Ім'я файлу: Реферат.docx
Розширення: docx
Розмір: 52кб.
Дата: 18.07.2022
скачати

Методи та засоби виявлення зловмисних дій в кіберфізичних системах
Вступ


Захист інформації завжди був предметом інтересу, і в наш час, коли ми використовуємо технології у більшості областей нашого життя, безпека є більш важливою, ніж коли-небудь. Інформаційні системи з кожним днем стають все складнішими і тому найменший витік інформації може стати фатальним. У зв’язку з цим сучасні дослідження спрямовані на знаходження систем які б змогли збалансувати поєднання фізичних і обчислювальних елементів. Такі системи називаються кіберфізичними системами (КФС).

Термін кіберфізичні системи являє собою взаємодію між реальним світом та інформаційними системами. Основною метою кіберфізичних систем є контроль поведінки фізичних процесів частиною, яких вони є. КФС не є традиційними системами у режимі реального часу, вони надають додаткових властивостей класичними системам. Їх кібер і фізичні компоненти інтегровані для навчання та адаптації,самоорганізації і продуктивності.

1. Кіберфізичне середовище

Кібер-фізичні системи (далі - КФС) - це інтелектуальні системи, що включають інженерно-взаємодіючі мережі фізичних та обчислювальних компонентів. Вони проникають у всі сфери життєдіяльності людини: виробництво, будівництво, транспорт, енергетику, медицина тощо, де забезпечують нові функціональні можливості для покращення якості життя, дозволяють досягти технічного прогресу в різних областях і тому мають значний вплив на світову економіку. Основою розроблення різних моделей кібер-фізичних систем є наявність засобів вимірювання та їх програмного забезпечення. Засоби необхідні для контролю параметрів технологічних процесів та навколишнього середовища.

Суть "інтелектуальних" програм полягає в тому, що використовуючи дані сенсорів, які якнайшвидше і якнайточніше сигналізують про зміну параметрів середовища, спеціальні алгоритми приводять в дію автоматику вищого рівня для виконання адекватних дій. КФС виходить за рамки звичайного продукту, системи та архітектури прикладних програм. Зазвичай КФС включає в себе всі відомі аспекти роботи інформаційно вимірювальних систем, ускладнених унаслідок взаємодії їх окремих компонентів через мережі. Вони об’єднують традиційні інформаційні технології: від поступлення даних від сенсорів з їх опрацюванням із використанням вбудованих обчислювальних потужностей або з використанням хмарних технологій, до традиційних операційних технологій контролю та управління. Інакше, особливістю КФС є поєднання інформаційних та операційних технологій, на що накладаються часо-просторові обмеження, оскільки КФС часто розпорошені у просторі та розділені у часі.

Питання впровадженням "інтелектуальних" програм у різних сферах настільки актуальне, що NIST розробила класифікацію КФС, яка включає розумне виробництво (пряме та додаткове), розумні конструкції, розумний транспорт, розумну енергетику, розумну безпеку життя та розумну охорону здоров'я. Щоб забезпечити впровадження "інтелектуальних" програм, необхідно створити прикладну модель системи, мати відповідне метрологічне та програмне забезпечення. Крім того, необхідно досягнення сумісності між різнорідними компонентами та системами. У зв’язку з цим потрібні розробки у сфері метрології (калібрування, оцінка якості комплексних продуктів, діагностика на базі моделі), у сфері розроблення основного і проміжного програмного забезпечення. Програмне забезпечення формує адекватну прогнозовану поведінку системи – відповідь системи на зміну згаданих параметрів. 2.

Недоліки

Особливої уваги заслуговує режим роботи КФС без участі фахівців (англ. – «man-out-loop» regime), який у поєднанні із гнучкістю системи, забезпечуваною автоматичним оновленням програмного забезпечення та впровадженням проміжного програмного забезпечення (англ. - Middleware), може призвести до виникнення критичних ситуацій у працездатності й ефективності роботи систем в цілому. До прикладу, метрологічна відмова, зумовлена погіршенням параметрів систем медичного догляду (автоматичного вприскування ліків із інстальованої під шкірою пацієнта капсули), може призвести до незворотніх наслідків.

Мета роботи

Метою роботи є дослідження працездатності й ефективності кібер-фізичних систем у результаті аналізу особливостей їх метрологічного та програмного забезпечення.

Матеріали та методи

Аналізуючи відомі на сьогодні КФС, їх метрологічне та програмне забезпечення, бачимо, що невпинно зростає їх кількість, розширюються сфери застосування. Програмне та метрологічне забезпечення розвивається в напрямку підтримки роботи наявних КФС та їх придатності при конструюванні нових КФС. Тому вимогами, які ставляться при створенні КФС, є безпека, конфіденційність, надійність, стійкість, гарантії щодо поширених взаємопов'язаних пристроїв та інфраструктур, динамічність, сумісність (можливість розмістити різні обчислювальні моделі), підтримуваність різних режимів спілкування в мережі, вирішуваність проблем складності (проблеми зондування та керування із зворотним зв'язком у будь-якій архітектурі КФС), синхронізація, взаємодія з середовищем експлуатації, можливість співпрацювати між собою різних КФС для створення ефектів, більших за суму частин окремих КФС, можливість поєднання декількох цілей. КФС характеризуються чітко визначеними компонентами: з відомими характеристиками, описаними з використанням стандартизованої семантики та синтаксису. КФС повинні підтримувати гнучкість додатків та доменів. Для цього визначення компонентів має бути гнучким і відкритим. Архітектура повинна підтримувати точне опитування смарт-речей, щоб забезпечити гнучкість у створенні та адаптації віртуальних систем та сприяння інноваціям. КФС повинні підтримувати великий діапазон розмірів, складності та навантаження на додаток. І у простій, і у складній розподіленій системі повинні використовуватися ті ж самі компоненти. Компоненти мають бути зібрані та масштабовані швидко, навіть під час роботи. КФС повинна складатися з незалежних компонентів для забезпечення гнучкості, надійності та стійкості до змінних ситуацій. Розв'язки повинні існувати між архітектурними шарами, що дає змогу змінювати кожен шар, не впливаючи на інші шари. Для того, щоб система могла інтегрувати різні компоненти, інтерфейси до цих компонентів повинні базуватися на інтерпретованих та однозначних стандартах. Стандартизація інтерфейсів дозволить забезпечити різні компоненти існуючих систем і майбутніх систем. Адаптація досягається через гнучкість внутрішніх компонентів та зовнішню сумісність. Інакше, до КФС висуваються різноманітні вимоги. Тому вважаємо за доцільне охарактеризувати кожен з видів КФС з урахуванням метрологічного та програмного забезпечення, яке використовується при їх конструюванні.

2. Види загроз

Атака - це будь-яка спроба знищити, відключити, вкрасти або отримати несанкціонований доступ до системи.


Рис 1. КФ Атаки

Атаки у КФС (рис 1.) можуть бути класифіковані наступним чином:

1. А1 і А2 представляють обманні атаки, де зловмисник з сенсора або контролера відправляє хибне повідомлення y ≠ y або u≠u. Неправдива інформація може містити неточні виміри, час або інформацію про відправника. У будь-який момент під час атаки система не знає про обман і припускає, що всі дані і послуги, отримані від зловмисника є законними. Також при такому виді атак зловмисник може перехопити будь-яку інформацію, передану в системі. Такі атаки здійснюються при наявності секретного ключа або за допомогою зламу сенсорів (А1) чи контролерів (А3).

2. А2 і А4 відображають DoS атаки. Зловмисник не дає контролеру отримувати інформацію з фізичної системи. У цьому випадку відбувається проникнення у комунікаційні канали. При цьому зловмисник може не тільки отримати доступ до інформації, але також змінити або видалити її. Це також може призвести до некоректного виконання і затримки ініціалізації конкретних послуг.

3. А5 це прямі атаки на КФС. З алгоритмічної точки зору не можливо забезпечити вирішення цих атак (окрім виявлення їх). Тому, значні зусилля повинні бути спрямовані на запобігання прямих атак на фізичні системи.

3. Методи та засоби їх виявлення

Для того, щоб уникнути атаки на систему повинні бути дотримані такі вимоги безпеки.

Конфіденційність

Під конфіденційністю розуміється здатність приховувати дані. Це зазвичай досягається за допомогою криптосистем. Криптосистема - це математична функція, яка перетворює (шифрує) вхідне повідомлення у зашифрований текст. При цьому зашифрований текст може бути перетворений у початковий стан тільки при наявності інверсної функції. Процес шифрування і розшифрування може відбуватися тільки за допомогою криптографічного ключа. Розшифрувати повідомлення практично не можливо, не знаючи точного значення ключа. Існують два типи криптографічних систем, які можуть бути використані для забезпечення конфіденційності: симетричні та асиметричні криптосистеми.

Під симетричними криптосистемами розуміються такі криптосистеми, в яких для шифрування і розшифрування використовується один і той же ключ. Недоліком цих систем є те, що при втраті або викраденні ключа конфіденційність системи втрачається. Деякі з відомих алгоритмів, які використовують симетричний ключ є AES і RC5.

У асиметричних криптосистемах для шифрування і розшифрування використовуються різні ключі зв’язані між собою деякою залежністю. При цьому встановити один ключ знаючи інший, з обчислювальної точки зору, дуже складно. Один із ключів (наприклад ключ шифрування) може бути загальнодоступним, і в такому випадку проблема отримання загального секретного ключа відпадає. Відомі такі асиметричні алгоритми: RSA, ДіффіХеллман.

Цілісність

При забезпеченні цілісності даних потрібно враховувати здатність виявляти будь-які зміни, які внесені у передане повідомлення. Це зазвичай робиться за допомогою хеш функції.

Хеш функція на вхід приймає дані, цілісність яких потрібно забезпечити, і на вихід подає випадкове значення фіксованої довжини яке називається збірка. Оскільки ця функція є односторонньою, то при найменшій зміні вхідних даних, результат буде іншим. Для асиметричних сценаріїв, хеш функція використовується для отримання даних, які зашифровані за допомогою приватного ключа – цифрового підпису. При перевірці цілісності даних хеш функція обчислюється за допомогою відкритого ключа, після чого розшифрований текст порівнюється з наявним. Відомі такі алгоритми: MD5, SHA.

Аутентифікація

Аутентифікація встановлює рівень довіри між системами, що потім є основою всієї подальшої комунікації. В інтерактивних системах аутентифікація забезпечує розпізнавання системи. Деякими добре відомими методами є: цифрові сертифікати, біометричні показники, взаємодії запит-відповідь. Авторизація Враховуючи особу суб’єкта, що взаємодіє з системою, авторизація визначає і керує системними даними за допомогою моделі управління доступом. У своїй основній формі вона працює наступним чином:

  1. Особа, яка хоче використовувати об'єкт в системі робить запит.

2) Модель управління доступом приймає запит і ідентифікує особу. Після чого надає їй певні привілеї на основі чітко визначених правил.

3) Якщо запит відповідає привілеям, тоді доступ дозволений.

Криптографічні вимоги у КФС

З наведеного вище можна зробити висновок, що для збереження конфіденційності та захисту цілісності інформації, основною вимогою є використання криптографічних методів. Процес криптографічного закриття даних може здійснюватись як програмно, так і апаратно. Апаратна реалізація відрізняється суттєво більшою вартістю, проте їй властиві і переваги: висока продуктивність, простота, захищеність. Програмна реалізація більш практична, і дозволяє більшу гибкість у використанні. Незалежно від способу реалізації для сучасних криптографічних систем захисту інформації складені наступні вимоги:

  • Знання алгоритму шифрування не повинно знижувати криптостійкість шифру. Ця вимога була сформульована в ХІХ ст. Керкхоффом і поділяє криптосистеми на два види: загального використання (алгоритм є доступним потенційному порушнику) і обмеженого використання (аглоритм тримається в таємниці). Всі масово використовувані криптосистеми повинні відповідати другій вимозі.

  • Вибір криптографічної технологій має задовільняти вимогам надійності.

  • Зашифроване повідомлення повинне піддаватися читанню тільки при наявності ключа.

  • Шифр повиннен бути стійким навіть коли зловмиснику відома достатня кількість вхідних даних і відповідних їм зашифрованих даних.

  • Незначна зміна ключа або вихідного повідомлення повинно приводити до суттєвої зміни вигляду зашифрованого тексту.

  • Структурні елементи алгоритму шифрування повинні бути незмінними

  • Довжина шифрованого повідомлення повинна бути рівною довжині вихідного повідомлення.

  • Додаткові біти, які вводяться в повідомлення в процесі шифрування повинні бути повністю і надійно приховані в шифрованому повідомленні.

  • Будь-який ключ із множини можливих повинен забезпечувати рівну криптостійкість.

  • Не повинно бути простих і легко встановлюваних залежностей між ключами, які послідовно використовуються в процесі шифрування

  • Число операцій необхідних для розшифрування інформації шляхом перебору можливих ключів повинно мати чітку нижню оцінку, і повинно або виходити за межі можливостей сучасних комп’ютерів або потребувати використання дорогих обчислювальних систем.

  • Довжина шифрованого повідомлення повинна бути рівною довжині вихідного повідомлення.

  • Будь-який ключ із множини можливих повинен забезпечувати рівну криптостійкість

скачати

© Усі права захищені
написати до нас