Method of Protecting Access to the Information Resource of a Mobile Object of Informatization Based on Navigation Key

Authors

  • T. Z. Aralbaev
  • R. R. Galimov
  • E. V. Kameneva
  • A. S. Idrisov
  • A. S. Soldatov

DOI:

https://doi.org/10.22213/2410-9304-2019-3-4-33-40

Keywords:

protection of access to the information resource, navigation key, steganography, cryptography, multi-level security system, mobile object of informatization

Abstract

The relevance of the topic is determined by the broad development and use of mobile computing facilities used to store and process confidential information resources. This work is devoted to the protection of information resources in the on-board system of vehicles from unauthorized access. The shortcomings of the existing approaches to protecting such systems due to the wide possibilities of attackers outside the controlled areas impacts, both on the means of protection and on users of the system, were identified. In this regard, an approach to the protection of information resources of mobile computing facilities has been proposed, which allows access only in protected areas. In the work, a structural model of a multilevel system for protecting access to an information resource is developed, which includes the following levels: physical protection, authentication system, cryptographic and steganographic systems. A feature of the proposed method is that it is proposed to supplement the rules for accessing the subsystems data resource by controlling the location of the mobile computerization object. This is achieved by generating keys of cryptographic and steganographic systems taking into account data on the geographical coordinates of the mobile object. Based on this model, a software tool has been developed to protect access to an information resource, taking into account the navigation access key, which allows to increase the level of security of mobile informatization objects.

References

Безопасность мобильных технологий в корпоративном секторе, общие рекомендации. Москва, 2015. [Электронный ресурс]. URL: http://aciso.ru/upload/docs/MobileSecurity_ACISO_brochure_v.1.0.pdf (дата обращения 05.08.2019).

G. Delac, M. Silic and J. Krolo. (2011) Emerging security threats for mobile platforms, Proceedings of the 34th International Convention MIPRO, Opatija, 2011, pp. 1468-1473.

Muthuswamy, Sujithra & Ganapathi, Padmavathi. (2012). Mobile Device Security: A Survey on Mobile Device Threats, Vulnerabilities and their Defensive Mechanism. International Journal of Computer Applications. 56. pp. 24-29.

Shafique, Usman & Khan, Hikmat & Waqar, Sa-bah-Ud-Din & Sher, Asma & Zeb, Adnan & Shafi, Uferah & , Ullah & Bashir, Faisal & Munam, Ali. (2017). Modern Authentication Techniques in Smart Phones: Security and Usability Perspective. International Journal of Advanced Computer Science and Applications. 8. pp. 331–340.

Яблоков В. В., Васильев С. А. Система и способ для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля. Патент РФ № 2488879/С1, 2013.

Чуньсюань Е., ШАХ Йоджендра К., ЧА Инхиок. Способ и устройство для организации защиты информации о местоположении и управления доступом с использованием информации о местоположении. Патент РФ № 2428808/С2, 2011.

Garcia F., Oswald D., Kasper T., Pavlides P. Lock It and Still Lose It: On the (In)Security of Automotive Remote Keyless Entry Systems . In Proceedings of the 25th USENIX Security Symposium. USENIX Associa-tion. 2016. p. 929-944.

Francillon А., Danev B., Čapkun S. Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars. [Электронный ресурс]. URL: http://wp.internet-society.org/ndss/wp-content/uploads/sites/25/2017/09/ franc2.pdf (дата обращения – 03.06.2018).

Евсеев С. П., Абдуллаев В. Г., Агазаде Ж. Ф., Аббасова В. С. Усовершенствование метода двухфакторной аутентификации на основе использования модифицированных крипто-кодовых схем // Системы обработки информации. 2016. № 9 (146). – С. 132–145.

Аралбаев Т. З., Галимов Р. Р., Каменева Е. В., Идрисов А. Ш., Солдатов А. С. Исследование по-грешностей в системе мониторинга мобильных объектов на основе навигационного ключа // сборник статей «Прогрессивные технологии в транспортных системах», XIII международная научно-практическая конференция – Оренбург: Оренбургский государственный университет, 2017. – С. 9–12.

Там же.

Аралбаев Т. З., Галимов Р. Р., Каменева Е. В., Идрисов А. Ш., Солдатов А. С. Защита доступа к информационному ресурсу на основе навигационного ключа: прикладная программа. – Оренбург : ОГУ. – 2017. [Электронный ресурс]. URL: http://ufer.osu.ru/ in-dex.php?option=com_uferdbsearch&view= uferdb-search&action =details&ufer_id=1353 (дата обращения 09.10.2017).

Идрисов А.Ш., Солдатов А.С. Исследование погрешности определения местоположения мобильных объектов информатизации с применением корректирующей навигационной аппаратуры // Дневник науки. 2019. № 4 [Электронный ресурс]. URL: http://www.dnevniknauki.ru/images/publications/2019/4/technics/Idrisov_Soldatov.pdf (дата обращения 05.05.2019).

Published

08.10.2019

How to Cite

Aralbaev Т. З., Galimov Р. Р., Kameneva Е. В., Idrisov А. Ш., & Soldatov А. С. (2019). Method of Protecting Access to the Information Resource of a Mobile Object of Informatization Based on Navigation Key. Intellekt. Sist. Proizv., 17(3), 33–40. https://doi.org/10.22213/2410-9304-2019-3-4-33-40

Issue

Section

Articles