Новости навигации, n 3, 2004 г



страница6/9
Дата04.05.2016
Размер0.91 Mb.
1   2   3   4   5   6   7   8   9

Султанов В.З., Нахмедов Э.С., Наджафов Н.Н.2


Автоматическое зависимое наблюдение - вещательное (АЗН-В), являясь одним из наиболее перспективных направлений развития в области внедрения концепции (CNS/ATM) [1], привносит значительные улучшения в надежность и эффективность показателей обеспечения безопасности полетов при участии системы УВД. Тем не менее, оно также создает некоторые проблемы, связанные с защитой информации от постороннего доступа, и защитjq в целом системы от несанкционированного вмешательства в ее функционирование.

Традиционные системы радиолокационного наблюдения, навигации и связи не страдают этими недостатками в силу независимости от внешних факторов. Действительно, на функционирование вторичного радиолокатора не влияют никакие элементы, кроме состояния самого радара, его системы энергообеспечения, работоспособности ответчика и доступности частотного канала. В случае с первичным радиолокатором этот круг возможных дисфункциональных элементов сужается до состояния самого радара и доступности частотного канала. Максимальный эффект, которого можно достичь с целью каким-либо образом расстроить, вывести из строя или ввести в заблуждение, это создать радиопомехи в частотном канале или просто уничтожить (вывести из строя) саму радиолокационную систему. С учетом уровня защиты частотных каналов и объектов радиолокации в Азербайджанской Республике оба эти варианта осуществить достаточно сложно, или по крайней мере попытка будет очевидно обнаружена, что несколько снизит эффект неожиданности.

С переходом на цифровые линии передачи данных (ЛПД) [2] для целей наблюдения за воздушными судами (ВС), использующими для определении координат глобальные спутниковый навигационные системы СНС, вопрос обеспечения безопасности и защиты этих систем АЗН-В поднимается на качественно новый уровень. Проблему и пути ее решения можно подразделить на два уровня: уровень СНС и уровень сети ЛПД. На первом уровне проблема обеспечения безопасности, надежности и защищенности функционирования системы сводится к следующему [3]:


  • Учитывая, что сегодня действуют только две СНС – GPS и ГЛОНАСС, и обе находятся под контролем военных структур США и России, соответственно, не существует ли риск того, что в любой момент Правительства этих стран могут по выбору оставить без СНС определенные участки земной поверхности?

  • Не может ли полный или частичный выход из строя какой-либо из систем привести к невозможности определения координат ВС?

  • Могут ли эти системы быть выведены из строя преднамеренно, путем террористического акта?

  • Может ли радиосигнал СНС быть предумышленно или случайно подавлен источниками электромагнитного излучения?

В отношении безопасности на втором уровне выделяются следующие основные проблемные вопросы [4]:

  • Насколько защищена от несанкционированного доступа цифровая ЛПД?

Современные системы цифровой передачи данных настолько интегрированы и взаимосвязаны, что трудно предугадать, с какой стороны можно ожидать удар очередного хакера, имеющего в наличии цифровую радиостанцию и персональный компьютер с доступом в сеть ЛПД [5].

В свете последних событий и обострения террористической войны такая возможность может представлять интерес для злоумышленников.

Решение первой группы вопросов представляется возможным только лишь на глобальном уровне, с участием международных организаций, могущих стать гарантами независимого функционирования СНС. Создание альтернативных систем, таких как Галилео в Европе, может также стать дополнительным элементом безопасности СНС. В перспективе необходимо рассмотреть вопрос о создании аналогичной глобальной СНС под управлением группы стран Восточно-Азиатского региона, например, в составе Турции, Китая, Средней Азии, Азербайджана, Грузии, Индии, стран ОПЭК. Создание системы по аналогии с Галилео обойдется примерно в 5 млрд. долларов США [6], однако прибыль от эксплуатации оценивается для системы Галилео в 16 - 18 млрд. долларов США.

Решение второй группы вопросов безопасности представляется возможным и на уровне национальных организаций гражданской авиации (ГА).

Первая задача - это защита частотного диапазона. В случае возникновения радиопомех должен быть продуман механизм автоматической перестройки на резервные частоты всех бортовых станций одновременно, по команде с наземной станции управления и наблюдения или автоматически при наступлении определенных факторов.

Предлагаемое решение этой проблемы представлено на рис. 1 в виде расширенной структурной схемы АЗН-В.

Механизм функционирования следующий. Наземная станция АЗН-В постоянно настроена на три определенные частоты f1, f2, и f3. Бортовой ответчик АЗН-В настраивается на одну из частот f1, f2, и f3. При установлении связи наземная и


Рис.1. Структурная схема многоканальной наземной станции АЗН-В

бортовая станции постоянно через равные промежутки времени обмениваются кодовыми посылками проверки связи. Если в определенный момент бортовая станция не получает кодовую посылку в течение 2 – 3 периодов, то происходит автоматическая настройка частот ответчика на f2. Если на f2 также не удается установить надежную связь, то происходит перестройка на f3. Теоретически количество каналов можно расширить, однако на практике три частотных канала обеспечивают эффективную защиту АЗН-В от проникновения или подавления частот.

Численные значения частот должны содержаться в секрете, изменяться через определенные промежутки времени, скажем, раз в сутки, и передаваться экипажам ВС непосредственно перед вылетом.

Необходимо также решить вопрос защиты информации АЗН-В от несанкционированного доступа на более высоком интеллектуальном уровне [7]. Информация, передаваемая по АЗН-В, может быть прослушана, изменена, что может привести к дезинформации экипажей и служб УВД о местоположении ВС и создать угрозу безопасности полетов. Для предотвращения подобных возможностей необходимо осуществлять кодирование информации АЗН-В. Предлагается метод адаптивной дифференциальной импульсно-кодовой модуляции (Adaptive Differential Pulse Code Modulation - ADPCM), который позволяет передавать зашифрованную информацию на скорости 32 Кбит/с и предусматривает ряд функций защиты, включая шифрование радиосигнала и аутентификацию устройств связи.

В процессе аутентификации любого уровня используется криптографическая процедура «запрос-ответ», позволяющая выяснить, известен ли проверяемой стороне аутентификационный ключ. Аутентификация происходит по инициативе наземной станции АЗН-В при каждой попытке установления соединения. Сначала наземная станция формирует и передает запрос, содержащий некоторый постоянный или сравнительно редко меняющийся параметр (64 бита), и случайное число (64 бита), сгенерированное для данной сессии.

Затем в наземной (НС) и бортовой (БС) станции по одинаковым алгоритмам с использованием аутентификационного ключа К вычисляется так называемый аутентификационный ответ (32 бита). Этот вычисленный (ожидаемый) ответ в НС сравнивается с принятым от БС, и при совпадении результатов считается, что аутентификация БС прошла успешно.

Шифрование обеспечивает криптографическую защиту пользовательских данных и управляющей информации, передаваемых по радиоканалам между НС и БС. В НС и БС используется общий ключ шифрования СК (Cipher Key), на основе которого формируется шифрующая последовательность KSS (Key Stream Segments), накладываемая на поток данных на передающей стороне и снимаемая на приемной. KSS вычисляется в соответствии со стандартным алгоритмом шифрования DCS [8] (DECT Standard Cipher) или любым другим алгоритмом, отвечающим требованиям криптографической стойкости. Алгоритм DSC является конфиденциальной информацией и поставляется по контракту с ETSI.

Могут использоваться ключи шифрования двух типов: вычисляемый – DCK (Derivation Cipher Key) и статический – SCK (Static Cipher Key). Статические ключи SCK вводятся вручную на НС и БС, а вычисляемые DCK обновляются в начале каждой процедуры аутентификации и являются производной от аутентификационного ключа. В этом случае SCK является уникальным для каждой пары НС/БС, формирующей домашнюю систему связи. Рекомендуется менять SCK один раз в 31 день, иначе риск раскрытия информации существенно возрастает. Используемая кодовая комбинация, также как и применяемые частоты, должны храниться в строгом секрете, регулярно изменяться и передаваться экипажам ВС по каналам авиационной связи непосредственно перед вылетом.

Таким образом, с применением предлагаемых в данной статье мер возможно достичь максимального уровня защиты каналов ЛПД АЗН-В от несанкционированного доступа с целью повышения безопасности полетов гражданской авиации.

1   2   3   4   5   6   7   8   9


База данных защищена авторским правом ©bezogr.ru 2016
обратиться к администрации

    Главная страница