<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; Яковишин Андрей Дмитриевич</title>
	<atom:link href="http://web.snauka.ru/issues/author/user65438/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Sat, 18 Apr 2026 09:41:14 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Борьба с перехватом трафика RFID и дистанционного управления: методы защиты и повышение безопасности</title>
		<link>https://web.snauka.ru/issues/2024/01/101405</link>
		<comments>https://web.snauka.ru/issues/2024/01/101405#comments</comments>
		<pubDate>Tue, 30 Jan 2024 10:01:18 +0000</pubDate>
		<dc:creator>Яковишин Андрей Дмитриевич</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[RFID]]></category>
		<category><![CDATA[аутентификация]]></category>
		<category><![CDATA[безопасность данных]]></category>
		<category><![CDATA[идентификация]]></category>
		<category><![CDATA[криптография]]></category>
		<category><![CDATA[угрозы кибербезопасности]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2024/01/101405</guid>
		<description><![CDATA[Введение RFID – это технология идентификации объектов с помощью радиосигналов. Система радиочастотной идентификации состоит из транспондера и считывающего устройства. Для хранения и передачи информации используются электронные RFID-метки. Это позволяет быстро и эффективно определять элементы без физического взаимодействия. С развитием технологий радиочастотной идентификации возникают новые угрозы безопасности данных. Неправомерный доступ к информации, вызванный перехватом трафика и [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Введение</strong></p>
<p style="text-align: justify;"><span>RFID – это технология идентификации объектов с помощью радиосигналов. Система радиочастотной идентификации состоит из транспондера и считывающего устройства. Для хранения и передачи информации используются электронные RFID-метки. Это позволяет быстро и эффективно определять элементы без физического взаимодействия.<br />
</span></p>
<p style="text-align: justify;"><span>С развитием технологий радиочастотной идентификации возникают новые угрозы безопасности данных. Неправомерный доступ к информации, вызванный перехватом трафика и дистанционным управлением устройствами, может иметь серьезные последствия для физических лиц, компаний, государств [1].<br />
</span></p>
<p style="text-align: justify;"><span>Рост рынка технологий RFID вызван пандемией COVID-19 и необходимостью отслеживания контактов [2]. Сегодня радиочастотная идентификация используется компаниями для маркировки товаров, в системах контроля и управления доступом (СКУД), в транспортной и складской логистике, медицине. По информации международной компании Coherent Market Insights [3], технологии RFID на рынке здравоохранения к 2027 году будут оцениваться в 18,41 миллиарда долларов США, а среднегодовой темп роста составит 19,6 %.<br />
</span></p>
<p style="text-align: left;"><span><strong>Основная часть<br />
</strong></span></p>
<p style="text-align: justify;"><span>Для определения методов защиты и повышения безопасности RFID необходимо проанализировать типы RFID-меток:<br />
</span></p>
<ol>
<li>
<div style="text-align: justify; background: white;"><span><strong>Активные </strong><strong>RFID-метки</strong> имеют встроенный источник и способны самостоятельно отправлять сигналы. Они габаритнее, чем пассивные метки, но обладают большей дальностью действия. Код метки может передаваться как в режиме непрерывного излучения с небольшими интервалами, так и по нажатию кнопки. Активные RFID-метки подходят для мониторинга объектов.</span></div>
</li>
<li>
<div style="text-align: justify; background: white;"><strong>Пассивные RFID-метки</strong> не имеют собственного источника питания и получают энергию для работы от радиосигнала, который поступает от считывателя. У таких устройств низкая стоимость и долгий срок службы, они просты в использовании. К недостаткам, актуальным для темы исследования, можно отнести уязвимость к сканированию посторонними пользователями и к перехвату информации, отсутствие встроенной защиты данных, ограниченные возможности шифрования. Это делает пассивные метки более подверженными кибератакам.</div>
</li>
</ol>
<p style="text-align: justify; background: white;">Отчет «RFID: технологии, предложения и глобальные рынки» компании Research and Markets (Дублин, Ирландия) показывает, <span>что в ближайшие годы рынок технологий RFID будет демонстрировать устойчивый рост (рис.1).</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2024/01/013024_0957_1.png" alt="" /></p>
<p style="text-align: center;">Рисунок 1. Глобальный рынок RFID, в млрд долларов США [4]</p>
<p style="text-align: justify;">Это объясняется растущим спросом на мониторинг объектов, необходимостью оптимизации ресурсов. Согласно прогнозу компании MarketsandMarkets (Иллинойс, США), рынок пассивных RFID-меток будет расти более высокими среднегодовыми темпами, по сравнению с рынком активных RFID-меток, и к 2028 году займет лидирующее положение [5]. В связи с этим актуальным становится вопрос о методах защиты и повышения безопасности в борьбе с перехватом трафика RFID и дистанционного управления.</p>
<p style="text-align: justify;">Злоумышленники могут воздействовать напрямую на память транспондера, например, с помощью метода криптоанализа, использовать уязвимости системы в процессе передачи трафика. Атаки протокольного и физического уровня объясняются использованием слабых алгоритмов шифрования. Воздействие происходит путем клонирования или перехвата радиосигнала устройствами для чтения данных с меток, внедрения вирусов или перепрограммирования RFID-меток, вскрытия, блокирования каналов связи.</p>
<p style="text-align: justify;">Распространенными видами атак на системы RFID являются перехват трафика и дистанционное управление. Рассмотрим их подробнее.</p>
<p style="text-align: justify;"><strong>Перехват трафика RFID и дистанционное управление: методы защиты</strong>. Под трафиком RFID понимают объем информации между RFID-меткой и считывающим устройством, использующим технологию радиочастотной идентификации. Несанкционированный доступ к конфиденциальной информации может привести к разглашению персональных данных, отслеживанию перемещений в личных целях, раскрытию коммерческой тайны, мошенничеству с банковскими счетами и другим незаконным операциям. Возможность дистанционного управления RFID-устройствами предоставляет определенные риски безопасности, например, утечку конфиденциальной информации и использование ее в личных целях.</p>
<p style="text-align: justify;">Атаки физического уровня можно предотвратить с помощью <strong>криптографических методов</strong>, предполагающих шифрование, кодирование и иное преобразование информации, снижающее риски неправомерного доступа. Такой способ обеспечивает проверку целостности данных, что позволяет обнаружить любые попытки их модификации или подделки.</p>
<p style="text-align: justify;">К теоретическим методам защиты информации относят <strong>идентификацию и аутентификацию</strong>, то есть присвоение субъектам и объектам доступа личного идентификатора и в дальнейшем установление его подлинности.<em><br />
</em>Фактически это предполагает использование биометрических данных (отпечатков пальцев или распознавание лица). Повышенный уровень безопасности обеспечивает <strong>взаимная аутентификация</strong> в технологиях RFID, так как обе стороны должны подтвердить свою легитимность перед передачей данных и выполнением каких-либо операций. Такая процедура препятствует защите от подделок RFID-меток или устройств, незаконному удаленному доступу. Взаимная аутентификация в технологиях RFID помогает обеспечить безопасность и целостность передаваемых данных, что особенно важно в областях, где требуется защита конфиденциальной информации для предотвращения мошенничества.</p>
<p style="text-align: justify;">Еще один метод – <strong>использование </strong><strong>неперепрограммируемых меток </strong>RFID. Уникальный идентификатор не может быть изменен или перезаписан. К преимуществам таких устройств относится надежность, возможность использования без систематического обновления.</p>
<p style="text-align: justify;"><strong>Повышение безопасности технологий RFID </strong>достигается путем <strong>соблюдения общепринятых стандартов и протоколов</strong>. Один из них – Протокол Secure Distance Bounding (SDB), который используется для проверки физического расстояния между двумя устройствами и предотвращает атаки мошенников. В России утверждены национальные стандарты «Методы эксплуатационных испытаний устройств радиочастотной идентификации». Они устанавливают общие требования к испытаниям устройств считывания и являются модифицированной версией международного стандарта <span style="background-color: white;">ISO/IEC 18046-1:2011</span> «Методы тестирования производительности устройств радиочастотной идентификации» [6].</p>
<p style="text-align: justify;">Борьбе с перехватом трафика RFID и дистанционного управления [7] способствует <strong>установление внутренних мер безопасности организации</strong>. К ним относят:</p>
<p style="text-align: justify;">- внедрение мер контроля доступа для сотрудников: строгая процедура идентификации;</p>
<p style="text-align: justify;">- проведение аудита системы для отслеживания несанкционированных попыток перехвата трафика и дистанционного управления и своевременного реагирования на потенциальные угрозы;</p>
<p style="text-align: justify;">- регулярное техническое обслуживание и обновление систем RFID и меток, адаптация к тенденциям рынка;</p>
<p style="text-align: justify;">- обучение персонала безопасному использованию технологии RFID и практикам информационной безопасности для снижения риска утечки данных или несанкционированного доступа;</p>
<p style="text-align: justify;">- разработка и соблюдение процедур утилизации RFID-меток.</p>
<p style="text-align: left;"><strong>Выводы<br />
</strong></p>
<p style="text-align: justify;">Риски перехвата трафика RFID и дистанционного управления предоставляют серьезную угрозу информационной безопасности. Эффективная защита от неправомерного воздействия предполагает комплексный подход, включающий в себя сочетание различных методов.</p>
<p style="text-align: justify;">В данной научной статье рассмотрены особенности активных и пассивных RFID-меток, криптографические методы защиты, механизмы идентификации и аутентификации, использования неперепрограммируемых меток. Установлено, что повышение безопасности технологий RFID невозможно без соблюдения международных и национальных стандартов, а также разработки и утверждения внутренней политики организации в отношении радиочастотной идентификации.</p>
<p style="text-align: justify;">Статья подчеркивает важность обеспечения безопасности систем RFID и дистанционного управления в контексте потенциального роста уровня внедрения технологий RFID в различные сферы.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2024/01/101405/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
