На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 1 (109)   январь–февраль 2023 г.
Раздел: Защита информации в технических каналах
Методы оценки защищенности автоматизированных систем на базе квантовых технологий согласно CVSS V2.0/V3.1
Methods for Evaluating the Security of Automated Systems Based
on Quantum Technologies According to CVSS V2.0/V3.1
Виталий Сергеевич Аверьянов
Сибирский государственный университет науки и технологий им. акад. М. Ф. Решетнева
V. S. Averyanov
Siberian State University of Science and Technology
Игорь Николаевич Карцан, доктор технических наук, профессор Морской гидрофизический институт РАН
I. N. Kartsan, PhD (Eng., Grand Doctor), Full Professor
Marine Hydrophysical Institute of the Russian Academy of Sciences

Предыдущая статьяСледующая статья

Статья посвящена определению алгоритмов несанкционированных воздействий нелегитимного пользователя на оптико-электронные компоненты станций наземной и космической связи. В работе рассмотрены методы оценки защищенности автоматизированных систем управления на базе квантовых технологий. Отдельное внимание уделено случаям, когда атакующий субъект предварительно сканирует защищаемый периметр в поисках критических уязвимостей. Отмечено, что мероприятия по предотвращению вторжений в защищаемый информационный периметр напрямую зависят от точности определения «узких» мест и средств мониторинга легитимных пользователей. Методология, изложенная в исследовании, направлена на оценку действий злоумышленника, воздействующего на системы связи с однофотонным источником излучения как через физическое подключение к портам фазового модулятора, так и методами предварительного детектирования побочного электромагнитного излучения. Показано, что уязвимость физических линий связи вызывает ошибки в процедурах измерения кодированной ключевой последовательности на приемной стороне, а сама эксплуатация уязвимости облегчает нарушителям, действующим удаленно, успешную реализацию атаки типа Man-in-the-Middle. Рассмотрен активный сценарий атаки, с предварительным детектированием побочного электромагнитного излучения в системе с однофотонным источником по протоколу B92. Авторами предложен метод оценки уровня защищенности квантовой автоматизированной системы от умышленных действий третьих лиц с использованием метрик безопасности в соответствии с актуальной версией CVSS v.2.0 и v.3.1. Определены основные понятия защищенности, а также очередность действий злоумышленника.

< ... >

Ключевые слова: автоматизированные системы, атака, безопасность, квантовые технологии, проникновение, сканирование, угроза безопасности, уязвимость, хищение данных

The article is devoted to the definition of algorithms for unauthorized effects of an illegitimate user on the optoelectronic components of ground and space communication stations. An active attack scenario is considered, with preliminary detection of side electromagnetic radiation in a system with a single-photon source according to the B92 protocol. The authors proposed a method for assessing the level of security of a quantum automated system using security metrics in accordance with the current version of CVSS v.2.0 and v.3.1 against intentional actions of third parties. The basic concepts of security, as well as the sequence of actions of the attacker, are determined.

Keywords: automated systems, attack, security, quantum technology, penetration, scanning, security threat, vulnerability, data theft
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса