Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000504.doc
Скачиваний:
7
Добавлен:
30.04.2022
Размер:
7.66 Mб
Скачать

2.3. Спектр угроз безопасности беспроводных систем связи

Под угрозой безопасности информации понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее. Непосредственную реализацию угрозы называют атакой.

Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Причем, источники угроз могут находиться как внутри защищаемой организации – внутренние источники, так и вне ее – внешние источники. Мы будем рассматривать антропогенные источники угроз, которые свойственны беспроводным ТКС стандарта IEEE 802.11.

В документах международных организаций по стандартизации выделено несколько способов классификации угроз безопасности систем связи, разделенных по типам, видам и категориям. Угрозы безопасности, подлежащие анализу на этапе проектирования архитектуры безопасности конкретной сети оператора связи, представляют собой множество со многими элементами, что предопределяет сложность при выборе мер защиты от угроз. Чтобы облегчить решение этой задачи, целесообразно согласно документу ETSI ETR 332 сгруппировать угрозы безопасности по категориям [14]. Это необходимо для того, чтобы при анализе архитектуры безопасности конкретной сети была возможность использовать результаты исследований и опыт реализации защиты на других сетях или на сети того же типа. В соответствии в данными рекомендациями угрозы были классифицированы следующим образом:

а) Угрозы доступу (ACT- access threats).

1 Угрозы уровню абонентских пунктов:

1.1 Уменьшение скорости работы, неадекватная реакция на команды оператора.

1.2 Вмешательство в процесс обмена сообщениями по сети путем непрерывной посылки хаотически сообщений.

1.3 Блокирование принимаемых, или передаваемых сообщений.

1.4 Имитация физических сбоев типа потеря линии и т.д.

2 Угрозы уровню серверов локальной сети:

2.1 Уничтожение собственной информации сервера (в частности идентификационных таблиц) и тем самым нарушение работы сети;

2.2 Внедрение вирусов на файлы, пересылаемые внутри локальной сети, для нарушения доступа;

3 Угрозы уровню коммутационных комплексов:

3.1 Вывод из строя коммутационного узла вместе со всеми присоединенными хостами.

3.2 Внедрение вирусов в пакеты, коммутируемые коммутационным комплексом для нарушения доступа.

3.3 Блокирование принимаемых, или передаваемых сообщений.

б) Угрозы защите приватных данных (DPT - data protection privacy threats).

1 Угрозы уровню абонентских пунктов:

1.1 Перехват информации пользователя и системной информации.

1.2 Имитация пользовательского интерфейса или приглашение ввода пароля (ключа) в целях запоминания этих паролей.

2 Угрозы уровню серверов локальной сети:

2.1 Перехват информации пользователя и системной информации.

2.2 Внедрение вирусов на файлы, пересылаемые внутри локальной сети, для получения конфиденциальной информации.

3 Угрозы уровню коммутационных комплексов:

3.1 Перехват информации пользователя и системной информации.

3.2 Внедрение вирусов в пакеты, коммутируемые коммутационным комплексом для получения конфиденциальной информации.

в) Угрозы целостности системы (SIT - system integrity threats).

1 Угрозы уровню абонентских пунктов:

1.1 Искажение программ и данных в оперативной памяти абонентского пункта.

1.2 Искажение (разрушение) файлов и системных областей.

1.3 Искажение принимаемых, или передаваемых сообщений.

2 Угрозы уровню серверов локальной сети:

2.1 Искажение проходящей через сервер информации (при обмене между абонентскими пунктами).

2.2 Искажение собственной информации сервера (в частности идентификационных таблиц) и тем самым нарушение работы сети.

2.3 Внедрение вирусов на файлы, пересылаемые внутри локальной сети, с целью модификации данных.

3 Угрозы уровню коммутационных комплексов:

3.1Разрушение собственного программного обеспечения коммутационного комплекса.

3.2Внедрение вирусов в пакеты, коммутируемые коммутационным комплексом с целью модификации данных.

г) Скрытые ошибки при проектировании системы связи или услуг (DEF - system or service deficiencies).

1 Угрозы уровню абонентских пунктов:

1.1 Накопление обрабатываемой конфиденциальной информации в скрытых областях внешней памяти.

2 Угрозы уровню серверов локальной сети:

2.1 Сохранение проходящей информации в скрытых областях внешней памяти.

3 Угрозы уровню коммутационных комплексов:

3.1 Рассылка пакетов не по адресу, потеря пакетов, неверная сборка пакетов, их подмена.

3.2 Сохранение проходящей информации в скрытых областях внешней памяти (табл. 2.5) [15].

В таблице 2.5 сопоставляются типы нарушителей информационной системы и угрозы, которые они могут использовать.