Морские информационно-управляющие системы Апрель 2017, № 11 | Page 86

что и в естественных условиях функционирования сетей на этот показатель влияют помеховый фон акватории и условия распространения звука. Оценки же влияния атак « червоточина » свидетельствуют о практически полной потере работоспособности сетей. Один из результатов модельных вычислений показан на рисунке 4( слева).
Вредоносная ячейка с множеством идентификаторов может восприниматься конечным получателем как находящаяся одновременно в разных местах. Это атаки типа Sybil(« образование ложных источников информации »)( рис. 3с). Защитой от атак этого вида является проверка ячеек и их позиций на подлинность.
Атаки типа « образование ложных сенсорных ячеекполучателей информации » используют вредоносные ячейки, задачей которых является замыкание трафика сообщений в какой-либо части сенсорной сети на себя. Это осуществляется путем предоставления вредоносными ячейками приоритетных маршрутов. Привязка выбираемых сетью маршрутов к географическим координатам и установление подлинности принадлежащих сети ячеек являются мерами защиты от атак этого типа.
Атака типа « образование потока ложных предложений к соединению ». Обычно при вступлении в связь ячейка принимает пакет-предложение к соединению. Будучи сгенерированным вредоносной ячейкой такое предложение может быть воспринято как полученное от ячейки-соседа по сети. Использование повышенной мощности при передаче может приводить к тому, что ячейки такую передачу будут оценивать, как содержащую предложение к соединению. Защитой от этих атак может быть
Слой сети Вид атаки Метод защиты
Физический
Связной
Подавление помехами( источники помех – тоже ячейки)
Физическая нейтрализация
Прицельное по частоте и времени воздействие на сообщения с целью вызвать его искажение
Принуждение связи работать на истощение источников питания
Использование сложных широкополосных сигналов, определение приоритета сообщений, картирование региона, изменение режима работы
Обеспечение устойчивости и скрытности элементов сети
Использование кодов, корректирующих ошибки
Ограничения на скорость связи
Совместное применение атак на связной уровень Использование фреймов малых размеров
Избирательно ложная переадресация Фильтрация, идентификация, мониторинг
Образование ложных получателей информации Проверка на избыточность
Сетевой
Транспортный
Образование ложных сенсорных ячеек, как источников информации
Образование не предусмотренных ложных каналов связи – « червоточин »
Образование потока ложных предложений к соединению
Образование потока ложных соединений
Десинхронизация
Процедуры проверки на аутентичность, избыточность. Мониторинг
Идентификация, пробные испытания
Идентификация, увязка пакетов с помощью географической и временной информации
Идентификация, в том числе двунаправленной связи, верификация
Сопоставление сообщений от источников, идентификация
Рис. 5. Сводка методов борьбы подводных сетевых сенсорных систем
84 Морские информационно-управляющие системы, 2017 / No. 1( 11)