Защита информации при межмашинном взаимодействии M2M по сетям поколения 3G

Анализ обеспечения информационной безопасности в сетях подвижной радиосвязи. Использование сети 3G при межмашинном взаимодействии M2M. Оценка ущерба от реализации угроз M2M в сетях 3G с помощью метода анализа иерархий. Общие решения безопасности в SCADA.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 07.08.2018
Размер файла 1,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Федеральное агентство связи

Федеральное государственное бюджетное образовательное учреждение

высшего образования

«Поволжский государственный университет телекоммуникаций и информатики»

Факультет Телекоммуникаций и радиотехники

10.05.02 «Информационная безопасность телекоммуникационных систем»

Кафедра Автоматической электросвязи

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА

(ДИПЛОМНАЯ РАБОТА)

Защита информации при межмашинном взаимодействии M2M по сетям поколения 3G

Руководитель c.н.с. к.т.н., доцент А.Ю.Гребешков

Н. контролер ассистент О.Н. Архипова

Разработал ИБТС-12 В.Н. Афанасьев

Самара 2017

Содержание

  • Задание
  • Оотзыв руководителя
  • Рецензия
  • Показатели качества ВКР
  • Реферат
  • Введение
  • 1 Анализ обеспечения информационной безопасности в сетях подвижной радиосвязи
    • 1.1 Анализ структуры сетей поколения 3G
      • 1.2 Анализ эволюции структуры сети поколения 3G в 4G
      • 1.3 Использование сети 3G при межмашинном взаимодействии M2M
      • 1.4 Информационная безопасность в сетях поколения 3G и 4G
  • 2 Защита от угроз при межмашинном взаимодействии по сетям 3G
    • 2.1 Модель угроз безопасности для M2M
      • 2.2 Оценка ущерба от реализации угроз M2M в сетях 3G с помощью метода анализа иерархий
  • 3 Анализ решений безопасности M2M
    • 3.1 Общие решения безопасности в SCADA при M2M взаимодействии
      • 3.2 Шифрование информации при межмашинном взаимодействии в SCADA
  • Заключение
  • Список использованных источников
  • Приложение

Федеральное агентство связи

Федеральное государственное бюджетное образовательное учреждение высшего образования

«Поволжский государственный университет телекоммуникаций и информатики»

ЗАДАНИЕ

по подготовке выпускной квалификационной работы

Утверждена приказом по университету от

от 28.10.2016

265-2

2 Срок сдачи студентом законченной ВКР

10.02.2017

3 Исходные данные и постановка задачи

1) Научно-техническая литература по предмету исследования

2) Исследовать применение технологии M2M в системах

мониторинга промышленных объектов с использованием

технологий беспроводного доступа

3) Провести анализ защищённости M2M взаимодействия по сетям

поколения 3G

4) Исследовать процесс составления модели угроз безопасности

4 Перечень подлежащих разработке в ВКР вопросов или краткое

содержание ВКР. Сроки исполнения

1) Описание основных положений M2M взаимодействия по сетям 3G

2) Исследование механизмов безопасности 3G

3) Разработка модели угроз безопасности для M2M взаимодействия по

сетям 3G в SCADA

4) Оценка рисков информационной безопасности

5) Анализ и выработка решений для обеспечения информационной

безопасности систем SCADA

5 Перечень графического материала. Сроки исполнения

10.02.2017

Приложение - презентационный материал (слайды)

6 Дата выдачи задания

31 октября 2016 г.

Кафедра

Автоматической электросвязи

Утверждаю

зав.кафедрой д.т.н., проф.

31.10.2016

А.В. Росляков

Должность Уч.степень, звание Подпись

Дата

Инициалы Фамилия

Руководитель

c.н.с. к.т.н., доцент

31.10.2016

А.Ю.Гребешков

Должность Уч.степень, звание Подпись

Дата

Инициалы Фамилия

Задание принял к исполнению

ИБТС-12

31.10.2016

В.Н. Афанасьев

Группа Подпись Дата

Инициалы Фамилия

Федеральное агентство связи

Федеральное государственное бюджетное образовательное учреждение высшего образования «Поволжский государственный университет телекоммуникаций и информатики»

1 Работа выполнена :

- по теме, предложенной студентом

- по заявке предприятия

наименование предприятия

в области фундаментальных и

поисковых научных исследований

В области поисковых исследований

указать область исследований

2 Результаты ВКР:

- рекомендованы к опубликованию

указать где

- рекомендованы к внедрению

указать где

- внедрены

акт внедрения

3 ВКР имеет практическую ценность

Составление модели угроз ИБ

в чем заключается практическая ценность

4 Использование ЭВМ при

выполнении ВКР:

(ПО, компьютерное моделирование, компьютерная обработка данных и др.)

5. ВКР прошла проверку на объем заимствований

11 % заимствований

электронная версия сдана

ПОКАЗАТЕЛИ КАЧЕСТВА ВКР

Федеральное агентство связи

Федеральное государственное бюджетное образовательное учреждение

высшего образования

«Поволжский государственный университет телекоммуникаций и информатики»

РЕФЕРАТ

Название

Защита информации при межмашинном взаимодействии M2M по сетям поколения 3G

Автор

Афанасьев Вадим Николаевич

Научный руководитель

Гребешков Александр Юрьевич

Ключевые слова

Информационная безопасность,M2M, 3G, 4G, модель угроз, риски ИБ, SCADA

Дата публикации

2017

Библиографическое описание

Афанасьев, В.Н. Защита информации при межмашинном взаимодействии M2M по сетям поколения 3G [Текст] / В.Н. Афанасьев. Поволжский государственный университет телекоммуникаций и информатики (ПГУТИ). Факультет телекоммуникаций и радиотехники (ФТР). Кафедра автоматической электросвязи (АЭС): науч. рук. А.Ю. Гребешков - Самара 2017. - 82 с.

Аннотация

Проведено исследование и анализ механизмов защиты информации при M2M взаимодействии по сетям поколения 3G. Рассматривалось M2M взаимодействие в сетях 3G с учетом их развития до 4G. Разработана модель угроз для промышленных M2M систем с учетом механизмов безопасности сети 3G. С помощью метода анализа иерархий определены наиболее значимые угрозы. Проведено исследование решений по нейтрализации угроз информационной безопасности в SCADA системах, использующих сети 3G с учетом наиболее актуальных угроз.

Руководитель ВКР _____________ ________ Гребешков А.Ю.___

Введение

На сегодняшний день компьютерные технологии занимают одно из самых значимых мест в жизни человека. Телекоммуникации позволяют человеку удалённо взаимодействовать с другими людьми и электронными устройствами, получая обратную связь в режиме реального времени.

Мультисервисные сети позволяют передавать любой вид информации, что расширяет возможности любой компьютерной системы - от вычисления математических задач, до управления сложными технологическими процессами, позволяющими изменять в определённых ранее пределах производственные показатели. Благодаря распространённости электронных средств, стало возможным их использование повсеместно, объединяя в себя весь окружающий мир: людей, дома, транспорт, дороги и природную среду.

Крупнейшие государственные и коммерческие структуры военного, энергетического, транспортного, финансового, промышленного и других секторов используют новейшие разработки, в число которых входят технологии межмашинных коммуникаций, где человек не принимает непосредственного участия в информационном обмене, однако может контактировать с элементами критической информационной инфраструктуры [1]. Информационное противоборство в этой сфере [2] может привести к катастрофическому ущербу и подорвать глобальное доверие граждан и государств: даже критические инфраструктуры, изолированные от внешних сетей, зачастую не защищены в достаточной степени и информационная атака может привести к человеческим жертвам, экологическим бедствиям и серьёзным физическим разрушениям. Поэтому изучение вопросов обеспечения информационной безопасности в сфере межмашинных взаимодействий актуально.

За прошедший 2016 год в Российской Федерации «уровень информационной безопасности не соответствовал уровню угроз», были характерны прогнозы по увеличению уровня покушений на системы безопасности энергетических и коммуникационных сетей [3]. Нет сомнений, что регулирующие государственные органы и коммерческие организации осознают возникшие угрозы, однако применения традиционных мер обеспечения информационной безопасности (ИБ) недостаточно, чтобы соответствовать современным динамическим угрозам для новых технологий, использующихся в различных автоматизированных системах управления, обработки и мониторинга. Это определяет актуальность работы - исследование механизмов защиты информации (ЗИ) при межмашинных коммуникациях. С целью практического применения работы рассматривается базовое взаимодействие по сетям сотовой связи третьего поколения (3G) и перспективное взаимодействие по сетям четвёртого поколения (4G).

Целью дипломной работы является повышение защищённости межмашинного взаимодействия в рамках прикладных исследований вопросов защиты информации при межмашинном взаимодействии по сетям 3G и, в перспективе, по сетям 4G.

Для достижения поставленной цели в выпускной квалификационной работе решались следующие задачи:

1) изучение механизмов безопасности сетей 3G и использование данных механизмов при межмашинном взаимодействии с учетом эволюции сетей до поколения 4G включительно;

2) разработка модели угроз безопасности и определение рисков информационной безопасности при использовании межмашинных взаимодействий в промышленных системах мониторинга;

3) выработка решений для нейтрализации выявленных угроз безопасности информации при межмашинном взаимодействии.

Объектом исследования является технология M2M (machine-to-machine) и её применение с использованием современных беспроводных телекоммуникаций.

Предмет исследования - оценка защищённости M2M решений в телекоммуникационных системах.

Источниками информации являются учебная, научная и научно-техническая литература, данные государственных и международных стандартов, нормативно-правовые акты.

Структура дипломной работы ориентирована на последовательное выполнение поставленных задач и состоит из введения, трёх разделов, заключения, списка литературных источников и приложения.

В первом разделе приведен анализ стандартов сотовых сетей третьего поколения с учетом их эволюции в сеть четвёртого поколения, используемые механизмы безопасности и взаимодействия сетей 3G и 4G с M2M устройствами.

Во втором разделе для решения прикладной задачи разработана модель угроз безопасности для M2M устройств, проведена оценка защищённости информационной системы, использующей технологию M2M.

В третьем разделе проведён анализ защитных механизмов и решений по информационной безопасности, используемых в технологиях M2M.

В заключении приведены основные выводы по проделанной работе.

1. Анализ обеспечения информационной безопасности в сетях подвижной радиосвязи

1.1 Анализ структуры сетей поколения 3G

Международный союз электросвязи (International Telecommunication Union, ITU) разработал пять стандартов (UMTS/WCDMA, CDMA2000/IMT-MC, TD-CDMA/TD-SCDMA, DECT и UWC-136), объединенных названием IMT-2000 (International Mobile Telecommunications 2000). К стандартам 3G можно отнести UMTS (Universal Mobile Telecommunications Service) и CDMA2000. Указанные стандарты ориентированы на пакетную передачу данных и основаны на технологии CDMA (Code Division Multiple Access). Работа по стандартизации UMTS координируется международной группой 3GPP (Third Generation Partnership Project), а по стандартизации CDMA2000 - международной группой 3GPP2 (Third Generation Partnership Project 2), созданными и сосуществующими в рамках ITU. В рамках дипломной работы из стандартов IMT-2000 будет рассмотрена только технология UMTS, как наиболее распространённая в Российской Федерации.

UMTS является сотовой технологией третьего поколения для сетей, поддерживающих передачу голоса и данных (IP) на основе стандарта GSM, и функционально UMTS сравнима с базовым стандартом CDMA2000 для сетей, использующих технологию CDMAOne. В качестве способа передачи данных через воздушное пространство используется технологии W-CDMA (Wide CDMA), TD-CDMA (Time Division - CDMA) или TD-SCDMA (Time Division - Synchronous CDMA). Наибольшее распространение в мире получила технология W-CDMA.

Сеть стандарта UMTS можно разбить на две подсистемы: подсистему коммутации и подсистему базовых станций.

В подсистему коммутации входит модуль коммутации (Mobile Switching Centre, MSC), состоящий из сервера (MSC-Server) и медиа-шлюза (Media gateway, MGW). MSC-Server отвечает за установление соединений (включая выполнение некоторых функций аутентификации) и тарификацию абонентов сети. MGW представляет собой «коммутационное поле», подчинённое MSC-Server. Также в подсистему коммутации входят регистры HLR, VLR и AUC, хранящие данные абонентов.

В подсистему базовых станций входят следующие элементы:

- Node-B (базовая станция, БС). БС преобразует сигнал, полученный от RNC в широкополосный радиосигнал, передаваемый к оборудованию абонента (User Equipment, UE);

- контроллер управления радиосетью (Radio Network Controller, RNC), являющийся центральным элементом подсистемы БС и выполняющий основную часть функций, в частности осуществляет шифрование, контроль радиоресурсов, распределение ресурсов между абонентами сети, установление соединений.

Данные из внешних сетей проходят через элементы GGSN (Gateway GPRS Support Node) и SGSN (Serving GPRS Support Node), в результате чего передаются на MGW.

Базовая структура сети стандарта UMTS приведена на рис. 1.1.

Рис. 1.1 - Структура сети стандарта UMTS

Основываясь на результатах прошедшего в 2010 году всемирного семинара по радиосвязи Международного союза электросвязи в Женеве, под термином 4G мы будем понимать технологии LTE, WiMAX, а также другие эволюционировавшие 3G технологии, «обеспечивающие существенное повышение производительности и возможностей по сравнению с начальной системой третьего поколения». С учетом развития этих технологий проведём их анализ.

1.2 Анализ эволюции структуры сети поколения 3G в 4G

В рамках настоящей работы из сетей поколения 4G будут рассмотрены:

- технология LTE (Long-Term Evolution), которая является основной ветвью эволюции сетей сотовой связи третьего поколения. Разработка стандарта производится объединением 3GPP;

- технология WiMAX (Worldwide Interoperability for Microwave Access), основанная на стандарте IEEE 802.16.

Сеть стандарта LTE можно разделить на две подсистемы: подсистема коммутации и подсистема базовых станций.

К подсистеме коммутации относятся следующие элементы:

- обслуживающий шлюз сети (Serving Gateway, SGW) LTE. SGW предназначен для обработки и маршрутизации данных, поступающих из подсистемы БС. SGW имеет прямое соединение с сетями второго и третьего поколений того же оператора;

- шлюз к сетям других операторов (Public Data Network Gateway, PGW). Если информация передаётся из сети данного оператора, то она маршрутизируются через PGW;

- узел управления мобильностью (Mobility Management Entity, MME). MME предназначен для управления мобильностью абонентов сети LTE;

- сервер абонентских данных (Home Subscriber Server, HSS). HSS представляет собой регистры VLR, HLR и AUC, выполненные в одном устройстве;

- узел выставления счетов абонентам за оказанные услуги связи (Policy and Charging Rules Function).

В подсистеме базовых станций относится только базовая станция - eNodeB. Этот элемент выполняет функции и базовой станции, и контроллера базовых станций сети LTE. Пользовательским устройством является UE.

Структура сети стандарта LTE приведена на рис. 1.2.

Рис. 1.2 - Структура сети стандарта LTE

Стандарт WiMAX имеет несколько спецификаций, которые разделяются на фиксированный WiMAX (стандарт 802.16d) и мобильный WiMAX (стандарты 802.16e и 802.16m). В работе будет рассмотрен только мобильный WiMAX.

Сеть Mobile WiMAX состоит из двух основных подсистем, а именно: ASN (Access Service Network) и CSN (Connectivity Service Network). Также структура сети включает абонентское оборудование в виде станции пользователя (Subscriber Station) или мобильной станции (Mobile Station, MS).

Сеть доступа CSN определяется как набор функций, предоставляющих абонентам сети функции соединений, в неё входят следующие элементы, обеспечивающие безопасность:

- AAA (Authentication, Authorization, Accounting) сервер - устройство обеспечения авторизации, аутентификации и аудита пользователей сети. Служит для контроля доступа абонентов в сеть, назначения ключей шифрования, регистрации параметров соединений. Кроме того, ААА сервер хранит профили качества обслуживания абонентов;

- база данных содержащая сценарии выполнения приложений для различных услуг (Policy Function), предоставляемых сетью WiMAX;

- домашний агент (Home Agent) - элемент сети, отвечающий за возможность роуминга; также отвечает за обмен данными между сетями разных операторов.

Сеть обеспечения услуг (Access Service Network, ASN) - это набор сетевых элементов, предназначенных для организации доступа абонентов WIMAX в сеть. В состав сети ASN входят два основных элемента:

- базовая станция (Base Station, BS), основной задачей которой является установление, поддержание и разъединение радиоканалов. Кроме того, выполняет обработку сигнализации, распределения ресурсов среди абонентов;

- шлюз, предназначенный для агрегирования сообщений сигнализации от базовых станций и дальнейшей их передачи в сеть CSN (ASN Gateway). Также ASN Gateway может выполнять маршрутизацию трафика. В одной ASN может быть несколько ASN Gateway.

Структура сети стандарта WiMAX приведена на рис. 1.3.

Рис. 1.3 - Структура сети стандарта WiMAX

Далее рассмотрим вопрос использования рассмотренных выше сетей для межмашинного взаимодействия.

1.3 Использование сети 3G при межмашинном взаимодействии M2M

Под технологией межмашинного взаимодействия (Machine-to-Machine, M2M) понимают взаимодействие устройств, при котором не требуется участие человека для обмена информацией.

Мобильные решения используются с целью управления и мониторинга удалённых объектов, когда использование проводной связи экономически нецелесообразно или невозможно, например, при связи с подвижными объектами. Преимуществами мобильных решений M2M является также и возможность быстрого подключения новых устройств, находящихся в других регионах или странах без дополнительных затрат.

M2M решения используются во всех сферах деятельности человека, где требуется управление или мониторинг над происходящими процессами и событиями. «Умные» электронные устройства, включая различные сенсорные датчики, могут взаимодействовать по заданной программе, как с серверами, так и друг с другом по принципу сквозного соединения (End-to-End, E2E), зачастую самостоятельно инициируя подключение. Концепция M2M используется в государственных, корпоративных и частных секторах. На промышленных объектах M2M решения обычно представлены в виде систем диспетчерского управления и сбора данных (Supervisory Control And Data Acquisition, SCADA) и при использовании сотовых сетей надежность и безопасность являются ключевыми факторами.

В работе будет рассматриваться применение M2M в автоматизированных системах управления технологического производства (АСУ ТП) при использовании SCADA.

Система SCADA собирает удалённую оперативную информацию, передает информацию на центральный сервер, а затем предупреждает станцию управления о том, что произошло событие, проводит необходимый анализ и контроль. Эти системы могут быть как относительно простыми, например, выполняющими мониторинг температуры отопления в здании, так и сложными, например, контролирующими деятельность на атомной станции.

Исходя из этого, выделим базовые свойства M2M-устройств для дальнейшего анализа вопросов информационной безопасности:

- большое количество устройств, в том числе удельное количество устройств на единицу площади;

- периодическая отправка данных большой размерности;

- постоянное соединение с сетью с возможной задержкой передачи пакетов данных от 200 мс;

- высокое энергопотребление, особенно в момент передачи данных.

Требования к M2M-устройствам:

- высокая надежность;

- высокие требования к безопасности;

- низкая стоимость;

- наличие внутренней памяти (RAM) для выполнения встроенных приложений;

- ограниченный объём кода в устройстве;

- простой интерфейс для конфигурации.

Для SCADA обычно используется следующие протоколы, которые требуют дополнительных мер обеспечения защищенности:

- IEC 60870-5 series (specifically IEC 60870-5-101);

- Distributed network protocol version 3 (DNP3).

Трафик M2M имеет следующие специфические характеристики:

- передача нескольких коротких пакетов на каждое устройство;

- возможны длительные периоды между двумя передачами данных;

- малая статистическая вариация поступления трафика (с одиночных устройств);

- объем передаваемого трафика выше объема принимаемого;

- передача в режиме реального времени;

- объединение трафика происходит в нескольких источниках;

- одновременные попытки доступа со всех устройств в сеть для передачи.

Сети 3G характеризуются широким диапазоном значений пропускной способности, условиями использования каналов связи и общей нагрузкой на сеть, что влияет на способность передавать данные M2M с заданными требованиями. Учитывая различные области применения M2M, для передачи используются сотовые сети различных поколений. В частности, в сетях второго поколения (2G) основные усилия были направлены на возможность различать устройства типа MTC (Machine-type Communication), что позволяло операторам связи поддерживать их соединение в периоды повышенных нагрузок на сеть, когда прочее абонентское оборудование имело более низкий приоритет обработки. Ранее объём передаваемой информации M2M по сетям 2G был достаточно малым, что не требовало улучшения текущих показателей, таких как пропускная способность и задержка данных. Однако в настоящее время с ростом числа автоматических устройств контроля и управления в территориально-распределенных системах трафик M2M существенно увеличился.

На данный момент существует различные варианты использования различных сетей для конкретных M2M решений. Однако появилась необходимость потоковой передачи информации с высоким качеством (например, видеоизображение), также появилась необходимость передачи больших объемов информации, возросло количество подключаемых устройств.

В ряде случаев наиболее выгодным с экономической точки зрения является использование сетей 4G, особенно в городах с широкой зоной покрытия. Однако модули 4G имеют вдвое большую стоимость по сравнению с модулями 3G, что повышает привлекательность последних, поскольку возможности сетей 4G весьма часто являются избыточными. Например, более 90% устройств M2M передают не более одного мегабита информации в месяц [5].

Исходя из указанных особенностей, с учётом использования выбранного подхода в течение ближайших 3-5 лет наиболее целесообразным будем считать использование модулей M2M, работающих по сетям третьего поколения 3G. Но учитывая, что сети 3G эволюционировали в сети 4G и, учитывая их темпы развития, сети четвёртого поколения 4G будут рассмотрены как альтернативный вариант использования при межмашинных коммуникациях.

Стоит учесть, что организация, использующая сенсорные датчики и основанные на них системы сбора и обработки данных, не должна наперед считать доверенными сети и системы безопасности сотового оператора и обслуживающих компаний, являющихся поставщиками определённых услуги и сервисов. Хотя в ряде случаев именно обслуживающая компания будет иметь полный доступ к датчику, что создаёт дополнительные угрозы безопасности.

M2M взаимодействие можно разделить на четыре этапа:

- сбор данных;

- передача выбранных данных по каналу связи;

- оценка целостности и содержания данных;

- ответ принимающей стороны (корреспондирующего узла).

Взаимодействие производится следующими способами передачи, где, как правило, все три способа взаимодействия взаимно комбинируются:

- периодическое обновление (Periodic update, PU), когда устройства передают отчеты о состоянии к станции управления на регулярной основе. Как правило, PU не работает в режиме реального времени, имеет постоянный период отправки данных и одинаковый объём передаваемого трафика;

- событийная отправка (Event-driven, ED), когда событие инициируется устройством MTC, и передаются соответствующие данные. Событие может быть вызвано изменением измерений, преодолением критического показателя или при удалённом управлении с сервера;

- обмен с нагрузкой (Payload exchange, PE), который может следовать после PU и ED, и характеризуется большим объёмом передаваемого трафика. Примером является видеоизображение в реальном времени.

Наиболее важным является обеспечение целостности данных при PU, а при ED и PE доступности.

Поскольку M2M устройства чаще всего различаются только MAC-адресом, они интегрируются в сеть по одинаковому правилу, в зависимости от используемого сценария. При нахождении уязвимости для одного датчика, подвергнутой опасности становится вся сеть.

Для M2M устройств существует два сценария взаимодействия: напрямую и посредством промежуточного сервера MTC, предоставляющего дополнительные услуги с добавленной стоимостью, расположенного между M2M устройством и сервером приложений M2M (M2M Application Server, AS). В дальнейшем сервер MTC будет обозначаться как SCS - Services Capability Server.

Для 3GPP UMTS существует несколько моделей обслуживания M2M устройств с использованием промежуточного сервера MTC: прямая модель, непрямая модель и гибридная модель.

Прямая модель - AS подключается непосредственно к сети оператора 3GPP для того, чтобы поддерживать прямую связь с M2M устройством без использования SCS.

Прямая модель представлена на рис. 1.4.

Рис. 1.4 - Прямая модель взаимодействия

Непрямая модель - AS подключается к оператору сети 3GPP через услуги, предоставляемые SCS. На уровне пользователя, для связи между AS и сети 3GPP UMTS используются услуги с добавленной стоимостью, предоставляемые SCS. Модель архитектуры 3GPP позволяет два варианта развертывания SCS. В первом варианте SCS предоставляется оператором 3GPP (рис. 1.5):

Рис. 1.5 - Непрямая модель взаимодействия с SCS оператора

Во втором варианте SCS обеспечивается третьей стороной, вне границы сети 3GPP (рис. 1.6):

Рис. 1.6 - Непрямая модель взаимодействия со сторонней SCS

Гибридная модель - AS использует как прямые, так и непрямые модели одновременно. Для обмена информацией между AS и сетью оператора 3GPP UMTS используется прямой канал связи.

Функциональные возможности управления каналом между AS и сетью оператора 3GPP предоставляет SCS. С точки зрения сети 3GPP, соединения пользователя с AS и CSC являются независимыми и не имеют никакой корреляции друг с другом.

Гибридная модель представлена на рис. 1.7.

Рис. 1.7 - Гибридная модель взаимодействия M2M в сети 3G

В сетях LTE M2M устройства имеют различные требования к качеству обслуживания (Quality of service, QoS).

Одним из способов взаимодействия M2M устройств в сетях 4G является технология D2D (Device-to-Device). D2D коммуникациями является такое взаимодействие абонентских устройств, при котором одно устройство может получить доступ к ресурсам базовой станции сотовой сети через другого абонента сети, уже подключенного к ней.

Традиционная сеть показана на рис. 1.8, сеть с D2D взаимодействием показана на рис. 1.9.

Рис. 1.8 - Традиционная сеть LTE

Рис. 1.9 - D2D коммуникации в LTE

D2D технологию возможно использовать на базе действующей сети LTE, без необходимости дополнительных затрат на развёртывание инфраструктуры. D2D коммуникации предпочтительны в целях разгрузки генерируемого и передаваемого трафика: соединение между соседними M2M устройствами позволяет минимизировать использование сотового ресурса сети. В итоге, достигается улучшение параметров QoS, что обеспечивает высокий показатель доступности сенсорных датчиков.

Рассмотренные модели взаимодействия различаются, в результате чего производимые атаки на сенсорные датчики могут варьироваться.

В случае физического воздействия на датчик и похищения идентифицирующего модуля датчика и использования его в другом устройстве (например, компьютере), либо виртуального похищения IP и MAC-адресов датчика, а также временного идентификатора от БС, выданного во время регистрации, сеть произведёт авторизацию злоумышленника, который выдает себя за датчик, поскольку отсутствуют дополнительные идентифицирующие факторы. В результате злоумышленник может скомпрометировать всю имеющуюся сеть SCADA, зачастую вне зависимости от используемой модели взаимодействия датчиков.

1.4 Информационная безопасность в сетях поколения 3G и 4G

Вторжением называется совокупность действий, направленная на нарушение целостности, доступности или конфиденциальности информационного ресурса. В общем случае под термином «вторжение» будет пониматься термин «атака».

Несмотря на возрастающее число новых подходов к реализациям атак, зачастую достаточным для предотвращения злонамеренного вторжения является использование стандартных мер защиты.

Сотовые сети 3G и 4G обладают встроенными механизмами безопасности, позволяющими в определенной степени защитить пользователей и операторов связи от множества разновидностей атак злоумышленников.

Архитектура безопасности UMTS учитывает недостатки сетей второго поколения стандарта GSM, например в UMTS используется протокол взаимной аутентификации, когда и обслуживающая сеть, и абонент сети производят проверку идентичности. Рассматривая вопросы безопасности UMTS, особое внимание будет уделено сети базовых станций Node-B и радиоконтроллеров RNC (UMTS Terrestrial Radio Access Network, UTRAN), поскольку именно UTRAN обеспечивает безопасность доступа пользователей сети к UMTS. Наиболее уязвимым является участок между M2M устройством и RNC, поскольку во время регистрации M2M устройства возможен перехват идентификаторов.

Механизм аутентификации UMTS направлен на домашнюю сеть (Home Network, HN), обслуживающую сеть (Serving Network, SN) и на универсальный модуль идентификации абонента (Universal SIM, USIM). Основной механизм аутентификации - это аутентификация и согласование ключа (Authentication and Key Agreement, AKA). Данный механизм осуществляется по технологии «запрос-ответ». Взаимная аутентификация основана на использовании мастер-ключа, длиной 128 бит, USIM и данных HN. Из мастер-ключа генерируются временные ключи такой же длины для проверки целостности и шифрования.

Процедура аутентификации начинается после определения SN пользователя на основе идентификационных данных, которые получили гостевой регистр VLR или узел SGSN. Идентификационные данные представляют собой международный идентификатор мобильного абонента (International Mobile Subscriber Identity, IMSI) или временный идентификатор мобильной станции (Temporary Mobile Subscriber Identity, TMSI).

После идентификационная информация передается от HN в SN:

- VLR или узел SGSN посылает запрос данных об аутентификации (Authentication Data Request) в центр аутентификации АuС (Authentication Centre) HN, содержащий мастер-ключи пользователей. Запрос данных включает в себя IMS);

- AuC генерирует аутентификационные векторы (Authentication Vectors, AV). Генерация AV начинается с определения порядкового номера (Sequence Number, SQN), который доказывает новизну AV. Для генерации AV используется блоковый шифр MILENAGE на базе симметричного блочного шифра AES (Advanced Encryption Standard). Хранение AV производится в SN. После генерации AV, AuC отправляет их на узел VLR или SGSN. За сигнализацию отвечает подсистема пользователя мобильной связи MAP (Mobile Application Part);

- создание ключа для аутентификации пользователя начинается при выборе VLR или SGSN нового вектора (AV) и отправки двух элементов AV пользователю (данные передаются на USIM) в виде ответа на запрос: случайного (RAND) числа и аутентификационного (AUTN) числа;

- USIM проверяет легитимность AUTN. При успешной аутентификации пользователь отправляет узлу VLR или SGSN вычисленный параметр RES;

- узел VLR или SGSN сравнивают параметр RES с параметром, присланным AuC. Если параметры одинаковы, то аутентификация прошла успешно.

Шифрование в UMTS не является обязательным, однако данная возможность может использоваться как в HN, так и в SN. После успешного прохождения аутентификации ключ шифрования находится у пользователя и в узле VLR (или в SGSN). Протокол управления служебной информацией между SGSN и RNC-контроллером - протокол прикладного уровня сети радиодоступа (RAN Application, RANAP). Обычно шифрование производится на MAC-уровне.

Модель безопасности LTE наследует алгоритмы безопасности UMTS и новые угрозы безопасности в LTE, по сравнению с UMTS, отсутствуют. Однако имеется ряд различий, например, в архитектуре LTE отсутствует радиоконтроллер RNC, что приводит к необходимости установления защищенного канала связи (туннеля) на каждой соте, подключённой к незащищенной сети, так как весь трафик проходит через единую архитектуру EPC (Evolved Packet Core), а маршрутизацию трафика выполняют BS, также BS выполняют функции защиты. Это позволяет организовывать соединение между M2M устройствами напрямую.

Как только UE активируется, eNodeB инициализирует механизм безопасности уровня доступа (Access Stratum), контролируя взаимодействие UE и BS.

Отдельно стоит рассмотреть механизмы безопасности WiMAX (IEEE 802.16e-2005). Защита информации в сетях Mobile WiMAX начинается с подуровня управление доступом к среде (Media Access Control, MAC) канального уровня базовой эталонной модели взаимодействия открытых систем (Open systems interconnection basic reference model, OSI) и реализуется использованием процедур аутентификации и шифрования.

На сетевом уровне модели OSI используются межсетевые экраны и ААА-процедуры (Authentication, Authorization, Accounting), для реализации которых может использоваться протокол RADIUS (Remote Authentication in Dial-In User Service) [6]. На транспортном и прикладном уровнях сетевой модели OSI оператором связи, провайдером услуг доступа к приложениям (Application Service Provider) и конечным пользователем могут быть реализованы дополнительные защитные меры, в виде использования цифровых подписей, сертификатов и криптографических протоколов (например, TLS/SSL, IPsec и SSH).

В WiMAX используется два вида защищённой связи (Security Association, SA): защищённая связь для данных (Data Security Association) и защищенная связь для авторизации (Authorization Security Association).

Защищённая связь для процедуры авторизации подразумевает использование защищённого канала связи базовой станцией с целью авторизации и конфигурирования защищенной связи для передачи данных. Процессы авторизации в WiMAX неявно включают в себя проверку подлинности. Для успешной аутентификации, авторизации и получения ключей шифрования трафика (Traffic Encryption Key, TEK) в WiMAX используется протокол конфиденциальности и управления ключами второй версии (Privacy Key Management, PKMv2), который является набором правил, отвечающих за аутентификацию и авторизацию, чтобы облегчить безопасное распределение ключей в WiMAX. Указанные функции безопасности могут быть задействованы как на стороне BS, так быть распределенными между оставшимися узлами сети WiMAX.

В WiMAX используется два вида аутентификации: односторонняя (BS аутентифицирует MS) и двухсторонняя (BS и MS аутентифицируют друг друга). Обязательной является односторонняя аутентификация. При обмене публичными ключами каждый участник процесса должен иметь публичный и закрытый (секретный) ключи.

PKMv2 поддерживает три типа аутентификации: на основе сертификатов x.509 и криптоалгоритма RSA, на расширяемом протоколе аутентификации (Extensible Authentication Protocol, EAP) и на RSA-шифровании после EAP.

PKMv2 для БС и MS устанавливает общий секретный ключ - ключ авторизации (Authorization Key, AK), из которого извлекается ключ шифрования ключей (Key Enciphering Key, KEK), использующийся для защищённого обмена TEK. При обмене AK, базовая станция определяет список сервисов, доступных пользователю.

В случаях, когда аутентификация основана на алгоритме RSA, БС аутентифицирует MS по сертификату X.509, созданным MS, содержащим публичный ключ и MAC-адрес MS. Для получения AK, MS отправляет BS свой сертификат, а BS, в свою очередь, использует полученный публичный ключ для шифрования ключа авторизации, который передается обратно к MS.

В случаях, когда аутентификация основана на фреймворке аутентификации EAP, мобильная станция может аутентифицироваться как с помощью сертификата X.509, там и с помощью уникальных идентификаторов, например с помощью модуля идентификации абонента сотовой подвижной связи (Subscriber Identity Module, SIM).

Поскольку EAP не является конкретным механизмом аутентификации [7], он обеспечивает согласование методов проверки подлинности. В Mobile WiMAX используются следующие методы:

- EAP-SIM/AKA, используется для аутентификации, основанной на SIM карте;

- EAP-TLS, используется для аутентификации на основе сертификатов X.509;

- EAP-TTLS, используется для аутентификации с помощью протокола проверки подлинности соединений Microsoft-Challenge Handshake Authentication Protocol второй версии (MS-CHAPv2).

Процесс авторизации начинается с запроса защищённой связи сущности (SA Identity - SAID) от MS к BS, которая отправляет запрос AAA-серверу (который при успешной авторизации через каждый определённый интервал времени проводит процедуру повторной инициализации мобильной станции, отправляя соответствующие запросы базовой станции), после чего отправляет MS ответ в виде AK, SAID и ключа времени жизни (key life period).

Защищенная связь для данных разделяется на три типа:

- первичная (Primary SA);

- статическая (Static SA);

- динамическая (Dynamic SA).

Primary SA устанавливается MS при своей инициализации, Static SA устанавливается БС, а Dynamic SA создаются и уничтожаются в режиме реального времени в соответствии с созданием и уничтожением мобильной станцией потоков данных сервисов.

Рассмотрев механизмы безопасности сетей поколения 3G и 4G можно сделать вывод о том, что для обеспечения безопасности беспроводного взаимодействия элементов SCADA достаточно использовать встроенные защитные функции сетей сотовой связи.

Шифрование трафика на уровне оператора связи является необходимым, но недостаточным решением безопасности, поскольку злоумышленник может заставить устройство передачи (например, сенсорный датчик) перейти на сеть поколения 2G, в котором может использоваться устаревший протокол шифрования. Также ключи шифрования известны оператору связи, что позволяет ему расшифровать весь трафик на своей стороне.

2 Защита от угроз при межмашинном взаимодействии по сетям 3G

2.1 Модель угроз безопасности для M2M

Под угрозой безопасности информации понимают совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [8]. По действующим нормативным документам угроза может быть характеризована наличием угрозы, источником угрозы и проявлением угрозы.

Для защиты от угроз создается методический документ - модель угроз безопасности (далее - модель), представляющая собой физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации. Разрабатываемая в настоящей работе модель может быть применена производителями, интеграторами M2M решений и органами по аттестации объектов информатизации для выполнения следующих задач:

- разработка частной модели угроз безопасности в конкретной информационной системе (ИС) с учётом назначения M2M-устройств, условий и особенностей их функционирования;

- анализ защищенности ИС;

- разработка системы ЗИ;

- проведение мероприятий, направленных на предотвращение НСД и иного несанкционированного воздействия на ИС;

- контроль над обеспечением требуемого уровня защищенности.

Наличие угрозы определяется в зависимости от объектов угрозы. Объектом угрозы в настоящей дипломной работе будет являться ИС [9], включающая в себя M2M решения. В зависимости от типа выбранной методики классификации угроз (для M2M решений в Российской Федерации отсутствуют соответствующие нормативные документы), угрозы разбиваются на классы для их систематизации. Классификация угроз может быть произведена различными способами, учитывая источники угрозы, нарушаемые свойства безопасности (целостность, конфиденциальность, доступность), характер угроз.

Таким образом, классификацию угроз производят, основываясь, либо на источниках нормативной информации, либо используя собственное видение автора Модели, которое допустимо при отсутствии официальных методик, стандартов и пояснений по классификации угроз (или модели угроз, включающей в себя классификацию угроз) для отрасли, направления или предприятия. По данным обследования ИС формируется перечень возможных каналов утечки информации. После составления Модели возможен расчет рисков информационной безопасности.

Источник угрозы может иметь антропогенный, техногенный и стихийный характер и воздействовать на определенные уязвимости, которые характерны для защищаемой ИС. Тем самым источник угрозы реализует угрозы ИБ.

Антропогенный источник угрозы обусловлен воздействием субъекта и может быть внешним или внутренним. Также различают преднамеренное и непреднамеренное воздействие на ИС и системы безопасности.

К внешним источникам антропогенного характера относятся следующие виды злоумышленников:

- террористические группировки. Несмотря на недостаточность специализированных знаний в области ИБ для проведения множества целевых атак на ИС, помимо физического захвата заложников и уничтожения ИС, террористы могут использовать внешних экспертов для реализации уязвимостей на защищаемом объекте;

- государства и государственные структуры. Несмотря на наличие договорённостей в рамках Управления Организации Объединённых Наций по вопросам разоружения (УВР ООН) по ненанесению ущерба гражданским объектам в информационной сфере [10], нельзя исключать целенаправленное (или случайное) использование уязвимостей специализированными государственными структурами, обладающими необходимыми технологическими и людскими ресурсами для совершения атак на информационные системы;

- специалисты в области ИБ (далее - хакеры), занимающиеся вымогательством. К данной категории злоумышленников также относятся террористические группировки и организованные преступные группы, действующие в информационной сфере (далее - кибер-террористы) и состоящие из хакеров. Указанные злоумышленники заинтересованы в получении финансовых (и иных) выплат [11], с целью чего производят блокирование доступа ИС, крадут или искажают информацию ограниченного доступа; информационный безопасность радиосвязь

- мотивированные хакеры, не преследующие цели получения выгоды. В данную категорию относятся хакеры, имеющие политические, социальные или иные причины нанести различного рода ущерб ИС. Различают кибер-террористов, целью которых является нанесение максимального ущерба ИС (включая сопутствующие человеческие жертвы) и «хактивистов», которые дестабилизируют ситуацию в выбранном ими направлении [12];

- случайные лица. Рассматривается только непреднамеренное воздействие на объект, например случайное повреждение сенсорного датчика;

- злоумышленники без квалификации в области ИБ. У указанной группы лиц отсутствуют необходимые знания в области ИБ, однако данные лица имеют своей целью нарушить безопасность ИС;

- разработчики M2M устройств и M2M приложений [13].

Указанные категории злоумышленников могут относиться и к внутренним источникам угрозы при определённых обстоятельствах, однако в дальнейшем данный аспект рассматриваться не будет, поскольку подразумевается, что злоумышленник действует преднамеренно, имеет своей целью нанесение ущерба конкретной ИС и производит целевую атаку.

К внутренним источникам антропогенного характера относятся сотрудники организации, в которой внедряется ИС. Сотрудники могут оказать как преднамеренное, так и непреднамеренное воздействие на защищаемую ИС. В модели будет рассматриваться только тот случай, когда все сотрудники имеют равный доступ к КИ и системам безопасности.

В модели все злоумышленники будут называться нарушителями. Нарушители могут различаться степенью подготовки и оснащённостью, поэтому в модели будут рассматриваться три типа нарушителей:

- нарушитель с низким потенциалом, который может для проведения атак использовать только общедоступную информацию, также он может иметь физический доступ к элементам ИС;

- нарушитель со средним потенциалом, который имеет возможность проводить анализ программного обеспечения (ПО) на предмет наличия уязвимостей и эксплуатировать их. Также нарушитель может привлекать специалистов, специализирующихся на разведке побочных электромагнитных излучений и наводок (ПЭМИН) и специалистов, имеющих опыт использования недекларированных возможностей (НДВ) ПО;

- нарушитель с высоким потенциалом, который имеет возможности использовать НДВ ПО и ТС, включая аппаратные и программные компоненты среды функционирования средств криптографической защиты информации (СКЗИ), вносить закладное устройство в ТС, проводить специальные исследования любой сложности и применять любые специальные средства для получения информации.

Техногенные источники угрозы зависят от свойств технических средств и компонентной базы.

Под стихийными источниками угроз понимают непреодолимую силу, воздействующую с помощью природных факторов: наводнения, ураганы, пожары, землетрясения и т. д.

M2M является частью развивающейся технологии Интернета вещей (Internet of Things, IoT), поэтому при разработке Модели будет использоваться архитектура безопасности IoT, определяющая типовые компоненты ИС на базе M2M-решений [14]. К типовым компонентам относятся:

- сенсорные датчики;

- агрегаторы;

- средства телекоммуникаций;

- программные приложения;

- управляющие устройства.

Сети подвижной связи поколений 3G и 4G будем относить к средствам телекоммуникаций.

В целях обобщения результатов проведенного анализа особенностей M2M систем и средств связи 3G и 4G, все угрозы сгруппированы в следующие каналы угроз:

- угрозы, реализуемые через канал непосредственного (физического) доступа к объекту;

- угрозы, реализуемые через канал виртуального (удалённого) доступа к объекту;

- угрозы, реализуемые через канал периферийного оборудования, систем обеспечения ИС и обеспечения проектно-конструкторских работ;

- угрозы, реализуемые через канал машинных носителей информации;

- угрозы, реализуемые через канал штатных средств ИС;

- угрозы, реализуемые через технический канал утечки информации;

- угрозы, реализуемые через канал связи.

Все каналы угроз могут быть выделены в две основные группы каналов угроз, характеризующих тип доступа: физический и виртуальный. По этой причине некоторые из угроз одного канала могут быть отнесены также к одной из основных групп.

Некоторые из частных угроз не приведены по причине их явной корреляции с другими описанными угрозами, либо в случае, если указанная в модели угроза является составной из нескольких угроз ИБ.

Таким образом, модель охватывает типовые компоненты архитектуры безопасности IoT, применительно к M2M взаимодействию по сетям поколения 3G в решениях SCADA.

Основываясь на типах злоумышленников, главной угрозой для ИС будем считать проведение целевой атаки (Advanced Persistent Threat, APT), которая направлена на захват контроля над целевой инфраструктурой. В случае реализации указанной атаки, могут быть задействованы все каналы угроз, перечисленные в Модели.

Разработанная модель угроз безопасности приведена в табл. 2.1.

Таблица 2.1

Модель угроз безопасности M2M

№ п/п

Наименование угрозы

Среда реализации

Источник угрозы

Способ реализации угрозы

Типовой компонент

Нарушаемые свойства безопасности компонента

Меры по противодействию угрозе

Непосредственный доступ к объекту (физический канал)

1.

Утечка видовой информации

Физическая

Внешний

Визуальное наблюдение

Программное приложение

Конфиденциальность

Ограничение зоны видимости дисплея с приложением

2.

Кража ТС

Физическая

Внутренний, внешний

Вынос с места размещения ТС

Датчик

Доступность

Меры физической защиты

3.

Модификация и уничтожение информации

Виртуальная

Внутренний

Реализация прав доступа сотрудника к информации

Программное приложение

Целостность

Разграничение доступа сотрудников

4.

Вывод из строя узлов ТС

Физическая

Внутренний, внешний

Физическое повреждение

Датчик

Доступность

Меры физической защиты

5.

Вывод из строя БС

Физическая

Внутренний, внешний

Физическое повреждение

Средство телекоммуникаций

Доступность

Меры физической защиты

6.

НСД при ТО

Физическая

Внутренний, внешний

Физический доступ к ТС

Датчик

-

Использование авторизованных сервисных центров или центров, имеющих лицензию по ТЗИ, спецпроверка ТС

7.

Стихийное бедствие

Физическая

Внешний

Повреждение или уничтожение путём уда...


Подобные документы

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны сети Интернет. Механизм защиты информации на основе использования межсетевых экранов. Принципы построения защищенных виртуальных сетей (на примере протокола SKIP).

    реферат [293,2 K], добавлен 01.02.2016

  • Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.

    курсовая работа [57,4 K], добавлен 13.11.2009

  • Рассмотрение основных понятий защиты информации в сетях. Изучение видов существующих угроз, некоторых особенностей безопасности компьютерных сетей при реализации программных злоупотреблений. Анализ средств и методов программной защиты информации.

    дипломная работа [1,5 M], добавлен 19.06.2015

  • Анализ проблемных аспектов построения и функционирования системы физической защиты информации предприятия. Модель угроз информационной безопасности. Разработка и обоснование модели и процедур выбора средств СФЗИ на основе метода анализа иерархий.

    дипломная работа [2,6 M], добавлен 01.07.2011

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Понятие государственной и коммерческой тайны. Основные нормативные документы по оценке информационной безопасности. Потенциальные угрозы безопасности информации в локальных вычислительных сетях. Криптография и ее применение. Защита от удаленных атак.

    курсовая работа [37,3 K], добавлен 24.03.2013

  • Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа [32,1 K], добавлен 12.01.2008

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

  • Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа.

    дипломная работа [3,2 M], добавлен 21.10.2011

  • Определение в процессе исследования эффективного способа защиты информации, передающейся по Wi-Fi сети. Принципы работы Wi-Fi сети. Способы несанкционированного доступа к сети. Алгоритмы безопасности беспроводных сетей. Нефиксированная природа связи.

    курсовая работа [2,3 M], добавлен 18.04.2014

  • Разработка структурной и инфологической моделей информационной системы госучреждения. Перечень и анализ угроз, объекты нападения, типы потерь, масштабы ущерба, источники. Охрана базы данных конфиденциальной информации и разработка политики безопасности.

    курсовая работа [64,2 K], добавлен 15.11.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.