| Русский Русский | English English |
   
Главная Текущий номер
23 | 02 | 2019
10.14489/vkit.2019.01.pp.037-047

DOI: 10.14489/vkit.2019.01.pp.037-047

Басыня Е. А.
РАСПРЕДЕЛЕННАЯ СИСТЕМА ИНФОРМИРОВАНИЯ И ЭКСТРЕННОГО ОПОВЕЩЕНИЯ НАСЕЛЕНИЯ С ПРИМЕНЕНИЕМ БЕСПРОВОДНОЙ ПЕРЕДАЧИ ДАННЫХ
(с. 37-47)

Аннотация.  Рассмотрена проблематика построения систем информирования и оповещения населения с использованием глобальной сети Интернет, функционирующей на базе стека протоколов TCP / IP (Transmission Control Protocol / Internet Protocol). Описаны различные сферы применения данных систем: от обеспечения безопасности населения и территорий, в том числе защиты от чрезвычайных ситуаций, до рекламной деятельности. Определены базовые уязвимости стека протоколов TCP / IP, связанные с несовершенством программного обеспечения операционных систем (ОС) и прикладных решений. Представлено описание распределенной системы информирования и экстренного оповещения населения с применением беспроводной передачи данных по Wi-Fi (Wireless Fidelity) и 4G/LTE (Fourth Generation / Long-Term Evolution) каналам связи. Сформулирована научная новизна предлагаемого метода – полноценная фальсификация слепков ОС, используемых сервисов, служб и их уязвимостей. Проведены эксперименты по анализу и дешифровке информационных потоков с использованием профильных программных продуктов. Представлен эксперимент по исследованию разработанной системы механизмами активного и пассивного анализа трафика и информационных систем в сравнении с существующими решениями на основе выставления ловушек. Предложенный продукт интегрирован в качестве модуля системы интеллектуально-адаптивного управления сетевой инфраструктурой предприятия.

Ключевые слова:  система информирования и оповещения населения; беспроводная передача данных по каналам Wi-Fi и 4G/LTE; виртуальная частная сеть; многослойное шифрование; инкапсуляция; модификация простукивания портов; ловушка.

 

Basinya E. A.
DISTRIBUTED PUBLIC ALERT AND WARNING SYSTEM WITH THE USE OF WIRELESS DATA TRANSMISSION
(pp. 37-47)

Abstract. The paper addresses the issue of building public alert and warning systems using a global Internet network operating on the basis of the TCP/IP protocol stack. Various scopes of application are considered: from ensuring the security of the population and territories, including protection from emergencies, to advertising activities. The basic vulnerabilities of the TCP / IP protocol stack are described, as well as the imperfection of operating system and application solutions software. This article describes the development of a distributed public alert and warning system with the use of wireless data transmission by Wi-Fi and 4G / LTE channels. The operation of this system is carried out using the original method of counteracting the tools of active and passive traffic and information resources analysis at facilities with weak computing powers, such as modern single-board computers based on the ARM (Advanced RISC Machine, RISC – Reduced Instruction Set Computer) platform. The novelty of the proposed method is the conduct of operating system fingerprints as well as services used and their vulnerabilities full falsification, generating false various services traffic, sending false authentication information (logins and passwords) with further attacker actions tracking, and also the identification of hacking and anonymization tools used by the intruder. The system health check assessment included manual and automated testing of the developed software product and client hardware implementation. Also the experiments to analyze and decrypt information flows using specialized software products were conducted. An experiment to study the developed system by the mechanisms of active and passive analysis of traffic and information systems in comparison with the existing solutions based on setting of traps (honeypots) is presented. The proposed software is integrated as one of the modules of the system for intelligent adaptive enterprise network infrastructure management.

Keywords: Public alert and warning system; Wireless data transmission by Wi-Fi and 4G/LTE channels; Virtual private network; Multilayer encryption; Encapsulation; Port knocking modification; Trap.

Рус

Е. А. Басыня (Новосибирский государственный технический университет, Научно-исследовательский институт информационно-коммуникационных технологий, Новосибирск, Россия) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Eng

E. A. Basinya (Novosibirsk State Technical University, Research Institure of Information and Communications Technologies, Novosibirsk, Russia) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Рус

1. Tiwari M., Kumar S. Vulnerability of MR-ARP in Prevention of ARP Poisoning and Solution // Proc. of the 2nd Intern. Symposium on Security in Computing and Communications (SSCC – 2014). 2014. P. 363 – 369.
2. Conti M., Dragoni N., Lesyk V. A Survey of Man In The Middle Attacks // IEEE Communications Surveys and Tutorials. 2016. V. 18, Is. 3. P. 2027 – 2051. doi: 10.1109/COMST.2016.2548426
3. Man-in-the-middle Attack in HTTP/2 / Parth P. et al. // Proc. of IEEE Intern. Conf. on Intelligent Computing and Control (I2C2 – 2017), Coimbatore, India, 23–24 June 2017. P. 1 – 6. doi: 10.1109/I2C2. 2017.8321787
4. Аржаков А. В., Егупов А. А., Сильнов Д. С. Разработка и реализация SSH Honeypot-ловушки // Современные информационные технологии и ИТ-образование: сб. тр. I Междунар. науч. конф. и XI Междунар. науч.-практ. конф. Москва, 25–26 нояб. 2016. М.: 2016. С. 160 – 164.
5. Поляков В. В. Система Honeypot как инструмент сбора информации для противодействия киберпреступности // Библиотека криминалиста. Научный журнал. 2017. № 1(30). С. 250 – 254.
6. Sochor T., Zuzcak M. Attractiveness Study of Honeypots and Honeynets in Internet Threat Detection // Communications in Computer and Information Science. 2015. V. 522. P. 69 – 81.
7. Coonjah I, Clarel C., Soyjaudah K. M. S. Experimental Performance Comparison between TCP vs UDP Tunnel using OpenVPN // Proc. of IEEE Intern. Conf. on Computing, Communication and Security (ICCCS – 2015), Pamplemousses, Mauritius, 4–5 Dec. 2015. P. 1 – 5. doi: 10.1109/CCCS.2015.7374133
8. De Ruiter J. A Tale of the OpenSSL State Machine: a Large-scale Blackbox Analysis // Proc. of the 21st Nordic Conf. on Secure IT Systems (NordSec – 2016), Oulu, Finland, 2 – 4 Nov. 2016. P. 169 – 184. doi: 10.1007/978-3-319-47560-8_11
9. Lekhemissi D., Rong K. IPSecOPEP: IPSec over PEPs Architecture, for Secure and Optimized Communications over Satellite Links // Proc. of the 7th IEEE Intern. Conf. on Software Engineering and Service Science (ICSESS – 2016), Beijing, China, 26 – 28 Aug. 2016. P. 264 – 268. doi: 10.1109/ ICSESS.2016.7883063
10. Anuradha A., Anshu C. Securing and Preventing Man in Middle Attack in Grid using Open Pretty Good Privacy (PGP) // Proc. of 4th IEEE Intern. Conf. on Parallel, Distributed and Grid Computing (PDGC – 2016), Waknaghat, India, 22 – 24 Dec. 2016. P. 517 – 521. doi: 10.1109/PDGC.2016.7913249
11. A Hierarchical Classification Approach for TOR Anonymous Traffic / Lingyu J. et al. // Proc. of the 9th IEEE Intern. Conf. on Communication Software and Networks (ICCSN – 2017), Guangzhou, China, 6 – 8 May 2017. P. 239 – 243. doi: 10.1109/ICCSN.2017. 8230113

Eng

1. Tiwari M., Kumar S. (2014). Vulnerability of MR-ARP in Prevention of ARP Poisoning and Solution. In Proceedings of the 2nd International Symposium on Security in Computing and Communications (SSCC – 2014), pp. 363-369.
2. Conti M., Dragoni N., Lesyk V. (2016). A Survey of Man In The Middle Attacks. IEEE Communications Surveys and Tutorials, 18(3), pp. 2027-2051. doi: 10.1109/COMST.2016.2548426
3. Parth P. et al. (2017). Man-in-the-middle Attack in HTTP/2. In Proceedings of IEEE International Conference on Intelligent Computing and Control (I2C2 – 2017), Coimbatore, India, 23–24 June 2017, pp. 1-6. doi: 10.1109/I2C2.2017.8321787
4. Arzhakov A. V., Egupov A. A., Sil'nov D. S. (2016). Design and implementation of SSH Honeypot traps. Modern information technologies and IT education: a collection of works of the I International Scientific Conference and XI International Scientific and Practical Conference Moscow, Russia, November 25–26, 2016, pp. 160-164. Moscow: Laboratoriya OIT VMK MGU im. M. V. Lomonosova. [in Russian language]
5. Polyakov V. V. (2017). Honeypot system as a tool for collecting information for countering cybercrime. Biblioteka kriminalista. Nauchnyy zhurnal, 30(1). pp. 250-254. [in Russian language]
6. Sochor T., Zuzcak M. (2015). Attractiveness Study of Honeypots and Honeynets in Internet Threat Detection. Communications in Computer and Information Science, 522, pp. 69-81.
7. Coonjah I, Clarel C., Soyjaudah K. M. S. (2015). Experimental Performance Comparison between TCP vs UDP Tunnel using OpenVPN. In Proceedings of IEEE International Conference on Computing, Communication and Security (ICCCS – 2015), Pamplemousses, Mauritius, 4–5 December 2015, pp. 1-5. doi: 10.1109/CCCS. 2015.7374133
8. De Ruiter J. (2016). A Tale of the OpenSSL State Machine: a Large-scale Black-box Analysis. In Proceedings of the 21st Nordic Conference on Secure IT Systems (NordSec – 2016), Oulu, Finland, 2 – 4 November 2016, pp. 169-184. doi: 10.1007/978-3-319-47560-8_11
9. Lekhemissi D., Rong K. (2016). IPSecOPEP: IPSec over PEPs Architecture, for Secure and Optimized Communications over Satellite Links. In Proceedings of the 7th IEEE International Conference on Software Engineering and Service Science (ICSESS – 2016), Beijing, China, 26 – 28 August 2016, pp. 264-268. doi: 10.1109/ ICSESS.2016.7883063
10. Anuradha A., Anshu C. (2016). Securing and Preventing Man in Middle Attack in Grid using Open Pretty Good Privacy (PGP). In Proceedings of 4th IEEE International Conference on Parallel, Distributed and Grid Computing (PDGC – 2016), Waknaghat, India, 22 – 24 December 2016, pp. 517-521. doi: 10.1109/ PDGC.2016.7913249
11. Lingyu J. et al. (2017). A Hierarchical Classification Approach for TOR Anonymous Traffic. In Proceedings of the 9th IEEE International Conference on Communication Software and Networks (ICCSN – 2017), Guangzhou, China, 6 – 8 May 2017, pp. 239-243. doi: 10.1109/ ICCSN.2017.8230113

Рус

Статью можно приобрести в электронном виде (PDF формат).

Стоимость статьи 350 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.

После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.

Для заказа скопируйте doi статьи:

10.14489/vkit.2019.01.pp.037-047

и заполните  форму 

Отправляя форму вы даете согласие на обработку персональных данных.

.

 

Eng

This article  is available in electronic format (PDF).

The cost of a single article is 350 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.

After depositing your payment on our bank account we send you file of the article by e-mail.

To order articles please copy the article doi:

10.14489/vkit.2019.01.pp.037-047

and fill out the  form  

 

.

 

 

 
Поиск
Баннер
Баннер
Баннер
Баннер
Баннер
Журнал КОНТРОЛЬ. ДИАГНОСТИКА
Баннер
Rambler's Top100 Яндекс цитирования