Абстракт
Статья посвящена определению алгоритмов несанкционированных воздействий нелегитимного пользователя на оптико-электронные компоненты станций наземной и космической связи. В работе рассмотрены методы оценки защищенности автоматизированных систем управления на базе квантовых технологий. Отдельное внимание уделено случаям, когда атакующий субъект предварительно сканирует защищаемый периметр в поисках критических уязвимостей. Отмечено, что мероприятия по предотвращению вторжений в защищаемый информационный периметр напрямую зависят от точности определения «узких» мест и средств мониторинга легитимных пользователей. Методология, изложенная в исследовании, направлена на оценку действий злоумышленника, воздействующего на системы связи с однофотонным источником излучения как через физическое подключение к портам фазового модулятора, так и методами предварительного детектирования побочного электромагнитного излучения. Показано, что уязвимость физических линий связи вызывает ошибки в процедурах измерения кодированной ключевой последовательности на приемной стороне, а сама эксплуатация уязвимости облегчает нарушителям, действующим удаленно, успешную реализацию атаки типа Man-in-the-Middle...
Ключевые слова
АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ, АТАКА, БЕЗОПАСНОСТЬ, КВАНТОВЫЕ ТЕХНОЛОГИИ, ПРОНИКНОВЕНИЕ, СКАНИРОВАНИЕ, УГРОЗА БЕЗОПАСНОСТИ, УЯЗВИМОСТЬ, ХИЩЕНИЕ ДАННЫХ