- •1. Основные принципы построения беспроводных систем связи
- •1.1. Стандарты семейства ieee 802.11
- •1.1.1. Основные принципы
- •1.1.3. Физический уровень
- •1.1.4. Стандарты ieee 802.11а и 802.11g
- •1.2. Схема распределенного управления в локальных сетях
- •1.3. Работа беспроводных систем связи в условиях городских и региональных сетей
- •1.4. Структура беспроводной сети в локальном территориальном районе
- •2. Идентификация рисков информационной безопасности беспроводных систем связи
- •2.1. Идентификация нарушителей
- •2.2. Потенциал нападения нарушителей
- •2.3. Спектр угроз безопасности беспроводных систем связи
- •2.4. Спектр уязвимостей беспроводных систем связи
- •2.4.1. Уязвимости, обусловленные средой передачи и диапазоном рабочих частот
- •2.4.2. Уязвимости системы аутентификации
- •2.4.3. Уязвимости криптографических протоколов
- •2.4.3.1. Crc и целостность данных.
- •2.4.3.2. Шифрование rc4
- •2.4.3.3. Вычисление ключевого потока
- •2.4.3.4. Получение секретного ключа
- •2.5. Атаки, применяемые к беспроводным системам связи
- •2.5.2. Атаки на систему аутентификации
- •2.5.3. Атаки на криптографические протоколы
- •2.5.3.1. Пассивные сетевые атаки
- •2.5.3.2. Активные сетевые атаки
- •2.5.3.3. Повторное использование вектора инициализации
- •2.5.3.4. Манипуляция битами
- •2.6. Определение вероятностей реализации угроз
- •3. Политика безопасности оператора беспроводной связи
- •3.1. Общие положения
- •3.2. Цели и задачи
- •3.3. Основные принципы
- •3.4. Подход к разработке политики безопасности согласно iso 17799
- •3.5. Структура неформальной политики безопасности
- •3.6. Формализация положений политики безопасности
- •3.7. Основные методики формирования политики безопасности
- •4. Обеспечение информационной безопасности беспроводных систем связи
- •4.1. Основные принципы и подходы к защите
- •4.2. Мероприятия по организации минимального уровня защищенности
- •4.3. Мероприятия по обеспечению информационной безопасности беспроводных сетей
- •4.4. Наказания за нарушения политики безопасности
- •394026 Воронеж, Московский просп., 14
2.3. Спектр угроз безопасности беспроводных систем связи
Под угрозой безопасности информации понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее. Непосредственную реализацию угрозы называют атакой.
Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Причем, источники угроз могут находиться как внутри защищаемой организации – внутренние источники, так и вне ее – внешние источники. Мы будем рассматривать антропогенные источники угроз, которые свойственны беспроводным ТКС стандарта IEEE 802.11.
В документах международных организаций по стандартизации выделено несколько способов классификации угроз безопасности систем связи, разделенных по типам, видам и категориям. Угрозы безопасности, подлежащие анализу на этапе проектирования архитектуры безопасности конкретной сети оператора связи, представляют собой множество со многими элементами, что предопределяет сложность при выборе мер защиты от угроз. Чтобы облегчить решение этой задачи, целесообразно согласно документу ETSI ETR 332 сгруппировать угрозы безопасности по категориям [14]. Это необходимо для того, чтобы при анализе архитектуры безопасности конкретной сети была возможность использовать результаты исследований и опыт реализации защиты на других сетях или на сети того же типа. В соответствии в данными рекомендациями угрозы были классифицированы следующим образом:
а) Угрозы доступу (ACT- access threats).
1 Угрозы уровню абонентских пунктов:
1.1 Уменьшение скорости работы, неадекватная реакция на команды оператора.
1.2 Вмешательство в процесс обмена сообщениями по сети путем непрерывной посылки хаотически сообщений.
1.3 Блокирование принимаемых, или передаваемых сообщений.
1.4 Имитация физических сбоев типа потеря линии и т.д.
2 Угрозы уровню серверов локальной сети:
2.1 Уничтожение собственной информации сервера (в частности идентификационных таблиц) и тем самым нарушение работы сети;
2.2 Внедрение вирусов на файлы, пересылаемые внутри локальной сети, для нарушения доступа;
3 Угрозы уровню коммутационных комплексов:
3.1 Вывод из строя коммутационного узла вместе со всеми присоединенными хостами.
3.2 Внедрение вирусов в пакеты, коммутируемые коммутационным комплексом для нарушения доступа.
3.3 Блокирование принимаемых, или передаваемых сообщений.
б) Угрозы защите приватных данных (DPT - data protection privacy threats).
1 Угрозы уровню абонентских пунктов:
1.1 Перехват информации пользователя и системной информации.
1.2 Имитация пользовательского интерфейса или приглашение ввода пароля (ключа) в целях запоминания этих паролей.
2 Угрозы уровню серверов локальной сети:
2.1 Перехват информации пользователя и системной информации.
2.2 Внедрение вирусов на файлы, пересылаемые внутри локальной сети, для получения конфиденциальной информации.
3 Угрозы уровню коммутационных комплексов:
3.1 Перехват информации пользователя и системной информации.
3.2 Внедрение вирусов в пакеты, коммутируемые коммутационным комплексом для получения конфиденциальной информации.
в) Угрозы целостности системы (SIT - system integrity threats).
1 Угрозы уровню абонентских пунктов:
1.1 Искажение программ и данных в оперативной памяти абонентского пункта.
1.2 Искажение (разрушение) файлов и системных областей.
1.3 Искажение принимаемых, или передаваемых сообщений.
2 Угрозы уровню серверов локальной сети:
2.1 Искажение проходящей через сервер информации (при обмене между абонентскими пунктами).
2.2 Искажение собственной информации сервера (в частности идентификационных таблиц) и тем самым нарушение работы сети.
2.3 Внедрение вирусов на файлы, пересылаемые внутри локальной сети, с целью модификации данных.
3 Угрозы уровню коммутационных комплексов:
3.1Разрушение собственного программного обеспечения коммутационного комплекса.
3.2Внедрение вирусов в пакеты, коммутируемые коммутационным комплексом с целью модификации данных.
г) Скрытые ошибки при проектировании системы связи или услуг (DEF - system or service deficiencies).
1 Угрозы уровню абонентских пунктов:
1.1 Накопление обрабатываемой конфиденциальной информации в скрытых областях внешней памяти.
2 Угрозы уровню серверов локальной сети:
2.1 Сохранение проходящей информации в скрытых областях внешней памяти.
3 Угрозы уровню коммутационных комплексов:
3.1 Рассылка пакетов не по адресу, потеря пакетов, неверная сборка пакетов, их подмена.
3.2 Сохранение проходящей информации в скрытых областях внешней памяти (табл. 2.5) [15].
В таблице 2.5 сопоставляются типы нарушителей информационной системы и угрозы, которые они могут использовать.