организация двусторонней связи с верификацией. Однако взаимное перемещение ячеек и большое время запаздываний делают такую защиту не надежной. Установление подлинности ячеек является эффективной защитной мерой.
Атаки типа « образование потока ложных соединений ». Внедренные в сеть вредоносные ячейки могут прослушивать предусмотренные протоколами пакеты. Затем они же могут использовать эту информацию путем передачи этих пакетов ближайшим к ним ячейкам, образуя ложные соединения. В таких условиях возникает повышенный уровень знаковых ошибок и происходят потери соединений. Указанный способ атаки нацелен на манипуляции с маршрутной схемой прохождения сигналов. Противодействие атакам этого вида может быть осуществлено путем шифрования пакетов сообщений.
Атаки типа « избирательно ложная переадресация ». Вредоносные ячейки с целью нарушения трафика опускают некоторые сообщения вместо того, чтобы переадресовывать их. Для подводных сетей важно убедиться в том, что приемник не получает информацию в результате такой атаки, а не из-за неблагоприятных условий распространения звука. Внедрение множественности маршрутов и проверка ячеек на подлинность являются защитными мерами. Но такая защита увеличивает нагрузку на сеть. Краткая сводка объектов атаки, методов противодействия сенсорным сетям и методов защиты сетей от этих атак приведена на рисунке 5.
При создании сетевых систем подводного наблюдения к их безопасности предъявляется ряд следующих требований:
• Подлинность. Проверка на подлинность означает верификацию того, что данные были переданы законным источником.
• Конфиденциальность. Защищенность информации от неавторизированного получателя.
• Целостность. Невозможность изменения информации под внешним воздействием.
• Доступность. Обеспечение доступности данных только авторизованному пользователю. Потеря доступности вследствие атак класса « отказ в обслуживании » будет особо опасной, если сеть предназначена для решения задач тактического подводного наблюдения, для которых фактор времени является особенно критичным.
Итак, с точки зрения ряда требований, альтернативы сетевым системам подводного наблюдения в данное время нет. В том числе с экономической точки зрения. Однако создавать сетевые системы подводного наблюдения необходимо с учетом возможного противодействия им и методов их защиты, чему посвящена настоящая работа. Сделать это означает принять современный технологический вызов. Что же касается собственно аспектов противодействия указанным системам и методов их защиты, можно сделать следующие выводы.
• Бороться с распределенными сетевыми системами подводного наблюдения необходимо как с целостными образованиями с использованием совокупности мер по противодействию сетям и с учетом специфики океанической среды и распространения в ней акустических сигналов.
• Борьба с сетевыми системами подводного наблюдения путем физической нейтрализации их элементов или локального подавления помехой неэффективна. Неэффективно применение приборов гидроакустического противодействия существующего типа.
• Для защиты собственных сетевых систем подводного наблюдения необходимо предусмотреть в их составе соответствующие подсистемы, реализующие набор приемов, представленный в данной статье.
ЛИТЕРАТУРА
1. Коваленко В. В., Корчак В. Ю., Чулков В. Л. Концепция и ключевые технологии подводного наблюдения в условиях сетецентрических войн // Фундаментальная и прикладная гидрофизика. – 2011. – Т. 4, № 3. – С. 49-64.
2. Коваленко В. В., Лучинин А. Г., Мареев Е. А., Малеханов А. И., Хилько А. И. Принципы организации акустических систем подводного наблюдения. Барьеры, зоны, мультистатика. // Труды 12 всероссийской конференции « Прикладные технологии гидроакустики и гидрофизики ». – СПб. – 2014. – С. 25 – 29. 3. Yenumula B. Reddy. Security Issues in Wireless Sensor Networks. SENSORCOM, 2011 4. Dong Yangze, Liu Pingxiang Underwater Networked Acoustic Warfare – Concepts and Key Technologies // The 9-th Pacific Acoustic
Conference, Seoul, Korea.- 2006.- June 26-28. 5. Красильников Р. В. Системы борьбы с необитаемыми аппаратами- асимметричный ответ на угрозы 21 века. СПб. – 2013. 6. M. Grund, L. Freitag, J. Preisig, and K. Ball. The PLUSNet underwater communications system: Acoustic telemetry for undersea surveillance,” in Proc. MTS / IEEE Oceans.- 2006. – Boston. – MA, USA: IEEE. – 2006. 7. Dong Yangze, Hefeng Dong, Gangqiang Zhang, Study on Denial of Service against Underwater Acoustic Networks // Journal of
Communications. – 2014. – Vol. 9, No. 2. 8. Коваленко В. В. Состояние и мировые тенденции развития состем подводного наблюдения // Морские информационно-управляющие системы. – 2016. – № 2( 10). – С. 18 – 33. 9. Мареев Е. А., Хилько А. И. Инженерно-физические основы создания распределенных систем подводного наблюдения // Морские информационно-управляющие системы. – 2016. – № 2( 10). – С. 34 – 39.
No. 1( 11) / 2017, Морские информационно-управляющие системы 85