Моделирование угроз безопасности межмашинного взаимодействия в беспроводных сетях
Этапы вредоносного воздействия на информационную систему. Модель умышленной атаки злоумышленника, построенная с использованием математического аппарата сетей Петри-Маркова. Исследование моделей, необходимых для организации информационной безопасности.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | статья |
Язык | русский |
Дата добавления | 07.03.2019 |
Размер файла | 152,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Моделирование угроз безопасности межмашинного взаимодействия в беспроводных сетях
Введение
В настоящее время информационные технологии все сильнее проникают во все сферы деятельности, что повсеместно приводит к уменьшению влияния человеческого фактора. Так широкое распространение получили системы помощи в управлении в транспортной среде, многие из которых позиционируются производителями как автопилот, хотя и требуют присутствия водителя. Также во многих странах ведется активная работа над созданием инфраструктуры для будущего и частично существующего беспилотного транспорта. Данные вышеуказанные технологии межмашинного взаимодействия (далее M2M) [1] в современном мире неразрывно связано с развитием Интернета вещей (IoT). По прогнозам компании Cisco количество M2M-подключений к 2019 г. превысит отметку в 3 миллиарда [2]. Этому, безусловно, способствует стремительное развитие беспроводных технологий, таких как LTE [3] и WiMax [4], которые позволяют достичь высокой пропускной способности инфокоммуникационных систем, сравнимых с проводной связью, а также предоставляют высокую мобильность пользователей и объектов сети. Трафик таких информационных систем увеличивается с каждым годом, за счет чего надежность и безопасность связи между элементами сети, использующих данные технологии, становятся крайне важной и актуальной, а последствия вредоносных и иных видов воздействий могут быть самыми непредсказуемыми и печальными.
Между тем проблемы для технологий M2M остаются такие же, как и у других сетей, появляется необходимость бороться с такими явлениями как недостаточная надежность элементов, перегрузки в сети, атаки нарушителей и воздействия иного характера в зависимости от используемых технологий передачи данных, каналов и многих других факторов. Если же происходит взлом таких систем, то возможно появление крайне серьезных последствий.
Все более широкое внедрение M2M технологий, а в особенности беспроводных, уже привело ко многим достаточно серьезным происшествиям, связанных с недостаточной безопасностью [5] используемых решений. Ниже представлены несколько наиболее показательных примеров:
- удаленный взлом и перехват управления автомобиля Jeep Cherokee [6];
- удаленный взлом и перехват управления самолетом [7];
- наличие уязвимостей в системах сигнализации железнодорожного транспорта [8].
Эти примеры являются лишь малой частью от общего числа угроз, но отчетливо показывают, что безопасность и надежность работы современных информационных систем напрямую связана с безопасностью жизни людей, а вмешательство злоумышленников способно нанести самый значительный ущерб. Помимо этого существует множество видов конфиденциальной информации, которая хранится в электронном виде. С помощью проведения различных типов атак преступниками могут быть похищены или изменены самые важные данные, вплоть до сведений составляющих государственную или иную тайну. Таким образом, можно сделать вывод, что обнаружение и быстрое устранение уязвимостей в информационной системе является крайне актуальной задачей для любой организации или даже физического лица. При проведении мероприятий по информационной безопасности, в идеальном случае, необходимо добиться полного отсутствия возможностей для действий злоумышленника, как внутреннего, так и внешнего. При проектировании информационных систем необходимо учитывать требования к безопасности и создавать как можно больше препятствий на пути преступников, что значительно увеличит время проведение противоправных действий.
В данной работе будут рассмотрены основные этапы реализации атаки в общем виде, построены математические модели данных воздействий на основе цепей Петри-Маркова [9], приведено описание данных моделей.
1.Этапы реализации преднамеренного воздействия злоумышленника
Любое преднамеренное воздействие на информационную систему требует достаточно высокого уровня навыков и знаний у злоумышленника. При этом под злоумышленником в данной статье понимается именно атакующий, либо группа преступников, работающая совместно и непосредственно осуществляющая противоправные действия в отношении информационной системы. Данные преднамеренные воздействия представляют собой определенную последовательность мероприятий, которые необходимо совершить для достижения поставленной злоумышленником цели.
Существуют три составляющих элемента воздействия злоумышленника:
- цель атаки;
- инициатор атаки;
- метод атаки.
Под целью злоумышленника понимается информационный ресурс, сами данные, или даже сама информационная система в целом. Она будет зависеть от мотивов преступников, в одном случае это обогащение, а иногда и просто забава или самоутверждение, без получения какой либо материальной выгоды. И если в первом случае вероятны действия профессионально подготовленных специалистов, то во втором случае может действовать и хакер-самоучка, не достигший даже совершеннолетия.
Инициатором атаки является либо сам злоумышленник, либо тот, кто координирует или оплачивает его действия.
Метод проведения атаки основывается на различных уязвимостях информационных систем, которые можно использовать для проведения противоправных действий. Данное направление постоянно анализируется и совершенствуется совместно с появлением все более совершенных методов в области информационной безопасности.
Если убрать один из элементов воздействия злоумышленника - проведение атаки исключено. Но в настоящее время сокрыть цель атаки или полностью исключить методы не всегда представляется возможным, и в большинстве случаев упор делается именно на противодействие конкретному методу проведения противоправного действия.
Любая атака представляет собой некоторую последовательность действий, направленных на получение доступа к любому элементу или данным в сети, вплоть до получения возможности управления всей системой целиком. Выделим основные этапы вредоносного воздействия:
- подготовка атаки (предварительные действия, сбор информации и так далее);
- реализация атаки;
- завершение атаки (ее сокрытие).
Первый этап представляет собой поиск и изучение системы и ее уязвимостей. Он является необходимой частью любого вредоносного воздействия, так как позволяет понять какие методы необходимо применять при проведении атаки, какие средства и ресурсы будут использованы.
Второй этап - это непосредственное проникновение и установление контроля над заданным узлом. На этом этапе преступник, используя ранее накопленную информацию, применяет выбранный метод воздействия.
Успешное выполнение третьего этапа позволяет остаться нарушителю незамеченным, и как следствие продолжать свою противоправную деятельность.
Таким образом, можно сделать вывод о том, что профессиональная и хорошо спланированная атака на информационную систему может привести к непредсказуемым последствиям, при этом ее владелец может долгое время даже и не подозревать о существующей проблеме. Защитить же систему полностью не всегда представляется возможным, так как злоумышленники находят уязвимости в новом программном обеспечении достаточно быстро, а иногда и сразу. Поэтому всегда требуется протоколирование всех действий происходящих в информационной системе
2.Модель умышленного воздействия злоумышленника
Представим реализацию атаки в общем виде с помощью сети Петри-Маркова. Здесь будет иметь место злоумышленник, информационная система ее составляющие (программное обеспечение и данные). Элементы сети обозначены следующим образом: - позиции, - переходы.
Рисунок 1 - Модель воздействия злоумышленника на информационную систему
В данной модели используются следующие элементы:
- подготовка к реализации вредоносного воздействия на информационную систему;
- время, которое необходимо злоумышленнику для подготовки;
- непосредственно реализация атаки;
- время, которое необходимо преступнику для проведения данных противоправных действий;
- завершение атаки и сокрытие преступником своих действий;
- время проведения мероприятий по заметанию следов;
- достижение злоумышленником поставленной цели.
Инцидентные дуги у позиций отсутствуют, а вероятности перемещения из них в переходы будут равными единице [10].
Представим матрицу логических срабатываний вышеуказанной сети Петри-Маркова без учета направленностей дуг графа:
В данной сети срабатывания полушага из перехода в позицию происходит мгновенно, и динамика будет определяться только вероятностью перемещения из состояния в переход и плотностью распределения времени нахождения процесса в каждом состоянии. Для этой сети достаточно рассмотреть процесс перехода из состояния в переход .
Представим систему интегро-дифференциальных уравнений:
где - плотность распределения вероятности времени перемещения из состояния к переходу , - соответствующий закон распределения, - вероятность срабатывания перехода, при этом вероятности срабатывания всех переходов на данной траектории не зависят от времени, а вероятность перемещения по всей сети можно рассчитать по формуле:
где - все полушаги сети.
Данная сеть Петри-Маркова позволяет описать процесс проведения атаки в идеальных условиях для злоумышленника, без учета возможности обратных переходов, которые позволили бы учитывать поведение злоумышленника более детально. Таким образом, данная модель имеет много ограничений по использованию, не в полной мере соответствует реальным условиям. Хотя путем применения необходимого закона распределения полученные результаты будут иметь достаточный уровень достоверности. Вышеуказанная модель полностью применима при отсутствии на пути злоумышленника неучтенных им преград, когда атака протекает точно по плану преступника.
С другой стороны зачастую существует необходимость получения максимально точного результата, и вышеуказанная модель не всегда сможет дать необходимый уровень точности, а также не до конца отображает возможные действия атакующего. С целью получения большей реалистичности модели необходимо введение дополнительных переходов и элементов.
Представим что, при проведении воздействия злоумышленник может потерпеть неудачу и перейти обратно к подготовительным мероприятиям, не до конца сокрыть свои действия и остаться на этапе проведения атаки, или же ему необходимо дополнительное устранение следов преступления уже после завершения всех действий. Так же в данной сети Петри-Маркова есть возможность учесть влияния заградительных барьеров при проведении атаки, которые будут способствовать увеличению вероятности срабатывания обратных переходов. Помимо этого конечной целью для злоумышленника будет полная убежденность в успешности и незаметности воздействия. Для такого случая сеть Петри-Маркова будет выглядеть следующим образом:
Рисунок 2 - Модель воздействия злоумышленника на информационную систему с учетом обратных переходов
В данной модели используются следующие элементы:
- подготовка к реализации вредоносного воздействия на информационную систему;
- время, необходимое на подготовку противоправных действий;
- непосредственно реализация атаки на информационную систему;
- время, которое необходимо злоумышленнику для обнаружения проблемы с реализацией вредоносного воздействия и на возврат к подготовительным действиям;
- время необходимое для реализации атаки;
- завершение атаки и сокрытие преступником своих действий;
- время, которое необходимо преступнику для обнаружения проблем с реализацией угрозы и на возврат к повторному проведению атаки;
- время проведения мероприятий по сокрытию следов вредоносного воздействия на информационную систему;
- анализ злоумышленником всех ранее проведенных действий;
- время, которое необходимо атакующему для обнаружения проблем и на возврат к дополнительному сокрытию совершенных противоправных действий,
- время необходимое на анализ всех совершенных злоумышленником действий,
- успешное достижение цели, отсутствие последствий для преступника.
Представим матрицу логических срабатываний сети Петри-Маркова без учета направленностей дуг графа:
В данной сети Петри-Маркова учтено гораздо больше позиций, что позволяет гораздо точнее смоделировать действия злоумышленника, но при этом усложняется процесс математического описания. Таким образом, в зависимости от требований к результату можно использовать одну из этих моделей.
Стоит отметить, что данная сеть Петри-Маркова носит обобщенный характер и может быть применима для различных видов атак на информационные системы, но для каждой атаки в отдельности возможно построение уникальной математической модели, с целью получения более точных результатов для конкретного вида угроз, а также построения максимально эффективной системы защиты.
Заключение
В ходе проделанной работы рассмотрены основные этапы вредоносного воздействия на информационную систему. Была предложена модель умышленной атаки злоумышленника, построенная с использованием математического аппарата сетей Петри-Маркова. Для данного воздействия представлены две математические модели. Первая представляет собой упрощенную модель поведения злоумышленника, учитывая только этапы его продвижение к поставленной цели. Для нее приведена система интегро-дифференциальных уравнений, которая позволяет дать описание сети Петри-Маркова, и, обладая необходимой информацией о законе распределения времени перемещения из состояния в переход, будет возможность применить данные уравнения при расчете времени прохождения этапов, вероятности реализации угрозы. Вторая математическая модель позволяет учитывать поведение злоумышленника более детально, имеет переходы в обратном направлении. Данные переходы соответствуют появлению у злоумышленника препятствий, сложностей, что приводит к необходимости возвращаться к предыдущим позициям. Дальнейшее исследование будет направлено на определение необходимого закона распределения, применимого для описания процесса атаки злоумышленника, а также совершенствование математической модели с целью получения максимально приближенной к реальности сети Петри-Маркова с возможностью применения полученных результатов на практике и в комплексных имитационных моделях.
Библиография
информационный безопасность сеть атака
1.G. Wu, S. Talwar, K. Johnsson, N. Himayat, and K. Johnson. M2M: from mobile to embedded Internet. IEEE Communications Magazine, 49(4): 2012, pp. 36-43, 2011.
2.Cisco visual networking index: global mobile data traffic forecast update, 2015-2020 [Электронный ресурс]. - Режим доступа: http://www.cisco.com/c/en/us/solutions/collateral/ service-provider/visual-networking-index-vni/mobile-white-paper-c11-520862.html (дата обращения 28.11.16).
3.Гельгор А.Л., Попов Е.А. Технология LTE мобильной передачи данных. СПб.: Издательство Политехнического университета, 2011. 204 с.
4.Сюваткин В.И., Есиненко В.И., Ковалев И.П., Сухоребров В.Г.. WiMAX-технология беспроводной связи: теоретические основы, стандарты, применение. СПб.: БХВ-Петербург, 2005. 368 с.
5.Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей. М.: ИД «ФОРУМ»: ИНФРА-М, 2011. 416 с.
6.Hackers Remotely Kill a Jeep on the Highway-With Me in It [Электронный ресурс]. - Режим доступа: https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ (дата обращения 23.11.16).
7.Hacker claims he can remotely hijack airplanes using an Android app [Электронный ресурс]. - Режим доступа: https://www.engadget.com/2013/04/11/planesploit-aircraft-hijacking-app/ (дата обращения 23.11.16).
8.Вищук С.В. Аспект, интересующий все сегменты мирового рынка - безопасность [Электронный ресурс]. - Режим доступа: http://apps4all.ru/post/05-10-16-sergej-vischuk-gemalto-m2m-aspekt-interesuyuschij-vse-segmenty-mirovogo-rynka-bezopasnost (дата обращения 23.11.16).
9.Радько Н. М., Скобелев И. О. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. М.: РадиоСофт, 2010. 232 с.
10.Игнатьев В.М. Ларкин Е.В. Сети Петри-Маркова: Тульский государственный университет, 1997. 163 с.
Размещено на Allbest.ru
...Подобные документы
- Реализация политики сетевой безопасности организации средствами маршрутизаторов и коммутаторов CISCO
Проведение инфологической модели информационной системы организации. Анализ и актуализация угроз информационной безопасности, реализуемых с использованием протоколов межсетевого взаимодействия. Реализация требований политики доступа на уровне подсетей.
курсовая работа [872,9 K], добавлен 24.06.2013 Информатизация общества и проблема информационной безопасности. Цели и объекты информационной безопасности страны. Источники угроз для информационной безопасности. Основные задачи по предотвращению и нейтрализации угроз информационной безопасности.
реферат [20,9 K], добавлен 16.12.2008Принцип действия беспроводных сетей и устройств, их уязвимость и основные угрозы. Средства защиты информации беспроводных сетей; режимы WEP, WPA и WPA-PSK. Настройка безопасности в сети при использовании систем обнаружения вторжения на примере Kismet.
курсовая работа [175,3 K], добавлен 28.12.2017Исследование и анализ беспроводных сетей передачи данных. Беспроводная связь технологии wi–fi. Технология ближней беспроводной радиосвязи bluetooth. Пропускная способность беспроводных сетей. Алгоритмы альтернативной маршрутизации в беспроводных сетях.
курсовая работа [825,8 K], добавлен 19.01.2015Информационная безопасность, режим коммерческой тайны и обработка персональных данных в ОАО "Ростелеком". Требования безопасности во время работы, в аварийных ситуациях. Внутренний аудит, тест на проникновение в информационную систему организации.
отчет по практике [243,8 K], добавлен 18.01.2015Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности. Структура системы информационной безопасности. Методы и основные средства обеспечения безопасности информации. Криптографические методы защиты.
курсовая работа [40,3 K], добавлен 18.02.2011Роль и место системы видеонаблюдения в системе комплексной безопасности типового магазина. Анализ угроз безопасности. Человеческий фактор как антропогенный источник угроз. Последствия воздействия угроз. Размещение средств видеонаблюдения на объекте.
дипломная работа [442,2 K], добавлен 09.11.2016Изучение особенностей беспроводных сетей, предоставление услуг связи вне зависимости от места и времени. Процесс использования оптического спектра широкого диапазона как среды для передачи информации в закрытых беспроводных коммуникационных системах.
статья [87,3 K], добавлен 28.01.2016Анализ информационной безопасности в дошкольном образовательном учреждении. Рассмотрение разновидностей систем видеонаблюдения, расчет затрат на их установку и монтаж. Подбор оборудования, необходимого для информационной безопасности в детском саду.
дипломная работа [2,4 M], добавлен 15.05.2019История обеспечения безопасности в открытых и закрытых компьютерных сетях. Применение административных и технических средств ее защиты, аппаратное обеспечение. Проблемы информационной безопасности в интернете. Построение системы хранения данных.
контрольная работа [108,0 K], добавлен 14.01.2014Тенденции развития систем безопасности с точки зрения использования различных каналов связи. Использование беспроводных каналов в системах охраны. Функции GSM каналов, используемые системами безопасности. Вопросы безопасности при эксплуатации систем.
дипломная работа [1,6 M], добавлен 22.07.2009Знакомство с современными цифровыми телекоммуникационными системами. Принципы работы беспроводных сетей абонентского радиодоступа. Особенности управления доступом IEEE 802.11. Анализ электромагнитной совместимости группировки беспроводных локальных сетей.
дипломная работа [2,8 M], добавлен 15.06.2011Виды угроз в телефонных сетях. Потенциально возможные злоумышленные действия. Факторы, влияющие на требуемый уровень защиты информации. Методы и средства обеспечения безопасности в каналах телефонной связи. Рекомендации по увеличению уровня защищенности.
курсовая работа [1,2 M], добавлен 08.08.2014Комплексная классификация технологий и общая характеристика типов беспроводных сетей. Оценка факторов и анализ методов повышения производительности в Ad-Hoc сетях. Описание методов повышения производительности Ad-Hoc сетей на основе различных технологий.
дипломная работа [1,8 M], добавлен 28.12.2011Общие понятия о беспроводных локальных сетях, изучение их характеристик и основных классификаций. Применение беспроводных линий связи. Преимущества беспроводных коммуникаций. Диапазоны электромагнитного спектра, распространение электромагнитных волн.
курсовая работа [69,3 K], добавлен 18.06.2014Основные понятия безопасности информационной системы. Свойства конфиденциальности, доступности и целостности данных. Защита данных в момент их передачи по линиям связи, от несанкционированного удаленного доступа в сеть. Базовые технологии безопасности.
презентация [279,4 K], добавлен 18.02.2010Анализ технических средств и их роли в системе многорубежной интеллектуальной безопасности автотранспортного предприятия. Описания систем видеонаблюдения, охранной и пожарной сигнализации. Последствия воздействия угроз и виды угрожающих воздействий.
дипломная работа [2,0 M], добавлен 08.11.2016Специфика применения периметральных систем. Технические характеристики радиоволновых систем. Оценка рисков и возможностей при использовании радиоволной системы для обеспечения безопасности периметра объекта. Модель угроз, классификация нарушителей.
дипломная работа [2,6 M], добавлен 29.05.2013Анализ и характеристика информационных ресурсов предприятия. Выявление недостатков в системе защиты информации. Анализ рисков угрозы безопасности вычислительной системы. Цель и задачи системы информационной безопасности, принципы ее функционирования.
курсовая работа [28,6 K], добавлен 22.01.2015Анализ стандарта беспроводной передачи данных. Обеспечение безопасности связи, основные характеристики уязвимости в стандарте IEEE 802.16. Варианты построения локальных вычислительных сетей. Виды реализаций и взаимодействия технологий WiMAX и Wi-Fi.
курсовая работа [1,7 M], добавлен 13.12.2011