты информации : учебник [Текст] / Р.В. Мещеряков, А.А. Шелупанов, А.П. Зайцев .-- 7-е изд., испр. -- М. : Горячая линия - Телеком, 2012 .-- 443 с. : ил. -- ISBN 978-5-9912-0233-6

Размещено на Allbest.ru


Подобные документы

  • История и перспективы развития системы глобального позиционирования (GPS). Характеристика основных GPS-устройств, сферы их использования, анализ схем и последовательности работы. Применение GPS технологий в повседневной жизни, их недостатки и особенности.

    реферат [45,9 K], добавлен 27.10.2009

  • История создания и основное назначение системы глобального позиционирования как спутниковой системы навигации, обеспечивающей измерение расстояния, времени и определяющей местоположение объектов. Транслирующие элементы системы GPS и сфера её применения.

    презентация [1,2 M], добавлен 29.03.2014

  • Основные понятия безопасности информационной системы. Свойства конфиденциальности, доступности и целостности данных. Защита данных в момент их передачи по линиям связи, от несанкционированного удаленного доступа в сеть. Базовые технологии безопасности.

    презентация [279,4 K], добавлен 18.02.2010

  • Преимущества спутниковой навигационной системы. Развитие радионавигации в США, России. Опробование основной идеи GPS. Сегодняшнее состояние NAVSTAR GPS. Навигационные задачи и методы их решения. Система глобального позиционирования NAVSTAR и ГЛОНАСС.

    реферат [619,3 K], добавлен 18.04.2013

  • Сущность и значение навигации с помощью систем глобального позиционирования. Принципы работы GPS и их использование. Особенности устройства навигатора. Специфика растрового изображения и векторных карт. Технические характеристики TeXet TN-701BT.

    реферат [29,5 K], добавлен 04.04.2011

  • Сферы применения технологий высокоточного спутникового позиционирования. Анализ состояния и тенденций развития систем высокоточного спутникового позиционирования в России. Механизм предоставления информации сетью станций высокоточного позиционирования.

    дипломная работа [5,9 M], добавлен 13.10.2017

  • Системы спутниковой навигации GPS и ГЛОНАСС, их сравнение. Проектирование и особенности совмещенного приемника. Предварительные результаты тестирования. Электрические характеристики и конструктив. Работоспособность GPS модуля в закрытом помещении.

    курсовая работа [4,1 M], добавлен 06.01.2014

  • Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.

    курсовая работа [46,9 K], добавлен 13.12.2013

  • Назначение систем подводного гидроакустического позиционирования (ГСП), описание их моделей. Устройство ГСП, принцип ее действия в нефтедобывающем комплексе. Разработка плавучей якорной системы, придонной установки и пьезоэлектрического преобразователя.

    дипломная работа [3,1 M], добавлен 27.06.2013

  • Тенденции развития радиоканальных систем безопасности. Использование беспроводных каналов в системах охраны. Описание существующей системы защиты предприятия. Исследование скорости передачи данных, способности канала GSM. Анализ помехоустойчивости канала.

    дипломная работа [1,1 M], добавлен 05.11.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.