Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000504.doc
Скачиваний:
7
Добавлен:
30.04.2022
Размер:
7.66 Mб
Скачать

1.4. Структура беспроводной сети в локальном территориальном районе

Рассмотрим пример построения беспроводной сети связи стандарта 802.11 в локальном территориальном районе.

Сеть оператора связи можно разделить на 3 основных логических уровня:

- Абонентские пункты.

- Серверы локальной сети.

- Коммутационные комплексы.

Уровень абонентских пунктов включает в себя локальные сети абонентов оператора и коммутационное оборудование, установленное на клиентской стороне.

Уровень серверов локальной сети включает локальные вычислительные сети оператора связи. Уровень коммутационных комплексов включает в себя коммутационное оборудование установленное на базовых станциях.

Рис. 1.24. Сеть оператора связи стандарта IEEE 802.11

развернутая в локальном территориальном районе

2. Идентификация рисков информационной безопасности беспроводных систем связи

Интенсивное развитее беспроводных телекоммуникационных сетей на базе стандарта ведет к увеличению интереса к ним со стороны нарушителей. В связи с этим следует ожидать большое количество атак на них с использованием сложного оборудования. В соответствии с этим перед операторами связи возникает проблема обеспечения информационной безопасности (ИБ). Это условие определяет использование адекватных средств и методов защиты информации, на основе которых строиться система информационной безопасности оператора связи. Это определяет актуальность интегрирования процесса анализа рисков информационной безопасности в систему управления жизненным циклом информационной технологии.

2.1. Идентификация нарушителей

Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.

Можно выделить три основных мотива нарушений:

- безответственность;

- самоутверждение;

- корыстный интерес.

При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные тем не менее со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.

Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру "пользователь - против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег.

Нарушение безопасности ТКС может быть вызвано и корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в ТКС информации. Даже если ТКС имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно.

Существует по меньшей мере три причины по которым нарушитель выбирает для взлома беспроводные ТКС, а не проводные:

1 Многие считают, что хакерство, связанное с копанием в программах (анализаторах протоколов и инструментах для проникновения в чужие сети) и аппаратуре (карты PCMCIA, USB-адаптеры, разъемы, антенны, усилители), - более интересное времяпрепровождение, чем традиционный взлом по проводным каналам.

2 При взломе беспроводных ТКС доступ оказывается анонимным и нарушителя трудно проследить. При взломе проводных сетей, если атакующий заходит со своей учетной записью, полученной от сервис-провайдера, то его можно его координаты можно легко проследить, выполнив команду «who is» и выяснив, с какого телефона он звонил.

3 Технические причины, по которым беспроводные сети очень привлекательны для нарушителя. Нарушитель, присоединившийся к плохо спроектированной сети, часто оказывается прямо в проводной сети за корпоративным межсетевым экраном и видит перед собой в качестве возможных целей множество, не защищенных сервисов. Администратор может вообще не позаботиться о безопасности внутренней сети, считая что безопасность целиком и полностью определяется настройками межсетевого экрана, защищающего периметр. Также, в силу высокой анонимности беспроводного доступа нарушитель может позволить себе неаккуратность, чтобы быстрее добиться желаемого [11].

Исходя из вышеописанных мотивов, можно разделить взломщиков на следующие категории:

1 Администраторы, сотрудники служб ИБ (Легальный пользователь). Они обладают высокими знаниями в области знания структуры ТКС, систем защиты. Обладают доступом в контролируемую зону.

2 Любопытствующий. Он необязательно обладает глубокими знаниями в области компьютерных технологий, чаще всего использует готовые компьютерные программы, доступные из Интернета, для реализации угроз через давно известные уязвимости. Его действия больше носят экспериментальный характер. Такой взломщик обычно не представляют серьезной угрозы безопасности беспроводных ТКС и может даже оказать услугу обществу, публично известив об обнаруженных небезопасных сетях, что заставит заинтересованных лиц обратить внимание на имеющиеся проблемы.

3 Охотник за «бесплатным» каналом сети Internet. К данной категории относятся спамеры, торговцы пиратскими программами и порнографией, а также некоторые люди, которым прельщает возможность использовать сеть Internet, которая не требует материальных затрат. Останавливаются при наличии средств защиты, отличных от базовых. Имеют представление о принципах функционирования ТКС, и обладают знаниями по преодолению минимальных средств защиты.

4 Группа взломщиков. Они достаточно скованы в своих финансовых возможностях. Не обладают вычислительными мощностями уровня крупного предприятия и подобным пропускным каналом в Интернет. Но обладание суммарными знаниями в области компьютерных технологий представляют большую опасность. Такие злоумышленники используют всевозможные приемы для организации сканирования информационных систем с целью выявления новых уязвимостей, применяются также методы реализации угроз через уже известные уязвимости. Они в состоянии написать программы, которые используют обнаруженные уязвимости. Чаще всего они действуют целенаправленно и могут предпринимать определенные усилия для получения представления о принципах функционирования системы защиты ТКС. Спектр их действий — от подделки суммы на счете (модификация данных) до получения или уничтожения критичных данных по заказу. Планируя свои действия, группа предпринимает все возможные усилия для сокрытия факта несанкционированного доступа [11].

5 Конкуренты. Данная модель включает в себя: собственные мощные вычислительные сети и каналы передачи данных с высокой пропускной способностью для выхода в Интернет; большие финансовые возможности; высокие знания компьютерных специалистов как самой компании, так и нанимаемых «под заказ». Возможны попытки подкупа сотрудников службы безопасности или иные действия из области социальной инженерии. Они могут предпринять серьезные усилия для получения сведений функционирования системы информационной защиты, в том числе внедрить своего агента.

Среди целей могут быть: блокирование функционирования информационной системы конкурента, нанесение подрыва в имидже, деструктивные действия, направленные на причинение непоправимого ущерба конкуренту, вплоть до его разорения и банкротства. Для этого используются самые изощренные методы проникновения в информационные системы и воздействия на потоки данных в ней.

Действия конкурентов могут носить как скрытый, так и открытый, демонстративный характер [12].