Модели и методы обеспечения информационной безопасности в системе прослеживаемости товаров на основе технологии распределённого реестра тема диссертации и автореферата по ВАК РФ 00.00.00, кандидат наук Лэ Ван Хиеу

  • Лэ Ван Хиеу
  • кандидат науккандидат наук
  • 2024, ФГАОУ ВО «Национальный исследовательский университет ИТМО»
  • Специальность ВАК РФ00.00.00
  • Количество страниц 218
Лэ Ван Хиеу. Модели и методы обеспечения информационной безопасности в системе прослеживаемости товаров на основе технологии распределённого реестра: дис. кандидат наук: 00.00.00 - Другие cпециальности. ФГАОУ ВО «Национальный исследовательский университет ИТМО». 2024. 218 с.

Оглавление диссертации кандидат наук Лэ Ван Хиеу

Реферат

Synopsis

Введение

ГЛАВА 1. Модель обеспечения информационной безопасности в системе прослеживаемости качества товаров на основе технологии распределённого реестра

1.1 Предпосылки исследования

1.2 Структура системы прослеживаемости качества товаров на основе технологии блокчейн

1.3 Потоки данных и модель обеспечения информационной безопасности в СПКТ на основе технологии распределённого реестра

1.4 Алгоритм проверки целостности общедоступной информации в СПКТ

1.5 Выводы по главе

ГЛАВА 2. Модель угроз и модель нарушитель СПКТ для морепромышленной отрасли СРВ

2.1 Предпосылки исследования

2.2 Архитектура системы и роли участников

2.3 Модель угроз и модель нарушителя СПКТ для морепромышленной отрасли СРВ

2.4 Выводы по главе

ГЛАВА 3. Метод распределения сессионного ключа в СПКТ на основе технологии распределённого реестра

3.1 Предпосылки исследования

3.2 Постановка задачи и модель использования

3.3 Моделирование протокола и анализ полученных результатов

3.4 Модель обеспечения непрерывности безопасного функционирования СПК^ в условиях неустойчивой коммуникации

3.5 Выводы по главе

ГЛАВА 4. Метод обработки межшардовых транзакций в СПКТ на основе технологии распределённого реестра

4.1 Существующие решения по обеспечению ИБ шардинг-блокчейна

4.2 Модель системы, обозначения и допущения

4.3 Протокол обработки межшардовых транзакций

4.4 Оценка безопасности предложенных решений

4.5 Выводы по главе

ГЛАВА 5. Оценка продуктивности предложенных решений

5.1 Оценка эффективности модели обеспечения ИБ в СПКТ на основе технологии распределённого реестра

5.2 Оценка безопасности

Заключение

Список литературы

Список сокращений и условных обозначений

Список рисунков

Список таблиц

Словарь терминов

Приложение

Тексты публикаций

Реферат

Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Введение диссертации (часть автореферата) на тему «Модели и методы обеспечения информационной безопасности в системе прослеживаемости товаров на основе технологии распределённого реестра»

Общая характеристика работы

Актуальность темы исследования.

Исследование посвящено проблеме обеспечения ИБ в сфере производства: данные, которые передаются в цепочках поставок, не всегда доступны и целостны (не достоверны/закрыты и/или подвержены произвольной модификации).

Они могут содержать не только общедоступную информацию о продуктах и технологиях, которая важна контрагентам, но и конфиденциальные данные, определяющие конкурентные преимущества.

Нарушение доступности, целостности и конфиденциальности может нанести ущерб не только владельцам ресурса, но и контрагентам в цепочке поставок.

Актуальность исследования обусловлена необходимостью разрешения объективного противоречия между:

- потребностью в безопасном информационном взаимодействии для обеспечения непрерывности функционирования расширенной производственной цепочки и

- недостаточным уровнем развития научно-методического аппарата её реализации, учитывающего наличие технологических и ресурсных ограничений.

Научно-техническая задача, решаемая в диссертации, заключается в создании моделей и методов безопасного информационного обмена в расширенной производственной цепочке с учётом информационных и ресурсных ограничений. Объектом исследования является система прослеживаемости качества товаров (СПКТ) на основе технологии распределённого реестра, предоставляющая пользователю гарантии целостности, доступности и конфиденциальности обрабатываемой информации. Предметом исследования являются модели и методы

обеспечения информационной безопасности в СПКТ на основе технологии распределённого реестра.

Целью диссертационной работы является обоснование комплексного решения по обеспечению информационной безопасности с целью обеспечения непрерывности функционирования СПКТ для морепромышленной отрасли Социалистической Республики Вьетнам с учётом информационных и ресурсных ограничений.

Для достижения поставленной цели требуется решение следующих частных задач:

1. Исследование моделей, методов и средств обеспечения ИБ в расширенной производственной цепочке для обеспечения непрерывности её функционирования.

2. Разработка моделей угроз и нарушителя ИБ СПКТ для морепромышленной отрасли Социалистической Республики Вьетнам (СРВ).

3. Разработка модели и методов безопасного информационного обмена в расширенной производственной цепочке с использованием технологии блокчейн.

4. Проверка продуктивности разработанных решений. Научная новизна:

1. Разработана новая модель обеспечения информационной безопасности в системе прослеживаемости качества товаров на основе технологии распределённого реестра, базирующаяся на комбинации существующих моделей обеспечения целостности и доступности данных, присущих системам распределённого реестра, отличающаяся разделением публичной и приватной информации по различным блокам распределённого реестра и проблемно-ориентированным формированием шардинг-узлов, позволяющая обеспечивать заданный уровень ИБ информационного взаимодействия с учётом ресурсных ограничений.

2. Разработаны новые модель угроз и модель нарушителя системы прослеживаемости качества товаров для морепромышленной отрасли Социалистической Республики Вьетнам, базирующиеся на классических методах и средствах анализа деятельности нарушителя информационной безопасности распределённых информационных систем, отличающиеся учётом специфики построения технологических процессов и информационного обеспечения СПКТ морепромышленной отрасли СРВ, позволяющие в автоматизированном режиме формировать и модифицировать модели реализации деструктивных функций, получать объективные данные для проектирования систем обеспечения ИБ СПКТ.

3. Разработан новый метод безопасного распределения сессионного ключа в СПКТ на основе технологии распределённого реестра, базирующийся на классических криптографических моделях обеспечения информационной безопасности распределённых информационных систем, отличающийся учётом организации связи и специфики построения информационного обмена СПКТ морепромышленной отрасли СРВ, позволяющий в автоматизированном режиме обеспечить аутентифицированный доступ к приватным информационным блокам СПКТ на основе распределённого реестра.

4. Разработан новый метод обработки межшардовых транзакций в СПКТ на основе технологии распределённого реестра, базирующийся на основе двухфазного протокола «2PC» между шардами и механизма консенсуса Византийской отказоустойчивости (BFT) внутри шарды, отличающийся учётом механизма проверки и замены главного узла (лидера) на новый в шарде при выявления нечестного поведения на каждом этапе межшардовой транзакции, позволяющий обеспечит безопасную обработку межшардовых транзакций для защиты от

злонамеренного лидера, запускающего атаку цензуры в СПКТ на основе технологии распределённого реестра.

Методология и методы исследования. Для решения поставленных задач были использованы следующие методы: системный анализ, математическое моделирование, теория информационной безопасности (ИБ), экспертный анализ, методы оптимизации, методы анализа рисков ИБ, методы и средства компьютерного моделирования сложных систем. Основные результаты, выносимые на защиту:

1. Модель обеспечения информационной безопасности в системе прослеживаемости качества товаров на основе технологии распределённого реестра.

2. Модель угроз и модель нарушителя СПКТ для морепромышленной отрасли СРВ.

3. Метод безопасного распределения сессионного ключа в СПКТ на основе технологии распределённого реестра.

4. Метод обработки межшардовых транзакций в СПКТ на основе технологии распределённого реестра.

Достоверность и обоснованность результатов диссертационного исследования достигаются за счёт:

- введения обоснованных формализованных описаний объекта и предмета исследования, а также соответствующих ограничений и допущений;

- применения формальных теоретических моделей и математических методов;

- использования достоверных данных, характеризующих исследуемые системы;

Подтверждается:

- согласованностью полученных результатов с данным, полученным в ходе натурного и имитационного моделирования;

- формализованным доказательством корректности параллельных процедур с применением технологии верификации моделей и актуальных теоретических положений;

- апробацией в рецензируемых специализируемых изданиях, рекомендованных ВАК, а также на специализированных научных и научно-практических конференциях;

- практической проверкой, выполненной в рамках научно -исследовательских и научно-производственной организаций, подтверждённой актами внедрения результатов диссертационного исследования.

Теоретическая и практическая значимость результатов диссертационной работы состоит в адаптации и совершенствовании моделей обеспечения информационной безопасности процессов информационного взаимодействия, ориентированных на построения системы прослеживаемости качества товаров на основе технологии распределённого реестра с учётом возможности её эволюционного развития.

Результаты исследований могут быть применены для разработки безопасных распределённых систем прослеживаемости, основанных на распределённом реестре, например:

- для решения задач фискально-надзорных органов в части автоматизации и повышения достоверности контроля квот, налогообложения, формирования прозрачной конкурентной среды и противодействия криминализации бизнесов;

- в прикладных технологических процессах для отслеживания местоположения и состояния товаров в цепочке поставок, что помогает снизить риски и повысить эффективность работы; для повышения эффективности логистической отрасли путём автоматизации процессов и снижения затрат;

- для прослеживания происхождения товаров, что помогает потребителям идентифицировать подлинные товары и избегать покупки контрафактных товаров;

- в здравоохранении для безопасного и конфиденциального хранения медицинских записей, что обеспечивает лёгкий доступ к информации для пациентов и врачей; для безопасного и эффективного управления медицинскими данными, помогая исследователям разрабатывать новые методы лечения; для отслеживания лекарств от производителя до пациента, что помогает гарантировать подлинность и качество лекарств.

Внедрение результатов работы. Результаты диссертационной работы использовались при:

- проведении прикладных научных исследований в федеральном государственном автономном образовательном учреждение высшего образования «Национальный исследовательский университет ИТМО» в ходе выполнения НИР № 623106 «Автономные интеллектуальные системы», в учебном процессе факультета безопасности информационных технологий;

- в ходе поисковых работ «ООО ПО НАУЧНО-ТЕХНОЛОГИЧЕСКОЙ ТОРГОВЛЕ И УСЛУГАМ 5АЕ» код предприятия 0109518103, г. Ханой, Социалистическая Республика Вьетнам.

Апробация результатов работы. Основные результаты работы докладывались и обсуждались на следующих специализированных конференциях:

- X, XI, XII, XIII Всероссийский конгресс молодых учёных (2021-2024 гг.)

- LI, LII, LШ Научная и учебно-методическая конференции Университета ИТМО (2022-2024 гг.)

Личный вклад автора. Все результаты, изложенные в диссертации, получены автором самостоятельно. Постановка цели и задач, обсуждение

планов исследований и полученных результатов выполнены автором совместно с научным руководителем.

Публикации. Основные результаты диссертационного исследования изложены в 4 публикациях. Из них 3 - в журналах, рекомендованных ВАК, 1в изданиях, индексируемых в базе цитирования Scopus.

Структура и объем работы. Диссертация состоит из введения, пяти глав, заключения, списка использованных источников. Общий объем работы 217 страниц, 37 рисунков, 1 приложение, 5 таблицы. Список литературы содержит 92 наименования.

Основное содержание работы

Во введении обоснована актуальность исследований, сформулированы научная новизна, цель и задачи работы; выделены методы исследования и положения, выносимые на защиту; продемонстрирована обоснованность и достоверность теоретических положений диссертации, а также теоретическая и практическая значимость результатов работы.

Первая глава содержит описание авторской модели обеспечения информационной безопасности в системе прослеживаемости качества товаров на основе технологии распределённого реестра. Произведён обзор существующих моделей обеспечения информационной безопасности в СПКТ. Обосновано применение и рассмотрены существующие технологии, преимущества и недостатки распределённого реестра.

Описана структура системы прослеживаемости товаров и схема перемещения информационных данных в ней, предложены механизмы хранения данных прослеживаемости, которые разделены на общедоступную и конфиденциальную. Определены требования ИБ к обращению с общедоступной и конфиденциальной информацией, обеспечивающих конкурентное преимущество.

Предложен алгоритм обеспечения и проверки целостности общедоступной информации в системе прослеживаемости, который предложен на рисунке 1.

Рисунок 1 - Алгоритм проверки целостности общедоступной информации в

системе прослеживаемости Предлагаемая модель обеспечения информационной безопасности в СПКТ на основе технологии распределённого реестра включает:

- механизмы хранения данных прослеживаемости, которые разделены на общедоступную и конфиденциальную.

- применение техники шардинг, которая разделяет единое пространство распределённого реестра на локальные подмножества, формирующиеся по пространственному признаку или по признаку конкурирующих или замещающих продуктов.

Разработана модель обеспечения информационной безопасности в СПКТ на основе технологии распределённого реестра, базирующаяся на комбинации существующих моделей обеспечения целостности и доступности данных, присущих системам распределённого реестра, отличающаяся разделением публичной и приватной информации по различным блокам распределённого реестра и проблемно-ориентированным формированием шардинг-узлов, позволяющая обеспечивать заданный уровень ИБ информационного взаимодействия с учётом ресурсных ограничений.

Вторая глава диссертационного исследования представляет результаты по разработке модели угроз и модели нарушитель СПКТ для морепромышленной отрасли СРВ. Проведенное исследование угроз ИБ в СПКТ для развивающихся рынков выявило следующие особенности, такие как: гетерогенность инфраструктуры, ограниченность ресурсов, частичная децентрализация, динамический и слабо структурированный состав контрагентов.

Произведён анализ практической реализации известных систем отслеживания оборота и качества продукции (СОКП) и их влияния на устойчивое развитие бизнеса в регулируемых отраслях. Рассмотрены ключевые положительные эффекты таких систем, включая упрощение лицензирования, повышение репутации, и привлечение новых клиентов. Подчеркивается важность управления непрерывностью и восстановлением систем, а также требования к их структуре, безопасности и государственному

регулированию на примере ЕГАИС, и рассмотрены вызовы, с которыми сталкиваются развивающиеся экономики при создании СОКП из-за технологического отставания и несовершенства законодательства.

Дано описание архитектуры системы и ролей участников морепромышленной отрасли СРВ. В ходе исследования информационных потоков СПКТ, была определена номенклатура активов, а также проведена их оценка с точки зрения критичности и значимости для каждой из вовлечённых сторон (Таблица 1).

Таблица 1 - Классификация активов.

Актив Важность Вид актива

Информационная система 1 Прямой актив

Договор/соглашение Конфиденциальная информация 1 Прямой актив

База данных клиентов 2 Прямой актив

База данных для прослеживаемости продуктов 2 Прямой актив

Удовлетворённость клиентов 2 Косвенный актив

Доверие контрагентов 3 Косвенный актив

Репутация 3 Косвенный актив

Синтез частных моделей выполнен с использованием рисковых подходов к обеспечению ИБ, оперирующих классическими понятиями теории управления рисками: актив, уязвимость, последствии, ущерб, нарушитель и т. д. При построении модели угрозы получена модель нарушителя системы, фрагмент которой представлен в таблице 2.

Таблица 2 - Фрагмент модели нарушителя ИБ СПКТ

Наименование Тип нарушителя Потенциал нарушителя Цели/мотивация нарушителя Возможные способы реализация УИБ

Конкурирующие организации Внешний Базовый повышенный (средний) Получение конкурентных преимуществ НСД и (или) воздействия на объекты на прикладном уровне

Бывшие работники Внешний Базовый повышенный (средний) Причинение имущественного ущерба путем мошенничества или иным преступным путем Воздействия на пользователей, администраторов безопасности, админ ИС или обслуживающий персона (социальная инженерия)

Разработчики ПО Внешний Базовый повышенный (средний) Внедрение дополнительных функциональных возможностей в ПО или программно-технические средства на этапе разработки НСД и (или) воздействия на объекты на прикладном уровне

Пользователи ИС Внутренний Базовый (низкий) Реализация УБИ непреднамеренно из-за неосторожности или неквалифицированных действий НСД и (или) воздействия на объекты на прикладном уровне

Сотрудники Внутренний Базовый (низкий) НСД и (или) воздействия на объекты на прикладном уровне

Прикладное значение полученных результатов заключается в их способности обеспечивать формирование исходных данных для проектирования прикладных систем на основе риско-ориентированных моделей управления ИБ. Данные результаты также формируют теоретически обоснованные предпосылки для разработки национальной нормативно-

правовой базы развивающихся стран, регулирующей автоматизированный учёт и контроль деятельности в лицензируемых отраслях.

Основным новым научным результатом, отражённым в главе являются модель угроз и модель нарушителя СПКТ для морепромышленной отрасли Социалистической Республики Вьетнам, отличающиеся учётом специфики построения технологических процессов и информационного обеспечения СПКТ морепромышленной отрасли СРВ, позволяющие в автоматизированном режиме формировать и модифицировать модели реализации деструктивных функций, получать объективные данные для проектирования систем обеспечения ИБ СПКТ.

Третья глава диссертационного посвящена изложению авторского метода распределения сессионного ключа в СПКТ на основе технологии распределённого реестра. Сформулированы требования по обеспечению основных и дополнительных свойств ИБ в контексте взаимодействия контрагентов в системах прослеживаемости качества товаров. Разработан и формально верифицирован метод генерации и безопасного распределения сессионного ключа, соответствующий данным требованиям, что гарантирует защищённость информационного обмена и целостность данных.

Использование СПКТ является эффективным инструментом для решения различных задач: от государственного контроля в регулируемых секторах до обеспечения потребительской безопасности и укрепления конкурентных преимуществ производителей. Однако, широкое внедрение таких децентрализованных систем сталкивается с серьёзными вызовами, одним из которых является обеспечение конфиденциальности данных и их контролируемого использования в условиях динамического состава контрагентов и потребителей.

В данной главе предложено решение, направленное на преодоление этого противоречия, основанное на разработке сценариев контролируемого

доступа к приватной информации сторон через криптографические процедуры. Для реализации этих сценариев разработан метод и протокол генерации и распределения симметричного сессионного ключа с участием доверенной третьей стороны. На рисунке 2 представлено описание протокола взаимодействия агентов, обеспечивающего безопасное распределение ключа и доступ к данным с учетом требований.

Формальная верификация предложенного решения была проведена с использованием инструмента AVISPA, специализированного на автоматизированной проверке протоколов и приложений для обеспечения безопасности в интернет-среде.

Для анализа протокола и оценки ключевых свойств безопасности, таких как аутентификация и секретность, были задействованы модули OFMC и CL -AtSe. Полученные результаты успешной верификации, представлены на рисунке 3, подтверждают корректность протокола заявленным требованиям безопасности, включая устойчивость к атакам, направленным на раскрытие конфиденциальной информации и подмену данных.

Предложена модель обеспечения непрерывности безопасного функционирования СПКТ с контролируемой деградацией качества, базирующаяся на новом архитектурном решении и комплексировании классических методов и средств обеспечения информационной безопасности. Вводятся типовые сценарии использования обсуждаемой системы, ставится и

Alice ^{EKB(A,Na)}^Bob

Bob -> [ЕКа{В,Na,Nb)} -> Alice

Alice -> {EKg(Na,Nb)}^ Bob

Bob [EКт(А, В, N a, N b)} -> Trent

Trent {EKa(B, Na, Nb, К), EK¡¡ (A,Na, Nb, К)} Bob

Bob -> {EKa (B, Na, Nb, K), EK(Na, Nb)} -> Alice

Alice {EK(EK(Nb))} -> Bob

(1) (2)

(3)

(4)

(5)

(6) (7)

Рисунок 2 - Описание протокола взаимодействия агентов

предлагается решение задачи обеспечения информационной безопасности их реализации.

% OFMC SUMMARY SAFE DETAILS

B OU N D ED_N U M B EROFSESSI ON S PROTOCOL

/h om e/s pa r/s pa r/t est s u ite/res u Its/k ey Ex c h a r g eB. if GOAL

as_spe:ified BACKEND OFMC COMMENTS STATISTICS parseTime: 0.00s searchTime: 11.44s visitedNodes: 1060B nodes depth: 10 plies

Рисунок 3 - Результаты проверки на модуль OFMC и ATSE

Полученные результаты имеют значительную практическую ценность и могут быть непосредственно применены для повышения безопасности данных в реальных системах. Предложенные методы обеспечивают решение задачи обеспечения конфиденциальности, доступности и неотказуемости данных в условиях ограниченных вычислительных ресурсов. Они особенно актуальны в контексте систем распределенных реестров, где разделение данных на приватную и публичную части является ключевым требованием.

Научная новизна предложенного метода заключается в проблемно-ориентированном анализе специфических требований к информационной безопасности в контексте СПКТ. В ходе детального изучения различных сценариев использования были выявлены уникальные вызовы, требующие разработки адаптированного подхода. В результате был разработан оригинальный метод генерации и распределения симметричного сессионного ключа с участием доверенной третьей стороны. Разработанный коммуникационный протокол, основанный на этом методе, прошел формальную верификацию на соответствие заданным требованиям

% ATSE SUMMARY SAFE

DETAILS

BOUNDED_NUMBER_OF_SESSIONS TYPEDM ODEL PROTOCOL

/home/span/span/testsuite/results/key Exchanges, if GOAL

Asspecified

BACKEND CL-AtSe

STATISTICS

Analysed : 24 states Reachable : 4 states Translation : 0.00 seconds Computation : 0.00 seconds

безопасности и устойчивость к широкому спектру атак, включая атаки «человек посередине» и атаки повтора.

Четвертая глава работы посвящена методу обработки между-шардовых транзакций в СПКТ на основе технологии распределённого реестра. Проанализированы ключевые компоненты шардинг-блокчейна, включая наиболее важные компоненты: алгоритм внутришардового консенсуса и метод обработки межшардовых транзакций. Дано определение атаки цензуры межшардовых транзакций. Выявлена уязвимость, связанная с возможной этой атаки, которую может инициировать лидер шарда.

Для защиты от атаки цензуры межшардовых транзакций, предложен новый метод обработки межшардовых транзакций, его алгоритм представлен на рисунке 4.

Рисунок 4- Алгоритм защиты от атаки цензуры межшардовых транзакций Протокол обработки межшардовых транзакций построена на основе 2РС, с добавлением несколько этапов. Идея протокола контроля взаимодействия между шардами состоит в том, чтобы позволить одному

шарду генерировать доказательство злонамеренного поведения лидера в другом шарде и отправлять его участникам. Если лидер шарда ведёт себя злонамеренно в межшардовом взаимодействии, члены связанного шарда могут запустить алгоритм внутришардового консенсуса для генерации доказательства злонамеренности поведения лидера и переслать это доказательство другим членам соответствующего шарда. Участники шарда могут инициировать процесс изменения-представления внутри шарда для замены вредоносного лидера на нового.

Доказано, что предлагаемый протокол удовлетворяет требованиям согласованности и живучесть. Предложенный протокол взаимодействия между шардами может быть применён к большинству шардинг-блокчейнов с для обеспечения безопасного и эффективного выполнения межшардовых транзакций.

Основным научным результатом, изложенным в четвертой главе является новый метод обработки межшардовых транзакций в СПКТ на основе технологии распределённого реестра, отличающийся учётом механизма проверки и замены главного узла (лидер) на новый в шарде при выявления нечестного поведения на каждом этапе между-шардовой транзакции, позволяющий обезопасить обработку межшардовых транзакций для защиты от злонамеренного лидера, запускающего атаку цензуры в СПКТ на основе технологии распределённого реестра.

В пятой главе диссертации приводятся результаты оценки продуктивности предложенных решений. Представлена модель очередей для оценки эффективности шардинговой блокчейн-системы. Шарды моделируются как очереди М/М/1, а система — как сеть Джексона. Основные параметры: интенсивности запросов (X) и обслуживания количество шардов (с). Среднее время ожидания рассчитывается по формуле Т = 1/ (^ - Х/п). Моделирование выявило зависимость времени ожидания от

количества шардов, что важно для оптимизации системы. Зависимость среднего времени пребывания запроса от количества шардов представлена на рисунке 5.

о.ое

I- 0.07

и

0

^ О Об <п

СП

1 OOS ъ

из

К 0.04 [_

о.оз

в

О) HU

5 0.02 <1> Ö. V

0-0 X

О 5 10 15 20 25 30 35 40

Количество шардов

Рисунок 5 - Зависимость среднего времени ожидания запроса от количества

шардов

Рассматриваются доказательства выполнения требований ИБ с учётом возможных действий нарушителей. Конфиденциальность достигается сессионным симметричным шифрованием, минимизируя риск компрометации данных. Целостность обеспечивается использованием блокчейн-технологии, которая предотвращает изменения данных благодаря криптографическим хэш-функциям. Доступность поддерживается распределённой сетью, устойчивой к атакам отказа в обслуживании. Взаимная аутентификация осуществляется через протоколы с использованием случайных чисел, что защищает от MITM-атак и повторных

атак.

В заключении представлено обобщение полученных в ходе диссертационного исследования результатов. Сформулированы основные

выводы, определены перспективные направления дальнейших исследований и даны практические рекомендации по внедрению разработанных решений.

Основные результаты работы, имеющие научно-практическую ценность:

1. Модель обеспечения информационной безопасности в системе прослеживаемости качества товаров на основе технологии распределённого реестра.

2. Модель угроз СПКТ для морепромышленной отрасли СРВ.

3. Метод распределения сессионного ключа в СПКТ на основе технологии распределённого реестра.

Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Список литературы диссертационного исследования кандидат наук Лэ Ван Хиеу, 2024 год

Источник

Cf

1 Современная классификация российских БЛА [Электронный ресурс]. URL: https://intuit.ru/studies/ courses/622/478/lecture/21074?fbc lid=I w AROnhL AIGOI 12mTv KZHFGAgR6UR80wM4mRHBEOeUZ3Re6KfZOt2jp 1 KA6eg, свободный (дата обращения: 03.11.2021).

2 Сравнительные характеристики процессоров. НОУ «ИНТУИТ» [Электронный ресурс]. URL: https://intuit.ru/ studies/courses/622/478/lecture/21074, свободный (дата обращения: 12.11.2021).

Агент назначения

-«—Устойчивый канал коммуникации агентов Взаимосвязи между агентами

Рис. 2. Схема взаимодействия между агентами в группировке беспилотных воздушных судов Fig. 2. Scheme of the interaction between agents in groups of unmanned aerial vehicles

Современные модели и протоколы

маршрутизации в самоорганизующихся сетях

В настоящие время протоколы маршрутизации в мобильных системах разрабатываются в условиях частных ограничений для адаптации к конкретным условиям. Концепция FANET является развитием сетей MANET (Mobile Ad hoc Network) и Vehicular Ad hoc Network (VANET). Известны исследования, применяющие протокол маршрутизации данных сетей в FANF.T. Реальные группировки ВВС динамичны и работают в открытой среде пол угрозой информационной безопасности. поэтому применимость известных протоколов ограничена.

Использование протокола OLRS (Optimized Link State Routing Protocol) [6] в FANET исследовано в работах [7, 8]. Протокол маршрутизации основан па диагностике состояния капала взаимодействия ВВС с помощью периодического обмена пакетами приветствия. Промежуточные агенты пересылают сообщение от источника к месту назначения и всегда обновляют текущий статус доступа. Проблема этого протокола заключается в масштабируемости и нестабильности линии передачи, что приводит к снижению качества обслуживания.

Маршрутизация DSDV (Destination-Sequenced Distance Vector) [9] основана на алгоритме Беллмана-Форда с использованием двух индикаторов для предотвращения зацикливания и обновления локальной информации при изменении топологии, которая представляет собой порядковый помер и таблицу маршрутизации. Протокол используется в маршрутизации FANF.T [10, II]. Таблицы маршрутизации периодически обновляются, а приоритет имеет путь с более высоким порядковым номером. Протокол пе учитывает данные о контексте безопасности коммуницирующих агентов и, следовательно, об информационной безопасности канала взаимодействия.

AODV (Ad hoc On-demand Distance Vector) [12] реализует маршрутизацию шаг за шагом и полагается на свою таблицу маршрутизации на основе выполнения алгоритма вектора расстояния. Кратчайшие маршруты выбираются пакетами RREQ и RREP. Применение AODV для сетей FANET исследовано в [13, 14]. Недостаток этого протокола заключается в том, что процесс иерархического разбиения и наличие непрерывного служебного трафика снижает полезную пропускную способность сети.

В работе [15] предложен алгоритм нейронной сети для оптимизации маршрутизации FANET па основе Hopfield neural network (CHNN) и Discrete Hopfield neural network (DHNN). Алгоритм помог повысить стабильность канала и эффективность связи.

Важная часть маршрутизации — механизм управления соединениями, который устанавливает логические связи между агентами. Потенциально выгодная ситуация, когда каждый агент владеет топологией сети и таблицей маршрутизации. Ситуация становится неприменима при следующих условиях: ведение таблицы маршрутизации в проактивных протоколах (OLSR. DSDV и ряде других) несовместимо с динамичной се-

тью FANET, а в протоколах реактивной маршрутизации (АООУ, ВБЯ [16]) повторение таблицы маршрутизации для каждого запроса приводит к перегрузке.

Все вышеперечисленные протоколы имеют общий недостаток — отсутствие механизма учета состояния информационной безопасности агентов. Доказано [17], что они уязвимы для ряда атак, в том числе: черные и белые дыры, спуфинг, эгоистичность, червоточина.

Для обеспечения информационной безопасности в беспроводных сетях ряд протоколов маршрутизации основывается на криптографических преобразованиях [18, 19]. Тем пе менее, ввиду вычислительной сложности и ограниченности ресурсов БВС, данные преобразования могут привести к неприемлемым накладным расходам и большой задержке трафика. А в условиях ограниченного времени взаимодействия агентов, связанных с их взаимным перемещением, становятся неприменимы для группировки БВС.

Алгоритмы АпШосЫе! и BecAdHoc [20], специфичные для «роевой» модели взаимодействия агентов, были разработаны для решения проблемы маршрутизации в сети FANET. Алгоритмы основаны на аналогии поведения биологических объектов — пчел и муравьев. Результаты их работы демонстрируют большую пропускную способность сети роя по сравнению с традиционными алгоритмами, но они подвержены угрозе потери доступности ввиду сложной процедуры многоэтапной проверки оптимальности маршрутов.

В работе [21] изучены протоколы маршрутизации на основе анализа запаса энергии в группировках БВС. Оптимальный путь основан на максимизации оставшейся энергии БВС на выбранном пути. Исследование показало уменьшение энергопотребления и повышение стабильности связи. Подобный подход—представитель класса частных решений и в данном случае направлен на поддержание максимальной работоспособности группировки о целом за счет противодействия неравномерному потреблению энергии БВС. Вместе с тем имеется вероятность возникновения угрозы информационной безопасности, относящейся к взаимодействию с неаутентичным источником информации, что может привести к «введению в заблуждение» одного или нескольких агентов и некорректному расчету запаса энергии.

Подход позиционной маршрутизации — мощное средство адаптации сети БАИКТ. В [22] предложен протокол географической маршрутизации (СРАА). адаптирующийся к изменениям высоко динамичной топологии группировки БВС. Протокол основан на учете географического положения и мобильной информации агентов. Результаты исследования показали стабильность капала передачи, а также высокий коэффициент доставки пакетов из-за ограниченного отбрасывания пакетов. Теоретически задержка может увеличиться, так как один агент будет удерживать пакет и перемещаться, пока не встретит подходящего агента для дальнейшей пересылки данных. Уязвимости информационной безопасности этого протокола порождают проблемы доступности и целостности.

Выполненный обзор современных решений подтверждает тезис о разработке моделей и протоколов маршрутизации в системе частных ограничений, учиты-

вающи.ч особенности реализации как самих мобильных агентов, так и моделей взаимодействия в группировке. Представленные решения не соответствуют требованиям к системам информационного взаимодействия группировки БВС ограниченной производительности, функционирующих в роевой модели в условиях существования внутренних (преднамеренных или непреднамеренных) угроз информационной безопасности в группе.

Модель маршрутизации каналов информационного взаимодействия в сети FANET с использованием аппарата нечеткой логики

Определим условия функционирования группировки БВС:

— БВС — элементарные агенты — считаются аутенти-фицированными для работы в составе исследуемой группировки в начальный момент времени;

— таблица маршрутизации нового агетгта пе определена, заполняется по протоколу ТР¥4 по мере вхождения в зону информационного взаимодействия элементов группировки;

— для обмена информацией используется технологический стек интернет-протоколов. Предложенная модель маршрутизации (рис. 3) использует метод нечеткой логики (блок «Расчет качества переходов») для выбора доверенных агентов с целью построения стабильного маршрута и минимизации вероятности передачи ошибок при обмене данными между агентом-источником и агентом-получателем.

Начало

Hello сообщение от инициирующего агента

Агент

назначения

Под i верждающин ответ ог целевого

Нет

Выбор кратчайших путей через посредника на основе количества перехода

Расчет качества переходов

Отправка сообщений по выбранным маршрутам

Коней

Рис. 3. Обобщенная схема маршрутизации с использованием аппарата нечеткой логики Fig. 3. Generalized scheme routing based on fuzzy logic

Обобщенная схема (рис. 4) оценки качества канала информационного взаимодействия с использованием аппарата нечеткой логики направлена на применение концепции FANET в группировке БВС ограниченной производительности при функционировании в динамических средах. Отметим, что предлагаемый подход ориентирован не на оценку канала передачи данных, а па оценку канала информационного взаимодействия, так как учитывает и безопасность агентов — как промежуточных, так и конечных.

Предлагаемое решение по выбору маршрута информационного взаимодействия основано на анализе значений нескольких показателей агентов. К таким показателям относятся: скорость (Speed), уровень доверия (Trust) [23] и уровень мощности сигнала (RSST). Степень принадлежности данных к оптимальному подмножеству задаются в интервале [О, 1].

RSSI — показатель, характеризующий состояние окружающей среды через мощность сигнала, измеренного при приеме пакета данных, полученного агентом. Значение RSSI рассчитывается с помощью регистра радио-приемопередатчика, входящего в подсистему связи агента. Чем выше значение RSSI, тем лучше качество связи. И наоборот, низкое значение данного показателя свидетельствует о значительном расстоянии между агентами или высокой помеховой обстановке. Значение RSSI агентов рассчитывается по формуле

RSSI, =

RSSI,,

(1)

где RSSIjj — мощность сигнала /-го агента, принимаемого ¡'-м агентом, имеет вид

RSSIij = ц - 10ilog10V|.va - ,vftP + \уа-у„Р + \za - z„Р, (2)

где С, — показатель потери мощности сигнала на трассе (для воздуха С, = 2 и увеличивается при наличии препятствий); р — уровень принимаемого сигнала на расстоянии I м; (* , у , zu), (хь, уь, zh) — координаты агентов; л — количество связей.

Значение скорости (Speed) определяется подсистемой навигации агента (инерционно, системой взаимного позиционирования, с помощью глобальной навигационной системы и др.). Вектор скорости существенно

Скорость

Доверие

fmamdani)

Уровень мощности сигнала

Рис. 4. Обобщенная схема оценки качества канала информационного взаимодействия мобильных агентов Fig. 4. Generalized scheme for evaluating the quality of communication channel of mobile agents

Таблица 1. Диапазон значений показателей на входе системы маршрутизации Table 1. Range of values of indicators at the input of the routing system

Показатель Диапазон

Низкий Средний Высокий

Скорость, м/с [0,5] [4, 14] [>13]

Доверие [0, 0,41 |0,35, 0,65| [0,6.11

Уровень сигнала, дБ [ 125, 85] [ 90, 60] [< 65]

влияет на топологию сети группировки, что отражается па качестве связи. Направление скорости в данной версии не учитывается, но можно предложить несколько способов, основанных как на знании взаимного расположения [22], так и на динамике RSS1. Модуль скорости имеет вид

V|XI)--Y1|-+[V|-Y1|- + |Z„-Z||-

V; =-, ( 3 )

l'i-'.J

где (.t'y, Vq, (X|, г,, — координаты агентов; t0,1, время нахождения агента в точках 0 и I соответственно.

Уровень доверия (Trust) показывает ретроспективную оценку безопасности [23] каждого из агентов во время взаимосвязи, полученную по результатам взаимного оценивания агентов в группе. Это означает, что по результатам взаимной оценки можно с большей достоверностью предположить, что агент аутентичен, работает правильно, не имеет аппаратных или программных сбоев или последствий сетевых атак. Значение доверия для ¡-го агента (Trust¡) рассчитывается по формуле

Trusts = -

I

i-o

l'-ep- + Y rep,

j-о ' /-<>

(4)

где ; — оцениваемый агент; у — оценивающий агент в группе; гер^ и герг — положительный и отрицательный уровни репутации агентов оцениваются соседними агентами в зоне взаимодействия (соответствие индексов «+» или «-», если /-й агент положительно или отрицательно оценил действия ¡-ого агента), рассчитываются по соотношению количества положительных и отрицательных «голосов» (г,+, V-): г+

гер■ =-. (5)

■ V4 + V

По результатам экспериментов ([24] и в разделе «Исследование предложенной модели») входные значения анализируемых показателя разделены на три диапазона (табл. 1).

В табл. I и рис. 5 показаны функции и значения степеней принадлежности анализируемых показателей, которые заданы, исходя из предположения о равной значимости факторов, влияющих на процесс аутентификации. В зависимости от прикладного назначения и условий функционирования группировки ВВС они могут пересматриваться для варьирования значимостью факторов и наиболее правильной настройки процедуры аутентификации.

Например, при использовании воздушных судов с увеличенной дальностью связи, снижается критичность

высокой скорости их расхождения ввиду сохранения большего времени информационного взаимодействия. Исходя из этого, значения (низкого, среднего и высокого) качества показателей скорости могут быть увеличены.

Множество правил нечеткой системы приведено в табл. 2, где обозначен результат оценивания соответствующего показателя и его принадлежность к диапазона.™^ 2. Правила оценки качества канала информационного взаимодействия Table 2. Rules for evaluating the quality of the communication channet

Правила оценки

Speed Тшб1 Я881 К

Низкий Низкий Низкий Плохо

Средний Плохо

Высокий Плохо

Средний Низкий Плохо

Средний Нормально

Высокий Отлично

Высокий Низкий Плохо

Средний Отлично

Высокий Отлично

Средний Низкий Низкий Плохо

Средний Плохо

Высокий Плохо

Средний Низкий Плохо

Средний Нормально

Высокий Отлично

Высокий Низкий Плохо

Средний Отлично

Высокий Отлично

Высокий Низкий Низкий Плохо

Средний Плохо

Высокий Плохо

Средний Низкий Плохо

Средний Нормально

Высокий Нормально

Высокий Низкий Плохо

Средний Нормально

Высокий Нормально

В то время как коэффициент доставки пакетов протокола Fuzzy снижается не более, чем на 7 % из-за учета параметра Trusty рассчитываемого по формуле (4).

Отметим, что протокол Fuzzy имеет низкую ре-сурсоемкость, что обеспечивает его применимость в группировках БВС ограниченной производительности.

Заключение

В работе предложена модель маршрутизации каналов информационного взаимодействия в сети FANET с использованием аппарата нечеткой логики и учетом контекста информационной безопасности коммуници-рующих агентов ограниченной производительности.

Приведены результаты компьютерного моделирования протокола Fuzzy, базирующегося на представленной модели, в сравнении с протоколами маршрутизации

AODV и OLSR. Результаты компьютерного моделирования демонстрируют преимущество предлагаемого протокола по пропускной способности и коэффициенту доставки пакетов. Средняя сквозная задержка прокола Fuzzy превышает значения протокола OLSR на величину до 12 %, но она в 4-12 раз ниже, чем у протокола AODV.

Наибольшее преимущество протокол Fuzzy демонстрирует в условиях наличия в группировке внутреннего нарушителя (злоумышленника).

Предложенные модель и протокол могут применяться как дополнительное средство при решении задач обеспечения информационной безопасности каналов информационного взаимодействия в группировках беспилотных воздушных судов ограниченной производительности.

Литература

1. Bujari A., Palazzi С.Е., Ronzani D. FANET application scenarios and mobility models // Proc. of the 3rd Workshop on Micro Aerial Vehicle Networks, Systems, and Applications (DroNet 2017). 2017. P. 43-46. https://doi.org/10.1145/3086439.3086440

2. Леонов A.B., Чаллышкин В.А. Сети FANET // Омский научный вестник. 2015. № 3(143). С. 297-301.

3. Матвеев В.А., Бельфер Р.А., Глинская Е.В. Угрозы и методы защиты в сборных сенсорных узлах летающих сенсорных сетей // Вопросы кибербезопасности. 2015. № 5(13). С. 26-31.

4. Комаров И.И., Юрьева Р.А., Дранник А.Л., Масленников О.С. Постановка задачи обеспечения информационной безопасности роевых робототехнических систем // Наука и бизнес: пути развития. 2015. №3. С. 66-72.

5. Илюхин С.Н., Клишин А.Н. Оценка производительности бортового вычислителя беспилотного летательного аппарата при реализации процесса наведения // Инженерный журнал: наука и инновации. 2018. №7. С. 6. https://doi.org/10.18698/2308-6033-2018-7-1781

6. Clausen Т., Jacquet P., Adjih С., Laouiti A., Minet P., Muhlethaler Р., Qayyum A., Viennot L. Optimized Link State Routing Protocol (OLSR). 2003. ffinria-00471712f.

7. Singh K., Verma A.K. Applying OLSR routing in FANETs // Proc. of the 2014 IEEE International Conference on Advanced Communication, Control and Computing Technologies (ICACCCT). 2014. P. 1212-1215. https://doi.org/10.1109/ICACCCT.2014.7019290

8. Rosati S., Kruzelecki K., Heitz G., Floreano D., Rimoldi B. Dynamic routing for flying ad hoc networks // IEEE Transactions on Vehicular Technology. 2016. V. 65. N 3. P. 1690-1700. https://doi.org/10.! 109/ TVT.2015.2414819

9. Perkins C.E., Bhagwat P. Highly dynamic destination-sequenced distance-vector routing (DSDV) for mobile computers // ACM SIGCOMM Computer Communication Review. 1994. V. 24. N4. P. 234-244. https://doi.org/]0.1145/190809.190336

10. Mariyappan K., Christo M.S., Khilar R. Implementation of FANET energy efficient AODV routing protocols for flying ad hoc networks [FEEAODV] // Materials Today: Proceedings. 2021. in press, https:// doi.org/10.1016/j .matpr.2021.02.673

11. Anitha C., Asvini K.G. Performance of routing protocols and file transfer in fanet using shortes path algorithm // Science, Technology and Development. 2020. V. 9. N 2. P. 77-87.

12. Perkins C., Belding-Royer E., Das S. Ad Hoc On-Demand Distance Vector (AODV) Routing: document RFC 3561. 2003.

13. Leonov V., Litvinov G.A. Applying AODV and OLSR routing protocols to air-to-air scenario in flying ad hoc networks formed by mini-UAVs //2018 Systems of Signals Generating and Processing in the Field of on Board Communications. 2018. P. 1-10. https://doi. org/10.11G9/SOSG.2018.8350612

14. Garcia-Santiago A., Castaneda-Camacho J., Guerrero-Castellanos J.F., Mino-Aguilar G. Evaluation of AODV and DSDV routing protocols

References

1. Bujari A., Palazzi C.E., Ronzani D. FANET application scenarios and mobility models. Proc. of the 3rd Workshop on Micro Aerial Vehicle Networks, Systems, and Applications (DroNet 2017), 2017, pp. 43-46. https://d0i.0rg/l 0.1145/3086439.3086440

2. Leonov A.V., Chaplyshkin V.A. Flying Ad Hoc networks (FANETS). Omsk Scientific Bulletin, 2015, no. 3(143), pp. 297-301. (in Russian)

3. Matveev V., Belfer R., Glinskaya E. Threats and protection methods in sink sensor nodes flying sensor networks. Voprosy kiberbezopasnosti, 2015, no. 5(13), pp. 26-31. (in Russian)

4. Komarov I.I., Yuryeva R.A., Drannik A.L., Maslennikov O.S. Statement of the problem of ensuring information security of swarm robotic systems. Science and Business: Development Ways, 2015, no. 3, pp. 66-72. (in Russian)

5. Ilukhin S.N., Klishin A.N. On-board computer efficiency evaluation of unmanned aerial vehicles (UAV) when implementing the targeting process. Engineering Journal: Science and Innovation, 2018, no. 7, pp. 6. (in Russian), https://doi.org/10.18698/2308-6033-2018-7-1781

6. Clausen T., Jacquet P., Adjih C., Laouiti A., Minet P., Muhlethaler P., Qayyum A., Viennot L. Optimized Link State Routing Protocol (OLSR). 2003, ffinria-00471712f.

7. Singh K., Verma A.K. Applying OLSR routing in FANETs. Proc. of the 2014 IEEE International Conference on Advanced Communication, Control and Computing Technologies (ICACCCT), 2014, pp.1212 1215. https://doi.org/10.1109/ ICACCCT.2014.7019290

8. Rosati S., Kruzelecki K., Heitz G., Floreano D., Rimoldi B. Dynamic routing for flying ad hoc networks. IEEE Transactions on Vehicular Technology, 2016, vol. 65, no. 3, pp. 1690-1700. https://doi. org/10.1109/TVT.2015.2414819

9. Perkins C.E., Bhagwat P. Highly dynamic destination-sequenced distance-vector routing (DSDV) for mobile computers. ACM SIGCOMM Computer Communication Review, 1994, vol. 24, no. 4, pp. 234-244. https://doi.org/10.H45/190809.190336

10. Mariyappan K., Christo M.S., Khilar R. Implementation of FANET energy efficient AODV routing protocols for flying ad hoc networks [FEEAODV]. Materials Today: Proceedings, 2021, in press, https:// doi.org/10.1016/j.matpr.2021.02.673

11. Anitha C., Asvini K.G. Performance of routing protocols and file transfer in fanet using shortes path algorithm. Science, Technology and Development, 2020, vol. 9, no. 2, pp. 77-87.

12. Perkins C., Belding-Royer E., Das S. Ad Hoc On-Demand Distance Vector (AODV) Routing. Document RFC 3561. 2003.

13. Leonov V., Litvinov G.A. Applying AODV and OLSR routing protocols to air-to-air scenario in flying ad hoc networks formed by mini-UAVs. 2018 Systems of Signals Generating and Processing in the Field of on Board Communications, 2018, pp. 1-10. https://doi. org/10.1109/SOSG.2018.8350612

14. Garcia-Santiago A., Castaneda-Camacho J., Guerrero-Castellanos J.F., Mino-Aguilar G. Evaluation of AODV and DSDV routing protocols

for а FANET: Further results towards robotic vehicle networks // Proc. of the 9th IEEE Latin American Symposium on Circuits & Systems (LASCAS), 2018, P. 1-4. https://doi.org/10.H09/ LASCAS.2018.8399972

15. Yang H., Liu Z. An optimization routing protocol for FANETs // EURASIP Journal on Wireless Communications and Networking. 2019. N 1. P. 120. https://doi.org/10.1186/sl3638-019-1442-0

16. Johnson D., Hu Y., Maltz D. The Dynamic Source Routing Protocol (DSR) for Mobile Ad Hoc Networks for IPv4: document RFC 4728. February 2007. 107 p. https://doi.org/10.17487/RFC4728

17. Афанасьев A.JI., Гармонов А.В., Кащенко Г.А. Анализ угроз безопасности и протоколов безопасной маршрутизации в сетях MANET // Радиолокация, навигация и связь: XX Международная научно-техническая конференция, Воронеж, 15-17 апреля 2014 года. Воронеж: НПФ «САКВОЕЕ» ООО, 2014. С. 846-857.

18. Yi S., Naldurg P., Kravets R. A Security-aware routing protocol for wireless ad hoc networks // ACM Symp. on Mobile Ad Hoc Networking and Computing, 2001.

19. Маха J.-A., Ben Mahmoud M.S., Larrieu N. Secure routing protocol design for UAV Ad hoc NETworks // Proc. of the 34lh Digital Avionics Systems Conference (DASC), 2015. P. 4A5-1-4A5-15. https://doi. org/10.1109/DASC.2015.7311415

20. Leonov A.V. Modeling of bio-inspired algorithms AniHocNet and BeeAdHoc for Flying Ad Hoc Networks (FANETs) // Proc. of the 13,h International Scicntific-Technical Conference on Actual Problems of Electronic Instrument Engineering (APEIE). V. 2. 2016. P. 90-99. https://doi.org/10.1109/APEIE.2016.7806419

21. Mukherjee A., Misra S., Pradeep Chandra V.S., Raghuwanshi N.S. ECoR: energy-aware collaborative routing for task offload in sustainable UAV swarms // IEEE Transactions on Sustainable Computing. 2020. V. 5. N4. P. 514-525. https://doi.org/10.1109/ TSUSC,2020,2976453

22. Hyeon S.U., Kim K.-I., Yang S.W. Anew geographic routing protocol for aircraft ad hoc networks // Proc. of the 29th Digital Avionics Systems Conference: Improving Our Environment through Green Avionics and ATM Solutions (DASC). 2010. P. 2.E.21-2.E.28. https:// doi.org/10.1109/DASC.2010.5655476

23. Зикратов И.А., Зикратова T.B., Лебедев И.С., Гуртов А.В. Построение модели доверия и репутации к объектам мультиа-гентных робототехнических систем с децентрализованным управлением // Научно-технический вестник информационных технологий, механики и оптики. 2014. № 3(91). С. 30-38.

24. Матвеева А.А., Ким Ю.В., Викснин И.И. Методы обеспечения информационной безопасности коммуникационных каналов в мультиагентных робототехнических системах // Научно-технический вестник информационных технологий, механики и оптики. 2019. Т. 19. № 1. С. 102-108. https://doi.org/10.17586/2226-1494-2019-19-1-102-108

for a FANET: Further results towards robotic vehicle networks. Proc. of the 9th IEEE Latin American Symposium on Circuits and Systems (LASCAS), 2018, pp. 1-4. https://doi.org/10.1109/ LASCAS.2018.8399972

15. Yang H., Liu Z. An optimization routing protocol for FANETs. EURASIP Journal on Wireless Communications and Networking, 2019, no. l,pp. 120. https://doi.org/10.U86/sl3638-019-1442-0

16. Johnson D., Hu Y., Maltz D. The Dynamic Source Routing Protocol (DSR) for Mobile Ad Hoc Networks for IPv4. Document RFC 4728, February 2007, 107 p. https://doi.org/10.17487/RFC4728

17. Afanasiev A.L., Garmonov A.V., Kashchenko G.A. Security threat anatisis and securiry routing protocols of MANET. Proc. of the XX International Scientific and Technical Conference «Radiolocation, Navigation, Communication» (RLNC 2014), Voronezh, 2014, pp. 846-857. (in Russian)

18. Yi S., Naldurg P., Kravets R. Security-aware ad hoc routing for wireless networks. Proc. of the ACM Symposium on Mobile Ad Hoc Networking and Computing, 2001.

19. Maxa J.-A., Ben Mahmoud M.S., Larrieu N. Secure routing protocol design for UAV Ad hoc NETworks. Proc. of the 34th Digital Avionics Systems Conference (DASC), 2015, pp. 4A5-1-4A5-15. https;//doi. org/10.1109/D ASC.2015.7311415

20. Leonov A.V. Modeling of bio-inspired algorithms AntHocNet and BeeAdHoc for Flying Ad Hoc Networks (FANETs). Proc. of the 13th International Scientific-Technical Conference on Actual Problems of Electronic Instrument Engineering (APEIE). V. 2. 2016, pp. 90-99. https://doi.org/10.1109/APEIE.2016.7806419

21. Mukherjee A., Misra S., Pradeep Chandra V.S., Raghuwanshi N.S. ECoR: energy-aware collaborative routing for task offload in sustainable UAV swarms. IEEE Transactions on Sustainable Computing, 2020, vol. 5, no. 4. pp. 514-525. https://doi.org/10.1109/ TSUSC.2020.2976453

22. Hyeon S.U., Kim K.-I., Yang S.W. A new geographic routing protocol for aircraft ad hoc networks. Proc. of the 29"' Digital Avionics Systems Conference: Improving Our Environment through Green Avionics and ATM Solutions (DASC), 2010, pp. 2.E.21-2.E.28. https://doi. org/10.1109/D ASC.2010.5655476

23. Zikratov I.A., Zikratova T.V., Lebedev I.S., Gurtov A.V. Trust and reputation model design for objects of multi-agent robotics systems with decentralized control. Scientific and Technical Journal of Information Technologies, Mechanics and Optics, 2014, no. 3(91), pp. 30-38. (in Russian)

24. Matveeva A.A., Kim I.V., Viksnin I. Information security methods for communication channels in multiagent robotic systems. Scientific and Technical Journal of Information Technologies, Mechanics and Optics, 2019, vol. 19, no. 1, pp. 102-108. (in Russian). https://doi. org/10.175 86/2226-1494-2019-19-1 -102-108

Авторы

Чан Хань Зуи — аспирант, Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация, ¡2357221643170, https://orcid.org/0000-0002-4891-8924, viewtheworld93@gmail.com

Комаров Игорь Иванович — кандидат физико-математических наук, доцент, доцент, Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация,^ 57194932349, https://orcid.org/0000-0002-6542-4950, iik_st@mail.ru

Ву Хань Лам — аспирант, Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация, https://orcid.org/0000-0003-3902-3413, vulamkhanh@gma¡l .сот

Лэ Хиеу Ван - аспирант, Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация, https://orcid.org/0000-0002-9413-5138, dragon220294@gmai 1 .сот

Authors

Duj Khanh Tran — Postgraduate, ITMO University, Saint Petersburg, 197101, Russian Federation, ^ 57221643170, https://orcid.org/0000-0002-4891-8924, viewtheworld93@gmail.com

Igor I. Komarov PhD, Associate Professor, Associate Professor, ITMO University, Saint Petersburg, 197101, Russian Federation, S3 57194932349, https://orcid.org/0000-0002-6542-4950, iik_st@mail.ru

Lam Khanh Vu — Postgraduate, ITMO University, Saint Petersburg, 197101, Russian Federation, https://orcid.org/0000-0003-3902-3413, vulamkhanh@gmail.com

Van Hieu Le — Postgraduate, ITMO University, Saint Petersburg, 197101, Russian Federation, https://orcid.org/0000-0002-9413-5138, dragon220294@gmail .com

Статья поступила в редакцию 08.07.2021 Одобрена после рецензирования 08.11.2021 Принята к печати 30.11.2021

Received 08.07.2021

Approved after reviewing 08.11.2021

Accepted 30.11.2021

Работа доступна по лицензии Creative Commons «Attribution-NonCommerdal»

НАУЧНО-ТЕХНИЧЕСКИЙ ВЕСТНИК

ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ

Выдана авторам Лэ Ван Хиеу, Комарову И.И., Привалову A.A. в том, что их статья «Модель обеспечения непрерывности безопасного функционирования системы прослеживаемости качества продукции в условиях неустойчивой коммуникации» прошла рецензирование и принята к публикации в журнале «Научно-технический вестник информационных технологий, механики и оптики».

№ 337 от "_16_" сентября 2024_г.

На

от "

201 г.

СПРАВКА

Ответственный секретарь

Малькова И.В.

УДК 004.056

Модель обеспечения непрерывности безопасного функционирования системы прослеживаемости качества продукции в условиях неустойчивой коммуникации

Лэ Ван Хиеу1, Комаров Игорь Иванович2, Привалов Александр Андреевич3 'аспирант ФБИТ Университета ИТМО, dragon220294@gmail.com, +7 921 356 69 88 2к.ф.-м.н., доцент, доцент ФБИТ Университета ИТМО, 1 krov@mail.ru

}к.т.н, доцент кафедры ИБ, Федеральное государственное автономное образовательное учреждение высшего образования "Российский университет транспорта", Drivalivl985@va.ru, 89150315857, 89104956174.

Аннотация

Введение. Технологии доказательного подтверждения качества продукции оказывают положительное влияние на широкий спектр социальных и экономических процессов. Одна из имманентных проблем реализации таких технологий определяется противоречием между необходимостью обеспечения открытого доступа к информации об этапах технологического процесса и конфиденциальностью части таких данных. Применение строгих криптографических процедур для разрешения этого противоречия зачастую невозможно ввиду наличия ресурсных ограничений, в частности - отсутствия непрерывной телекоммуникации между причастными сторонами. Полученные результаты направлены на обеспечение реализуемости систем прослеживаемости качества продукции в условиях ресурсных ограничений. Они базируются на новом архитектурном решении и комплексировании классических методов и средств обеспечения информационной безопасности. Метод. В работе предложена трёхуровневая модель системы прослеживаемости качества продукции с контролируемой деградацией качества и сценарии обеспечения непрерывности её безопасного функционирования. Базовыми концепциями предлагаемого решения являются: разделение хранимых данных на общедоступные и конфиденциальные; процедуры «отложенного» доверенного предоставления доступа в условиях невозможности непосредственной коммуникации с одним из владельцев данных; разделение данных на шарды — функционально или территориально локализованные хранилища данных; имманентные свойства систем распределённого реестра в части обеспечения целостности и доступности данных, неотказуемости операций. Основные результаты. В работе вводятся типовые сценарии использования иерархической системы прослеживания качества продукции, ставится и предлагается решение задачи обеспечения информационной безопасности их реализации. Обосновывается подход к снижению уровня информационной безопасности конкретных реализаций в условиях ресурсных ограничений за счёт учёта специфики функционирования прикладных систем. Информационная безопасность новых результатов подтверждается компьютерным моделированием с использованием специализированных средств анализа безопасности протоколов. Обсуждение. В отличие от известных моделей, ориентированных на использование устойчивых каналов связи, централизованных моделей данных, строгих криптографических алгоритмов и значительных вычислительных ресурсов, не предполагающих получение доступа к данным при отсутствии связи с их владельцем, предлагаемое решение обеспечивает аутентифицированный контролируемый доступ к запрашиваемым конфиденциальным данным и при отсутствии коммуникации с их владельцем. Имманентным недостатком реализации обсуждаемых сценариев является некоторое снижение уровня информационной безопасности, связанное с делегированием доверия третьей стороне, а также упрощением компрометации шард - узлов распределённого реестра.

A MODEL FOR ENSURING THE CONTINUITY OF THE SAFE FUNCTIONING OF THE PRODUCT QUALITY TRACEABILITY SYSTEM IN CONDITIONS OF UNSTABLE COMMUNICATION

Authors

Le Van Hieu1, Komarov Igor Ivanovich2, Privalov Aleksandr Andreevich3

1 PhD student, ITMO University, dragon220294@gmail.com, +7 921 356 69 88

2 PhD of Physical and Mathematical Sciences, assistant professor, Associate Professor Faculty of SIT, ITMO University, i_krov@mail.ru

' PhD of Technical Sciences, Associate Professor of (he Department of IS, Federal Slate Institution of Higher Education "Russian University of Transport" (MIIT), privaljvl985@ya.ru, 89150315857, 89104956174

Abstract

Introduction. Evidence-based technologies for product quality have a positive impact on a wide range of social and economic processes. One of the immanent problems of implementing such technologies is determined by the contradiction between the need to ensure open access to information about the stages of the technological process and the confidentiality of some of such data. The use of strict cryptographic procedures to resolve this contradiction is often impossible due to resource constraints, in particular, the lack of continuous telecommunications between the parties involved. The results obtained are aimed at ensuring the feasibility of product quality traceability systems under resource constraints. They are based on a new architectural solution and the integration of classical methods and tools to ensure information security. Method. The paper proposes a three-level model of a product quality traceability system with controlled quality degradation and scenarios for ensuring the continuity of its safe operation. The basic concepts of the proposed solution are: separation of stored data into publicly available and confidential; procedures for "deferred" trusted access in conditions where direct communication with one of the data owners is impossible; data separation into shards - functionally or geographically localized data warehouses; immanent properties of distributed registry systems in terms of ensuring data integrity and availability, non-repudiation of operations. Main results. The paper introduces typical scenarios for the use of a hierarchical product quality (racking system, sets and proposes a solution to the problem of ensuring information security of their implementation. The approach to reducing the level of information security of specific implementations in conditions of resource constraints is justified by taking into account the specifics of the functioning of application systems. The information security of the new results is confirmed by computer modeling using specialized protocol security analysis tools. Discussion. Unlike well-known models focused on the use of stable communication channels, centralized data models, strict cryptographic algorithms and significant computing resources that do not involve accessing data in the absence of communication with their owner, the proposed solution provides authenticated controlled access to the requested confidential data and in the absence of communication with their owner. An Immanent disadvantage of the implementation of the discussed scenarios is a certain decrease in the level of information security associated with delegating trust to a third party, as well as simplifying the compromise of distributed registry shard nodes.

Keywords

continuity of operation, confidential information, unstable communication, product quality traceability system, pre-aulhorization, trusted parly

Введение

На системы прослеживаемости качества продукции (СПКП) в развитых экономиках возлагается несколько групп основных задач. Кроме задачи, следующей из названия, к ним следует отнести: фискальную',2,3- мониторинг рынка и регулирование обращения отдельных видов товаров и предоставления услуг; конкурентную - создание платформы доказательного подтверждения добросовестности производителя4; противодействие фальсификации и предотвращение криминализации бизнесов5-6,7. Однако успешное внедрение подобных систем приводит и к ряду косвенных положительных эффектов, например - сохранение здоровья и повышение общего

1 ФГИС ВетИС - Федеральная государственная информационная система в области ветеринарии. URL: https://vetrf.ru/

2 Единая государственная автоматизированная информационная система Учета древесины и сделок с ней. URL: https://lesegais.ru/

5 Лесной кодекс Российской Федерации от 04.12.2006 N 200-ФЗ (ред. от 04.08.2023), Статья 50.6. Единая государственная автоматизированная информационная система учёта древесины и сделок с ней

4 Приказ Министерства сельского хозяйства РФ от 18.12.2015 г. № 648 «Об утверждении Перечня подконтрольных товаров, подлежащих сопровождению ветеринарными сопроводительными документами» (в редакции приказа Минсельхоза России от 15 апреля 2019 г. № 193).

5 Федеральная служба по контролю за алкогольным и табачным рынками. Единая государственная автоматизированная информационная система учёта объёма производства и оборота этилового спирта, алкогольной и спиртосодержащей продукции, URL: https://egais.ru/

6 Указ Президента РФ от 08,08.2023 № 587 «О некоторых вопросах государственного управления и контроля в области производства и оборота табачных изделий, табачной продукции, никотинсодержащей продукции и сырья для их производства».

1 Постановление Правительства РФ от 28.04.2006 N 253 «О требованиях к техническим средствам фиксации и передачи информации об объёме производства и оборота этилового спирта и спиртосодержащей продукции

качества жизни населения, стимулирование туристического сектора, ориентированного на локализованные уникальные продукты.

Стандартная архитектура СПКП предполагает взаимодействие причастных сторон в режиме реального времени посредством устойчивых каналов связи, централизованной иерархической модели данных, строгой аутентификации участников процесса. Но даже при выполнении всех этих условий имеют место временные задержки, вызванные как организационными, так и техническими проблемами. Более того, эти сложности отражены в нормативных документах8, например, предусматривающих возможность задержки предоставления данных в ЕГАИС (Единая государственная автоматизированная информационная система учёта объёма производства и оборота этилового спирта, алкогольной и спиртосодержащей продукции) от одного до семи суток. Очевидно, что такие ограничения могут приводить к нарушению непрерывности функционирования бизнес-процессов, что снижает уровень доверия и готовности к использованию СПКП конечным потребителем.

В условиях развивающихся рынков разработка и внедрение СПКП сталкивается с проблемой обеспечения непрерывной телекоммуникации, ограничением вычислительных ресурсов и недостаточным развитием криптографической инфраструктуры. Таким образом объективно существует научно-техническая проблема, связанная с принципиальной нереализуемостью СПКП, построенных на классических принципах и технологиях, в условиях ресурсных ограничений, прежде всего связанных с непрерывностью телекоммуникации причастных сторон.

Научная новизна постановки задачи состоит во введении дополнительного требования обеспечения доступа к запрашиваемой информации при отсутствии в коммуникационной сети не более одной из сторон, принимавших участие в формировании информационного блока.

Научная новизна предлагаемого решения состоит в обеспечении принципиальной возможности реализации СПКП за счёт разработки новой архитектуры и адаптации существующих методов и средств обеспечения информационной безопасности (ИБ), в том числе - непрерывности функционирования системы. Осознанная деградация уровня ИБ компенсируется проблемно-ориентированной организацией информационных потоков и процедур, основанных на взаимном контроле и конкуренции участников рыбопромышленной отрасли Социалистической Республики Вьетнам (СРВ), обеспечивающей существенную долю доходной части бюджета страны и тесно связанной с индустрией туризма [1].

Постановка задачи

Пусть имеется национальная СПКП, интегрированная в расширенную производственную цепочку и содержащая общедоступную и конфиденциальную информацию [2, 3]. Основными группами причастных сторон являются: органы-регуляторы (надзорные органы); производители товаров; поставщики услуг, использующие данные товары; конечные потребители товаров и услуг.

С точки зрения обеспечения ИБ формулируются требования: относительно общедоступной информации - обеспечение доступности, целостности (неизменности) внесённых данных и неотказуемости проведённых транзакций; относительно конфиденциальной информации - требования дополняются задачей аутентифицированного доступа по решению владельца информации. Кроме того, могут предъявляться иные требования в рамках концепции интероперабельности сетецентрических информационно-управляющих систем [4].

8 Приказ Федеральной службы по регулированию алкогольного рынка от 17.12.2020 № 397

нескольких узлах, а также целостность данных и неотказуемость операции - за счет применения стека подписаний в конкурирующей среде.

Такое архитектурное решение позволяет обеспечить требования ИБ для общедоступной информации, однако оно сопряжено с ресурсоёмкостью (ввиду вычислительной сложности) обслуживания распределённого реестра.

Для снижения ресурсоёмкости предлагается использование технологии шардинг-блокчейна [5-7]. Разделение единого распределённого реестра на относительно независимые шарды проводится на основании следующих соображений: территориальная локализация обеспечивают большую вероятность устойчивой коммуникации абонентов, а функциональная декомпозиция обеспечивает взаимный контроль конкурентов за корректностью данных в шарде. Например, общее количество шард в СПКП рыбопромышленной отрасли СРВ может варьироваться в диапазоне от 300 до 500 шт. на основе следующих данных: общее число провинций - 64 (территориальные шарды), 82 главных рыболовных порта, обеспечивающих приём квотированной продукции (функциональные шарды взаимных конкурентов), 86 рыболовных союзов, объединяющих поставщиков морепродуктов от индустриального до частного масштаба (функциональные шарды).

Задача обеспечения ИБ конфиденциальных данных требует иного подхода:

- во-первых, предлагается разделять общий массив данных на общедоступный и конфиденциальный [2], что априори снижает объем потребных криптопроцедур;

во-вторых, предлагается шифрование конфиденциальных данных с использованием криптографического сессионного ключа, обращение с которым реализуется на основе авторского метода [3] с использованием инфраструктуры открытых ключей (PKI - Public Key Infrastructure) и привлечением третей доверенной стороны;

- в-третьих, предлагаются сценарии управления сессионным криптографическим ключом для обеспечения аутентифицированного доступа по решению владельца данных.

Сценарии обеспечения непрерывности безопасного функционирования СПКП

Модель безопасного функционирования СПКП должна обеспечивать безусловное выполнение всех требований ИБ, в том числе переосмысленное в последнее время условие поддержания непрерывности обсуживаемого бизнес-процесса. С учётом принятой концепции разделения публичной и конфиденциальной информации основная роль отводится правилам и сценариям управления симметричным криптографическим ключом, который используется для шифрования данных хранимых транзакций.

Общие правила управления сессионным криптографическим ключом

Предложим, что стороны A(Agent), B(Business), T(Trast) и C(Client) имеют возможность использовать инфраструктуру PKI. Т является доверенной третьей стороной, которая помогает управлять ключами и генерирует общие сессионные ключи для шифрования данных по мере необходимости. А и В совершают транзакцию, и им требуется, чтобы Т сгенерировал общий ключ для шифрования конфиденциальных данных в рамках этой транзакции [3].

В стандартных условиях для доступа к этим зашифрованным конфиденциальным данным необходимо разрешение как от А, так и от В. Однако, если А теряет доступ к сети (например, выходя на промысел), Т может выступить в качестве посредника, разрешив С доступ к информации совместно с В. Впоследствии Т должен уведомить А о выдаче разрешения, когда его соединение будет восстановлено.

Сценарий 1: Отложенная услуга - авторизация и доступ через посредника

Выполнение требований ИБ: конфиденциальность - обеспечивается за счёт использования симметричного шифрования (сессионный ключ К_АС); целостность -обеспечивается за счёт использования цифровых подписей для всех сообщений [8]; аутентификация: достигается средствами PKI; неотказуемость - обеспечивается за счёт использования цифровых сертификатов и PKI [9], подписанным доказательством авторизации, предоставленным Т пользователю А.

Реализация данного сценария удовлетворяет потребности надзорных органов, однако не соответствует ожиданиям клиента по интерактивному взаимодействию ввиду непредсказуемости момента восстановления коммуникации с агентом А. Поэтому целесообразно предусмотреть механизм предварительной авторизации [10] или использовать пороговую криптографию [11, 12] для обеспечения непрерывного доступа к данным без ущерба для ИБ. Ниже представлены два возможных решения.

Сценарий 2: Интерактивная услуга - механизм предварительной авторизации

Обеспечение непрерывности взаимодействия в условиях отсутствия коммуникации базируется на предварительной генерации условного согласия абонента А - владельца данных на период его недоступности (рис. 3).

îî X

ABC Т

Предварительная авторизация для С (согласие) Т сохраняет предварительную авторизацию 4 Т требует авторизации от А и В ^ Дохранить согласие В

Запрос доступа к информации Запрос авторизации для С

, Запрос авторизации для С

В дает согласие

а 11 У ГА в оффлайие] Отправление зашифрования временного сеансового ключа с публичном ключом С ^Проверка условий предварительной авторизации ^"енерация временного сеансового ключа К_АС Создание доказательства доступа (метка времени, условия) )

С расшифровывает К_АС с использованием K_C_priv^ Запрос данных с использованием К АС

Предоставление данных

[А в сети] Запрос авторизации для С ^енерация временного сеансового ключа К_АС

А дает согласив

Отправление зашифрования временного сеансового ключа с публичном ключом С

С расшифровывает К_АС с использованием K_C_priv Запрос данных с использованием К АС

Предоставление данных

А восстанавливает соединение (если был s оффлайн?)

Отправка доказательства доступа для проверки

AB С

Рис. 3. Сценарий доступа к конфиденциальной информации с использованием механизма предварительной авторизации Fig.3. Scenario of access to confidential information using the pre-authorization mechanism

• На этапе подготовки предварительной авторизации А и В устанавливают политику (набор правил), определяющих, когда, на какой период и при каких условиях С может получить доступ к конкретным данным.

• А и В предварительно авторизуют Т для предоставления доступа С к данным при выполнении этих условий.

• Т безопасно хранит предварительную авторизацию.

• Если С необходимо получить доступ к данным, пока А находится вне связи, Т проверяет условия предварительной авторизации.

• После положительной проверки Т предоставляет С доступ к данным: генерирует временный сессионный ключ (К_АС) для С, зашифрованный с помощью публичного ключа С и отправляет ему.

• С расшифровывает это сообщение с использованием своего закрытого ключа и получает К_АС.

• С использует К_АС для временного доступа к конфиденциальным данным

• Т создаёт, подписывает и хранит уведомление о доступе, включающее метку времени и условия, при которых он был предоставлен.

• Т отправляет уведомление о предоставленном доступе А при его подключении к сети.

Сценарий 3: Интерактивная услуга - пороговая криптография

Ещё одним вариантом обеспечения непрерывности функционирования СПКП при условии доверия к третьей стороне является использование пороговой криптографии (рис. 4).

• Используя функционал пороговой криптографии сессионный ключ К_АВ разделяется на п частей, и для его восстановления необходимо к<п частей (например, схема разделения секрета Шамира [13-15]). В данном случае он разделён на 3 части (между А, В и Т), для восстановления нужны любые 2 из них.

• А, В и Т распределяют и хранят свои части безопасно, обеспечивая невозможность восстановления ключа одним субъектом.

• Когда А теряет соединение, В и Т объединяют свои части для восстановления К_АВ.

• Т генерирует временный сессионный ключ К_АС (ключ К_АС генерируется на основе К АВ, но имеет ограничения по времени или области действия), который используется для предоставления агенту С временного доступа к информации.

• Т шифрует временный сессионный ключ К_АС с использованием публичного ключа С и отправляет ему.

• С расшифровывает это сообщение с использованием своего закрытого ключа и получает К_АС.

• С использует К_АС для временного доступа к конфиденциальным данным.

• Как только А снова подключится к сети, Т уведомляет А о том, что сессионный ключ был восстановлен и использован для предоставления доступа С.

этапах жизненного цикла, ставят под угрозу успешность реализации целевого функционала и саму возможность достижения поставленных цепей.

В работе приведено обоснование модели реализации задачи обеспечения непрерывности безопасного функционирования СПТСП в условиях неустойчивой коммуникации как одного из ключевых компонентов, который должен обеспечить не только возможность достижения заданного функционала в условиях ресурсных ограничений, но и создать предпосылки для эволюционного развития системы. В существующих условиях неустойчивой коммуникации абонентов для реализации предлагаются Сценарии 1-3, а при дальнейшем развитии телекоммуникации - переход на модель непрерывного взаимодействия.

Принятие решения об использовании предлагаемой модели должно опираться на достоверные данные о выполнении заданных требований в контексте интероперабельности [4]. Очевидно, что предъявление полного набора требований может привести к невозможности практической реализации системы ввиду её неприемлемой стоимости, превышающей ожидаемый экономический эффект. Однако верификация безопасности предлагаемых решений в формулировке раздела «Постановка задачи» является обязательной процедурой. Поэтому ниже приводятся результаты оценки выполнения требований к ИБ предлагаемых решений на основе компьютерного моделирования.

Одним из подходов к верификации безопасности коммуникационных протоколов, в том числе использующих криптографические средства, является использование теоретико-множественных логических моделей, а также реализующих их специализированных инструментальных средств. В работе для решения этой задачи применено заслужившее доверие профессионального сообщества инструментальное средство AVISPA [16,17] (Automated Validation of Internet Security Protocols and Applications).

Действия агентов А, В, С и T, а также правила и требования к ИБ Сценариев по аналогии логических процедур [18] приведены к формату коммуникационных протоколов и формально определены на языке HLPSL (High Level Protocol Specification Language) (Листинг 1 для Сценария 2).

Листинг 1 Формализованное описание Сценария 2 в среде AVISPA

Listing 1 Formalized description of Scenario 2 in the AVISPA environment role client { C,T,B,A:agent,

PKc,PKt,PKb:public_key, ST,RT:channel{dy))

playedby С def=

local

State:nat, Nc, Nttext,

K1: symmetrlckey

¡nit

State := 0

transition

1. State = OA RT(start) =|> State':= 1 A Nc' := inew()

A ST({C.A.B.T.Nc'}_PKt)

2. State = 1 A RT({C.B.T.Nc.K1'}_PKc) =|> State':= 2 A request{C,T,auth_1 ,Nc)

end role

role bob ( B,T,C:agent,

PKb,PKt,PKc:publlc_key, ST,RT:channel{dy))

played_by B def=

local

State:nat, Nb,Nt,Nc:text

i n it

State 0

transition

1. State = 0 A RT({T.C.B.Nf}_PKb)=|> State':= 1 A Nb' := new()

A ST({T.C.B.Nt.Nb')__PKt) A witness(B,T,auth_2,Nt)

end role

role trusted { T,B,C,A:agent,

PKt,PKb,PKc:public_key, KeyMap: (agent.public_key) set, SC,RC,SB,RB:channel(dy))

played_by T def=

local

State:nat, Nc,Nt,Nb:text, K1 :symmetric_key const sec_1: protocoljd init

State := 0

transition

1. State = 0 A RC{{C.A.B.T.Nc')_PKt)

A in(C.PKc, KeyMap) =|> State':= 1 A Nf := new()

A SB({T.C.B.Nt'}_PKb)

2. State = 1 A RB({T.C.B.Nt.Nb')_PKt)=|> State1 := 2 A request(T,B,auth_2,Nt)

A K1' := new() A SC({C.B.T.Nc.K1'}_PKc) A witness(T,C,auth_1 ,Nc) A secret(K1',sec„1 ,{C,T,B})

end role

role session(C:agent,B:agent,T:agent, A:agent,PKc,PKb,PKt:public_key, KeySet: agent -> <agent.public_key) set)

def=

local

ST1 ,RT1,SC,RC,SB,RB,ST2,RT2:channel(dy) composition

client(C,T,B,A,PKc,PKt,PKb,ST1,RT1) A bob(B,T,C,PKb,PKt,PKc,ST2,RT2) A trusted (T,B,C, A, PKt,PKb,PKc,KeySet (T),SC,RC,SB, RB)

end role

role environment) def=

local KeyMap: (agent.public key) set const

pkc,pkb,pkt,pki:public_key,

c,b,t,i,a:agent,

sec_1 ,auth 1 ,auth_2:protocolJd ¡nit KeyMap := {b.pkb.t.pkt)

intruder_knowledge = {c,b,t,a,pkc,pkb,pkt,pki,inv(pki)j composition

%% We run the regular session session(c,b,t,a,pkc,pkb,pkt,{t.{b.pkb,c.pkc},b.{b.pkb},i.{i.pki}})

%% In parallel with another regular session Л session(c,b,t,a,pkc,pkb,pkt,{t.{b.pkb,c.pkc},b.{b.pkb},i.{i.pki}}) A session{l,b,t,a,pki,pkb,pkt,{t.{b.pkb,i.pki},b.{b.pkb}J.{i.pki}})

end role

secrecy_of sec_1 authentication_on auth_1 authentication_on auth_2 end goal environment))

Результаты автоматической проверки (зелёное поле SAFE рис. 5) демонстрируют

безопасность решения в рамках формализованных условий поставленной задачи.

% OFMC SUMMARY

% Vereion of 2006/02/13 SAFE

SUMMARY

SAFE DETAILS

DETAILS BOUNDED NUMBER OF SESSIONS

BOUNDED NUMBER OF SESSIONS TYPED MODEL

PROTOCOL PROTOCOL

/home/spa n/spanAestsuiteyresults/nnodel2.If /home/spa rvsparvtestsuite/results/model2.if

GOAL

as_specified COAL

BACKEND As Specified

OFMC

COMMENTS BACKEND CL-Atse

STATISTICS

parseTime: 0.00s STATISTICS

searthTime: 0.28s

visitedNodes: 415 nodes Analysed : 4 states

depth: 6 plies Reachable : 0 states

Translation: 0.00 seconds Computation: 0.00 seconds

Рис. 5. Результаты автоматической проверки безопасности Сценария 2 в среде AVISPA

Fig.5. The results of the automatic security check of Scenario 2 in the AVISPA environment

®в° SPAN 1.6 - Protocol Simulation : model2.hlpsl

В работе поставлена задача и предложены решения по обеспечению непрерывности функционирования распределённой прикладной информационной системы, использующей в качестве хранилища данных распределённый реестр.

Обеспечение конфиденциальности части данных обеспечивается за счёт их шифрования симметричным сессионным ключом. Аутентифицированный доступ к этим данным предполагает предоставление этого ключа на условиях, определяемых владельцами данных.

В отличие от существующих решений, предполагающих непосредственное взаимодействие участников информационного процесса, полученные результаты обеспечивают различные режимы доступа к данным с использованием технологий предварительной аутентификации или пороговой криптографии, в том числе и при невозможности коммуникации с одним из владельцев данных.

Предлагаемые решения требуют наличия третьей доверенной стороны, что порождает дополнительные уязвимости системы. Вместе с тем, риски, сопряжённые с использованием третей стороны, не превышают риски, связанные с недобросовестной обработкой данных, а осознанная деградация качества обеспечивает реализуемость системы в условиях ресурсных ограничений.

Перспективным направлением работы является определение оптимального количества шард-узлов с учётом: различной интенсивности их использования как для предоставления информации, так и для её пополнения; динамики выхода из зоны непосредственной коммуникации владельцев конфиденциальной информации; затрат на межшардовое взаимодействие; теоретического и экспериментального обоснования влияния внутришардовой конкуренции на вероятность сговора участников для компрометации данных.

Вместе с тем, полученные результаты обеспечивают возможность практической реализации системы прослеживаемости качества продукции для Социалистической Республики Вьетнам, её эволюционное развитие и получение дополнительных данных для её технической оптимизации.

Литература

1. Лэ В., Бегаев А.Н., Комаров И.И. Модель угроз информационной безопасности системы отслеживания качества продукции для развивающихся рынков // Известия Института инженерной физики - 2024. - № 1(71). - С. 61-70]

2. Лэ В., By Л., Комаров И.И. Обеспечение информационной безопасности в системе прослеживаемости морепродуктов на основе технологии блокчейна // Наука и бизнес: пути развития - 2022. - № 5( 131). - С. 97-101

3. Лэ В., Бегаев А.Н., Комаров И.И., Фунг В. Верификация метода безопасного распределения сессионного ключа в системе отслеживания качества продукции // Вопросы кибербезопасности - 2023. - № 6(58). - С. 112-121

4. Черницкая Т. Е., Макаренко С. И., Растягаев Д. В. Аспекты информационной безопасности в рамках оценки интероперабельности сетецентрических информационно-управляющих систем //Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление. - 2020. -№. 4. - С. 113-121.

5. Liu Y. et al. Building blocks of sharding blockchain systems: Concepts, approaches, and open problems // Computer Science Review. - 2022. - T. 46. - C. 100513.

6. Luu L. et al. A secure sharding protocol for open blockchains // Proceedings of the 2016 ACM SIGSAC conference on computer and communications security. - 2016. - C. 17-30.

7. Yu G. et al. Survey: Sharding in blockchains //IEEE Access. - 2020. - T. 8. - C. 1415514181.

8. Banerjee К., Saha S. Blockchain Signatures to Ensure Information Integrity and Non-Repudiation in the Digital Era: A comprehensive study // International Journal of Computing and Digital Systems. - 2024. - T. 16. - №. 1. - C. 1-12.

9. Ayele W. Y. Non-repudiation mechanisms for IoT applications: A systematic literature review. - 2021.

10. Tan K. L., Chi С. H., Lam K. Y. Secure and privacy-preserving sharing of personal health records with multi-party pre-authorization verification // Wireless Networks. - 2022. -C. 1-23.

11. Blackburn S. R. Combinatorics and threshold cryptography // Combinatorial Designs and their Applications. - Routledge, 2023. - C. 49-70

12. Tan L. et al. A blockchain-based Shamir's threshold cryptography for data protection in industrial internet of things of smart city //Proceedings of the 1st Workshop on Artificial Intelligence and Blockchain Technologies for Smart Cities with 6G. - 2021. - C. 13-18. IB. Abdallah A., Salleh M. Secret sharing scheme security and performance analysis // International Conference on Computing, Control, Networking, Electronics and Embedded Systems Engineering (ICCNEEE). - 2015. - C. 173-180.

14. Beimel A. Secret-sharing schemes: A survey // International conference on coding and cryptology. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. - С. 11-46.

15. Tejedor-Romero M. et al. Distributed remote e-voting system based on Shamir's secret sharing scheme // Electronics. - 2021. - T. 10. - №. 24. - C. 3075.

16. Нестеренко А. Ю., Семенов A. M. Методика оценки безопасности криптографических протоколов //Прикладная дискретная математика. - 2022. - №. 56.

- С. 33-82.

17. Басан А. С. и др. Протокол взаимной аутентификации группы объектов с динамической топологией //Вопросы кибербезопасности. - 2023. - №. 4(56) - С. 41— 52.

18. Бабенко Л. К., Писарев И. А. Язык PDA для динамического анализа криптографических протоколов //Вопросы кибербезопасности. - 2020. - №. 5 (39). -С. 19-29.

References

1. Lje V., Begaev A.N., Komarov I. I. Information security threat model for product quality tracking systems for emerging markets // Proceedings of the Institute of Engineering Physics - 2024. - № 1(71). - C. 61-75.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.