Модели и алгоритмы оценки эффективности систем защиты информации в сетях LTE с интегрированными фемтосотами тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Коленбет, Николай Сергеевич

  • Коленбет, Николай Сергеевич
  • кандидат науккандидат наук
  • 2014, Воронеж
  • Специальность ВАК РФ05.13.19
  • Количество страниц 123
Коленбет, Николай Сергеевич. Модели и алгоритмы оценки эффективности систем защиты информации в сетях LTE с интегрированными фемтосотами: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Воронеж. 2014. 123 с.

Оглавление диссертации кандидат наук Коленбет, Николай Сергеевич

Оглавление

Введение

1 ОСОБЕННОСТИ СЕТЕЙ МОБИЛЬНОЙ СВЯЗИ СТАНДАРТА LTE КАК ОБЪЕКТА ЗАЩИТЫ ИНФОРМАЦИИ

1.1 Угрозы информационной безопасности в сетях мобильной связи стандарта LTE с интегрированными фемтосотами

1.1.1 Источники угроз безопасности и уязвимости в сетях мобильной связи стандарта LTE с интегрированными фемтосотами

1.1.2 Атаки на сети мобильной связи стандарта LTE с интегрированными фемтосотами

1.2Меры и средства защиты информации в сетях мобильной связи стандарта LTE с интегрированными фемтосотами

1.3 Анализ моделей и алгоритмов оценки эффективности средств защиты мобильных сетей связи и обоснование направлений исследования

1.4 Выводы по первой главе

2 АЛГОРИТМ ОЦЕНКИ ЭФФЕКТИВНОСТИ ЗАЩИТЫ ИНФОРМАЦИИ СЕТЕЙ МОБИЛЬНОЙ СВЯЗИ СТАНДАРТА LTE

2.1 Анализ возможных сценариев атак в контексте оценки эффективности средств защиты сетей мобильной связи

2.2Разработка риск-модели элементов сотовых сетей мобильной связи стандарта LTE с интегрированными фемтосотами

2.3Алгоритм оценки эффективности защиты информации сотовых сетей мобильной связи

2.4 Выводы по второй главе

3 АНАЛИТИЧЕСКИЕ РИСК-МОДЕЛИ ДЛЯ РАЗЛИЧНЫХ СТРУКТУРНЫХ УРОВНЕЙ СЕТЕЙ МОБИЛЬНОЙ СВЯЗИ СТАНДАРТА LTE

3.1 Вероятностный подход к анализу рисков LTE-сетей

3.2Аналитическая риск-модель отдельных элементов и отдельной соты

ЬТЕ-сети

З.ЗВыводы по третьей главе

4 АЛГОРИТМ ЧИСЛЕННОЙ ОЦЕНКИ РИСКА РЕАЛИЗАЦИИ УГРОЗ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТЯХ МОБИЛЬНОЙ СВЯЗИ СТАНДАРТА ЬТЕ С ИНТЕГРИРОВАННЫМИ

ФЕМТОСОТАМИ

4.1 Эвристический подход к численной оценке риска

4.2Четырехслойная риск-модель

4.3Интегрированная метрика истории уязвимости

4.4Алгоритм численной оценки риска

4.5Программная реализация алгоритма

4.6. Выводы по четвертой главе

ЗАКЛЮЧЕНИЕ

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

ПРИЛОЖЕНИЕ А

ПРИЛОЖЕНИЕ Б

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Модели и алгоритмы оценки эффективности систем защиты информации в сетях LTE с интегрированными фемтосотами»

Введение

Актуальность темы исследования. Рынок мобильной связи в настоящее время испытывает радикальные изменения, обусловленные стремительным ростом спроса со стороны абонентов на комплексные мультимедийные услуги [32, 39, 95, 109, 115]. Одним из наиболее эффективных способов удовлетворения этого спроса, а также требований к объему трафика и скорости передачи данных является разворачивание интегрированных фемтосот (ИФ) [1, 14, 36-38, 44, 66, 89, 100, 107] - инновационной технологии улучшения качества связи, использующей в качестве транспорта протокол IP [39, 45, 61, 67, 109, 122]. Отсюда, обеспечение конфиденциальности, целостности и доступности циркулирующей в фемтосотах информации, становится важнейшим аспектом для пользователей эксплуатирующих устройства с поддержкой сотовых систем мобильной связи (CCMC) нового поколения [8, 109, 112, 114, 123, 124].

В виду открытости IP-сетей злоумышленникам предоставляются широкие возможности для атак на коммуникации как на уровне фемтосотовых базовых станций (БС), так и на уровне ядра сети [17, 35, 109]. Кроме того статичность временных идентификаторов в фемтосотах в виду используемого диапазона частот позволяет злоумышленникам отслеживать передвижения абонентов сети с беспрецедентной точностью [15, 68, 83, 109]. Все это свидетельствует о том, что аспекты информационной безопасности крайне значимы для CCMC четвертого поколения с ИФ. Актуальность исследования данного продукта обусловлена существованием ряда противоречий [46, 68, 83 109]:

между эволюцией CCMC в направлении стандарта LTE с плоской опорной сетью, основанной на открытом протоколе IP, и уверенностью операторов в защищенности, как собственной инфраструктуры, так и инфраструктуры других операторов, с которыми заключены соглашения о роуминге;

между потребностью субъектов обеспечения безопасности атакуемых CCMC с ИФ в научно обоснованных алгоритмах оценки эффективности приме-

няемых средств защиты и готовностью науки предоставить таковые для эффективного использования;

между потребностью субъектов обеспечения безопасности атакуемых CCMC с ИФ в достоверных исходных данных и адекватных результатах их оценки.

В связи с этим представляется актуальным изучение угроз, возникающих при проведении атак на CCMC с ИФ, и связанных с ними рисков с точки зрения оценки эффективности их защиты в целях обеспечения информационной безопасности системы на различных уровнях ее иерархии.

Степень разработанности темы исследования. В настоящее время известно значительное число работ, в которых проанализированы различные аспекты атак на CCMC [4, 6, 7, 9, 11-13, 16, 18, 21, 22, 24, 25, 28, 40, 51-54, 56-59, 61, 69-72, 77, 78, 84, 85, 90, 91, 94, 101-103], однако в них явно недостаточное внимание уделяется проблеме оценки эффективности системы защиты и уменьшению субъективности получаемых оценок, особенно на уровне ИФ. Вместе с тем, в контексте оценки эффективности системы защиты на уровне отдельных элементов, могут быть адаптированы и применены экспертные подходы [5, 46], однако, ограничивающим фактором является необходимость анализа, систематизации и обработки большого количества экспертных данных, что требует существенных материальных и временных ресурсов. Кроме того особенностью сетей LTE является большой масштаб зоны покрытия и как следствие усложнение структуры сети [19, 23, 26, 33, 41, 42], что в свою очередь усложняет процесс получения согласованных экспертных оценок и минимизации их субъективности. Параллельно эффективно развивается [30] методология риск-анализа, применяемая и для оценки эффективности защиты [29, 31]. Таким образом, совершенствование моделей и алгоритмов оценки эффективности защиты информации в целях повышение защищенности CCMC с ИФ (на различных структурных уровнях) путем анализа рисков [10,20, 27, 43] представляется весьма актуальным.

Отсюда вытекает научно-техническая задача диссертации: повышение защищенности CCMC и ИФ в условиях воздействия деструктивных факторов за

5

счет реализации адекватной сравнительной оценки эффективности защиты информации, путем анализа информационных рисков в CCMC с ИФ.

Диссертационная работа выполнена в соответствии с одним из основных научных направлений ФГБОУ ВПО «Воронежский государственный технический университет» «Управление информационными рисками и обеспечение безопасности инфокоммуникационных технологий» на базе Воронежского научно-образовательного центра управления информационными рисками.

Объектом исследования являются фемтосоты, интегрируемые в сети стандарта LTE, использующие IP протокол, и функционирующие в условиях воздействия деструктивных факторов.

Предметом исследования является оценка эффективности защиты информации, путем анализа рисков отдельных элементов и отдельной соты CCMC с ИФ, функционирующих в условиях деструктивных воздействий.

Цель исследования состоит в разработке моделей и алгоритмов оценки эффективности защиты информации, путем анализа рисков на различных структурных уровнях CCMC с ИФ в условиях воздействия деструктивных факторов.

Для достижения вышеуказанной цели необходимо решить следующие задачи:

1. Разработать алгоритм оценки эффективности средств защиты информации в CCMC стандарта LTE с ИФ и определить исходные данные необходимые для его реализации.

2. Разработать аналитические вероятностные риск-модели отдельных элементов и отдельной соты CCMC стандарта LTE с ИФ, необходимые для реализации алгоритма оценки эффективности средств защиты информации от угрозы отказа в обслуживании.

3. Разработать алгоритм получения численных оценок риска для реализации оценки эффективности средств защиты информации от угроз нарушения ее конфиденциальности, целостности и доступности.

На защиту выносятся следующие основные результаты работы:

1. Аналитические выражения и алгоритм для оценки эффективности средств защиты информации на различных структурных уровнях CCMC стандарта LTE с ИФ на основе показателей риска, позволяющие для повышения защищенности системы выполнять сравнительный анализ средств защиты.

2. Аналитические выражения и алгоритм оценки риска отдельных элементов и отдельной соты CCMC стандарта LTE с ИФ, позволяющие оценить эффективность защиты информации от угроз отказа в обслуживании.

3. Методика оценки риска (на основе четырехслойного метода анализа иерархий и оригинальной меры оценки риска как расширенной метрики истории уязвимости) и алгоритм ее вычисления, позволяющие выполнять циклический анализ эффективности средств защиты информации от угроз нарушения ее конфиденциальности, целостности и доступности.

Научная новизна результатов:

1. Предлагаемый алгоритм оценки эффективности системы защиты информации отличается от аналогичных учетом специфики CCMC стандарта LTE с ИФ с точки зрения динамики характеристик и топологии сети, за счет применения адекватных моделей и алгоритмов анализа риска.

2. Разработанные риск-модели CCMC стандарта LTE с ИФ, в отличие от известных, являются аналитическими, и опираются на вероятностные параметры системы в условиях реализации угроз отказа в обслуживании, а также позволяют получить оценки риска не только на уровне отдельных элементов, но и отдельной соты.

3. Разработанный алгоритм реализует вычисление оригинальной численной меры оценки риска, которая представляет собой расширенную метрику истории уязвимости и отличается от аналогов снижением неопределенности за счет введения граничных значений и использованием четырехуровневой модели оценки риска, а также учетом уязвимостей запущенных на устройстве приложений.

Теоретическая значимость работы прежде всего состоит в том, что реализована попытка оценки эффективности системы защиты информации не только на уровне отдельных элементов, но и на уровне отдельной соты CCMC с ИФ [2, 3,

7

29, 30, 34, 47-49, 50, 55, 60, 62-65, 73-75, 79, 80-82, 86-88, 92, 93, 96, 97, 99, 104, 105, 107], открывающая перспективу дальнейшего развития методологии риск-анализа защищенности сложных беспроводных систем и управления их информационными рисками. Кроме того, разработанный алгоритм получения численных оценок риска [98, 76, 109] позволяет осуществлять динамическое управление безопасностью других разновидностей беспроводных сетей на протяжении их жизненного цикла системы.

Основные положения, выводы и рекомендации, полученные в процессе работы, могут быть использованы в качестве теоретической и методологической основы для дальнейших исследований беспроводных сетей [29-31], для вновь появляющихся разновидностей деструктивных воздействий.

Практическая ценность работы заключается в обеспечении возможности повышения защищенности конкретных CCMC с ИФ за счет выбора из возможных альтернатив наиболее эффективной системы защиты информации, обеспечивающей наименьший риск на уровне отдельных элементов или отдельной соты. Так, полученные на практике оценки (согласно предложенному алгоритму) позволяют учитывать изменения в топологии беспроводной сети путем эффективной оценки риска без повторения дополнительных шагов. Это, в свою очередь, позволяет получать результаты с высокой детализацией, с помощью которых можно выявить различия в конфигурациях систем защиты. Разработанные модели и алгоритмы могут быть инструментом для оценки эффективности имеющихся альтернатив в конфигурации средств защиты информации и динамического управления защищенностью CCMC стандарта LTE с ИФ при заданных условиях функционирования и на различных этапах жизненного цикла системы.

Использование материалов исследования в учебном процессе технических специальностей вузов [110] может существенно дополнить содержание дисциплин, затрагивающих вопросы оценки эффективности средств защиты, риск-анализа, и обеспечения безопасности беспроводных сетей различного назначения.

Методы исследования. В исследовании используются методы, базирующиеся на основных положениях системного анализа, теории вероятности и мате-

матической статистики, теории массового обслуживания, теории нечетких множеств и нечеткой логики, теории риска, теории экспертных оценок, а также методе анализа иерархий.

Соответствие специальности научных работников. Полученные научные результаты соответствуют следующим пунктам паспорта специальности научных работников 05.13.19 «Методы и системы защиты информации, информационная безопасность»:

1. Модели и методы формирования комплексов средств противодействия угрозам хищения (разрушения, модификации) информации и нарушения информационной безопасности для различного вида объектов защиты вне зависимости от области их функционирования (п.6).

2. Анализ рисков нарушения информационной безопасности и уязвимости процессов переработки информации в информационных системах любого вида и области применения (п.7).

3. Модели и методы оценки эффективности систем (комплексов) обеспечения информационной безопасности объектов защиты (п.Ю).

Степень достоверности научных положений и выводов, сформулированных в исследовании, подтверждаются корректностью постановки задач, адекватностью существу объекта исследования применяемого математического аппарата, а также согласованием теоретических положений и с экспериментальными данными, полученными в ходе внедрения результатов диссертации.

Внедрение результатов работы. Полученные основные результаты диссертационного исследования используются в ФГБОУ ВПО «Воронежский государственный технический университет» в ходе учебного процесса на кафедре систем информационной безопасности студентами очной формы обучения на практических занятиях по дисциплине «Беспроводные системы связи и их безопасность» специальности 090302.65 «Информационная безопасность телекоммуникационных систем», что подтверждено актом о внедрении в учебный процесс, а так же в ОАО «Концерн «Созвездие» при выполнении плановых НИР и ОКР, а

так же ряда работ, заданных Решениями Президента и Правительства РФ, что подтверждено актом о реализации.

Апробация работы. Основные результаты исследований и научных разработок докладывались и обсуждались на Межвузовской неделе науки в области информационной безопасности (Воронеж, 2011г.), Межрегиональной научно-практической конференции «Инновации и информационные риски» (Воронеж, 2012г.), Всероссийской научно-технической конференции «Перспективные исследования и разработки в области информационных технологий и связи» (Воронеж, 2012г.), Воронежском форуме инфокоммуникационных и цифровых технологий (Воронеж, 2014г.).

Публикации. По теме диссертации опубликовано 17 научных работ, в том числе: 10 - в изданиях из перечня ведущих рецензируемых научных журналов и изданий ВАК [112 -121], а также 1 учебное пособие [110], 1 монография [109] и 1 статья в иностранном журнале, включенном в систему цитирования SCOPUS [111].

Личный вклад. Все основные результаты работы получены автором самостоятельно. В работах, опубликованных в соавторстве, лично автору принадлежат: методический подход к оптимизации выбора мер и средств защиты CCMC стандарта LTE с ИФ [109, 110], организация и управление экспертной системой для оценки основных показателей защищенности CCMC [111, 113], оценка ущерба в условиях реализации угроз безопасности CCMC стандарта LTE [112, 114, 124], анализ состояния развития и перспектив использования CCMC стандарта LTE с ИФ в контексте защищенности элементов сети [115, 122, 123], модель динамики реализации угроз безопасности отдельным компонентам CCMC стандарта LTE с ИФ [116, 117], анализ характерных отличий CCMC стандарта LTE от схем, используемых в существующих сетях, и выявление изменений и дополнений, предназначенных для удовлетворения новых требований к механизмам безопасности технологии LTE [120], архитектура системы безопасности в сотовых сетях стандарта LTE [120], классификация основных видов атак в сотовых сетях стандарта LTE [121].

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав и выводов к ним, основных результатов работы, заключения, списка литературы, включающего 125 наименований, и 2 приложения. Основная часть работы изложена на 123 страницах текста и содержит 22 рисунка и 7 таблиц. Приложение содержит документы, подтверждающие практическое использование и внедрение результатов диссертационного исследования, а также примеры, демонстрирующие на практике возможности предлагаемых моделей и алгоритмов.

1 ОСОБЕННОСТИ СЕТЕЙ МОБИЛЬНОЙ СВЯЗИ СТАНДАРТА LTE КАК ОБЪЕКТА ЗАЩИТЫ ИНФОРМАЦИИ

Глава посвящена анализу угроз, мер и средств защиты информации в сотовых сетях мобильной связи стандарта LTE.

1.1 Угрозы информационной безопасности в сетях мобильной связи стандарта LTE с интегрированными фемтосотами

В настоящее время имеется широкий спектр публикаций по проблемам обеспечения безопасности беспроводных технологий, в том числе и сетей стандарта LTE [2, 3, 8, 34, 52, 54, 57-59, 61, 62, 65, 69-74, 78, 84-86, 90-94, 102, 106, 107], которые необходимо проанализировать с целью определения ключевых особенностей, учет, которых необходим в процессе проектирования архитектуры сети и выбора системы средств защиты от возможных угроз безопасности информации.

Характерной особенностью проблемы защиты информации является необходимость полного описания множества угроз информационной безопасности [16]. Каждый неучтенный дестабилизирующий фактор может существенно снизить эффективность защиты. Тем не менее, проблема описания полного множества угроз в настоящее время в требуемой степени не формализована. Обусловлено это тем, что циркулирующая информация подвергается воздействию обширного ряда факторов, многие из которых идентифицируются как дестабилизирующие [40].

По причине отсутствия в имеющихся публикациях по проблемам защиты информации формализованного решения задачи формирования полного множества угроз [5, 13, 20, 43] предлагается определить не полный перечень угроз, а перечень классов угроз [4]. Отсюда первым этапом в оценке эффективности системы защиты является выявление и описание существующих угроз безопасности CCMC стандарта LTE с ИФ и их классификация.

В общем случае модель угрозы представляет собой набор характеристик [11,5, 46, 109]:

My=(Ny,Sy,Vy,Ay,Dy,Tcy,Tpy), где N - наименование угрозы; Sy - описание источника угрозы; Vy — описание уязвимости объекта, которая используется для реализации угрозы; Ау -описание атаки как способа реализации угрозы; Dy - описание деструктивных функций, выполняемых при реализации угрозы; Т^ - время существования угрозы; Тру - время реализации угрозы.

На рис. 1.1 приведена обобщенная классификация угроз безопасности информации циркулирующей в CCMC стандарта LTE с ИФ [46, 52, 54, 109].

Не все рассмотренные характеристики являются строго необходимыми при формальном описании угроз безопасности, поэтому выделяются только три из них: объект, источник и реализация, где объектом угроз являются фемтосоты CCMC стандарта LTE, в качестве источника угроз, например, антропогенный вид, а реализация угрозы - вид негативного воздействия (атаки), оказываемого на объект угрозы посредством уязвимостей, приводящих к негативному влиянию на свойства безопасности информации на объекте исследования.

Чтобы облегчить решение задачи классификации, целесообразно согласно документам международных организаций по стандартизации сгруппировать угрозы безопасности по категориям [9, 109].

В соответствии с данными рекомендациями и обобщенной классификацией угроз безопасности представляется целесообразным рассмотреть угрозы наиболее характерные для CCMC стандарта LTE с ИФ, разбив их на пять классов рис. 1.1.

Рис. 1.1 - Схема общей классификации угроз

Вопросы обеспечения безопасности в сетях четвертого поколения решаются на нескольких структурных уровнях: на физическом, так называемом воздушном интерфейсе, на уровне внутренней сети оператора, а также на уровне взаимодействия различных операторов [68, 83, 109].

Рассмотрим основные разновидности атак как источники угрозы безопасности CCMC стандарта LTE с ИФ. На рис. 1.2 представлены цели атак на CCMC с ИФ. На схеме стрелками обозначены три уязвимых элемента: (а) воздушный интерфейс между мобильным устройством (UE) и фемтосотовой БС; (б) непосредственно фемтосотовая базовая станция (H(e)NB); (в) широкополосное соединение между фемтосотой и шлюзом безопасности (SecGW) [68].

Проанализируем ключевые виды атак на элементы CCMC стандарта LTE с ИФ, которые реализуются без взлома криптосистем или протоколов безопасности [109].

Атаки на воздушный интерфейс. В пассивном варианте злоумышленник прослушивает канал связи между мобильным устройством и базовой станцией; или активными - в дополнение к прослушиванию, злоумышленник вносит или оказывает воздействие на уже циркулирующий трафик. Хотя возможности активных атак существенно снижены за счет применения криптографической защиты передаваемой информации, пассивные атаки, такие как анализ трафика и отслеживание местоположения пользователей, все еще возможны [83].

Проблема защиты идентификаторов пользователей поднималась еще в ранних сетях GSM, и решение, которое было принято с тех пор, существенно не пересматривалось. Учитывая тенденцию эволюции к плоским полностью IP-ориентированным CCMC с фемтосотами продолжение применения унаследованных решений становится не целесообразным [94, 103, 53].

Фактически стандарты GSM, UMTS и LTE для защиты идентификаторов мобильных устройств в воздушном интерфейсе предлагают [68, 83, 101] использовать непригодные для редактирования временные идентификаторы (TMSI и GUTI), но капиллярное развертывание фемтосот делает эти меры недостаточными для обеспечения гарантированного уровня защиты для пользователей. TMSI (или GUTI) обычно постоянны для данного местоположения или контролируемой об-

15

ласти, которая состоит из сотни смежных ячеек, и фемтосоты могут позволить злоумышленникам отслеживать передвижения абонентов с беспрецедентной точностью в виду особенностей используемого диапазона частот [45].

Рис. 1.2- Цели атак злоумышленников на сотовые сети с интегрированными

фемтосотами

Идентификация абонента и прослеживание его маршрута передвижения являются новым классом угроз специфичным для CCMC с фемтосотами и обусловлено это уязвимостями, связанными с особенностями применяемого воздушного интерфейса [68].

Атаки на фемтосотовые базовые станции. Мобильное устройство подключено к обычной базовой станции (БС), поскольку применяются идентичные протоколы и стандарты безопасности [102]. Однако с точки зрения злоумышленника фемтосота открывает новые возможности для реализации деструктивных воздействий. Например, злоумышленнику намного легче получить доступ к фем-тосоте расположенной в помещении, чем к БС расположенной на крыше [102, 52]. Физический размер, качество материалов, более дешевые компоненты и IP интерфейс фемтосоты делают ее более уязвимой для атак обратного проектирования и несанкционированного доступа, по сравнению с традиционными, более дорогими и высококлассными БС. Поскольку шифрование пользовательских данных транслируемых через эфир прекращается на уровне фемтосоты, аппаратное вмешательство в устройство позволяет раскрыть конфиденциальную информацию ничего не подозревающего пользователя. Например, если злоумышленник деак-

тивирует систему Closed Subscriber Group (CSG) и тем самым заставит фемтосоту

16

принимать всех внешних пользователей без необходимости предварительной регистрации, то он получит возможность несанкционированно анализировать их трафик. Кроме того, атаки типа подмена доверенного объекта, атаки на сетевые службы с использованием протоколов Интернет, атаки-сообщения ложного местоположения или атаки несанкционированной переконфигурация радиоаппаратуры усложняют оператору сети процесс управления интерференцией и средствами контроля питания, что неблагоприятно сказывается на качестве обслуживания [52].

Таким образом, для того, чтобы снизить вероятность реализации вредоносных манипуляций с программным обеспечением аппаратуры и перехват информации по техническим каналам, фемтосоты должны быть обеспечены доверенной контролируемой средой функционирования [94]. Однако если будут применяться методы геолокализации только по 1Р-адресу, а фемтосоты санкционированы на работу только в определенных географических рамках, то атаки с ложными отчетами о местоположении все еще могут быть реализованы, поскольку для манипуляции 1Р-адресом фемтосоты не требуется физического вмешательства в оборудование [92].

Атаки на опорную широкополосную сеть. Крупномасштабное развертывание сравнительно недорогих фемтосот более выгодно для операторов мобильной связи по сравнению с дорогостоящей глубокой модернизацией всей системы связи. Однако утечка информации о точке доступа ядра сети в сеть Интернет имеет серьезные последствия: это провоцирует большое количество сетевых атак на операторов сотовой сети мобильной связи, таких как отказ в обслуживании (БоБ) или подмена доверенного объекта.

Рассмотрим последствия раскрытия 1Р-адресов шлюзов безопасности в Интернет, которые необходимы большому количеству фемтосот для корректного функционирования всей системы. БоБ и распределенные БоБ (ООоБ) атаки являются частым и хорошо известным явлением для крупных компаний предоставляющих большое количество сетевых сервисов [51, 58, 70, 85].

Для того, чтобы разработчики систем и исследователи могли точнее выяв-

17

лять и реагировать на различные по существу атаки одного вида, была [77] предложена общая классификация атак типа отказ в обслуживании и соответствующих средств защиты по их отличительным чертам. Если обнаружение факта реализации в настоящее время крупномасштабной DDoS атаки лучше всего выполнять на стороне жертвы [70, 78, 90], то процесс противодействия этой угрозе, эффективнее всего осуществлять распределенными мерами, не ограничиваясь только заключительной линией связи со злоумышленником. Причиной этому является тот факт, что механизмы противодействия являются наиболее эффективными, если они применяются на уровне непосредственных источников атаки, поскольку при фильтрации злонамеренного трафика от реальных подключений становится возможным избежать его прохождения до заключительной линии связи с целью атаки и предотвратить переполнение [14].

Для успешного функционирования описанных меры и решений по противодействию DoS атакам необходимо, чтобы различные провайдеры интернет-услуг имели возможность и желание сотрудничать, причем отказ в достижении соглашения может подвергнуть компроментации эффективность всей системы защиты.

Для оператора CCMC это означает, что эффективная система защиты от атак типа отказ в обслуживании должна охватывать не только провайдера, который обеспечивает доступ в Интернет, но также и ближайших провайдеров-конкурентов [59, 94,]. Совместно они могли бы ограничить отказы в обслуживании в фемтосотах и шлюзах безопасности и гарантировать предоставление услуг абонентам фемтосот. Однако для достижения сотрудничества среди провайдеров необходимо создать условия, в которых все заинтересованные стороны будут иметь стимулы в совместной защите шлюзов операторов мобильной связи и оценке эффективности этой защиты.

1.1.1 Источники угроз безопасности и уязвимости в сетях мобильной связи стандарта LTE с интегрированными фемтосотами

Источниками угроз являются как субъекты (человек), так и объективные проявления (природные и техногенные явления). Кроме того, по отношению к исследуемому объекту источники угроз могут быть - внутренними, и - внешними [9]. Рассмотрим антропогенные источники угроз, свойственные CCMC стандарта LTE с ИФ.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Коленбет, Николай Сергеевич, 2014 год

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Академик. Словари и энциклопедии [Электронный ресурс]. - URL: http://dic.academic.rU/dic.nsf/ruwiki/317301.

2. Архитектура системы безопасности в сетях LTE [Электронный ресурс] / Википедия. [2013 - 2013]. Дата обновления: 04.01.2013. URL: http://ru.wikipedia.org/?oldid=51280381 (дата обращения: 04.01.2013).

3. Аналитический обзор защиты данных в сетях LTE по материалам NTT DOCOMO [Электронный ресурс] / Technical Journal Vol. 11 No. 3. -http://advancedmonitoring.ru/article/detail.php?ELEMENT_ID=56.

4. Анализ угроз информационной безопасности. Основные понятия и анализ угроз информационной безопасности [Электронный ресурс] / Лаборатория Сетевой Безопасности. - URL: http://ypn.ru/106/analysis-of-threats-to-information-security.

5. Батищев, P.B. / Диссертация на соискание ученой степени кандидата технических наук. - Воронежский государственный технический университет. -Воронеж, 2002. - 198с.

6. Белов, Е.Б. Основы информационной безопасности. Учебное пособие для вузов / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, A.A. Шелупанов - М.: Горячая линия - Телеком, 2006. — 544с.

7. Борисов, В.И. Помехозащищенность систем радиосвязи. Вероятностно-временной подход / В.И. Борисов, В.М. Зинчук. - М.: РадиоСофт, 2008. - 260с.

8. Василик, О. Персональные базовые станции // Сети и телекоммуникации №7-8, 2008. -С.356-360.

9. Вихорев, C.B. Классификация угроз информационной безопасности [Электронный ресурс] / C.B. Вихорев // - URL: http://www.cnews.ru/reviews/free/oldcom/security/elvis_class.shtml.

Ю.Варлатая, С.К., Шаханова М.В. Математические модели динамики возникновения и реализации угроз / С.К. Варлатая, М.В. Шаханова // Доклады ТУ-СУРа, № 1 (25), часть 2, июнь - 2012. - С.7-11.

П.Гринеико, В.А. Общий подход к описанию параметров модели нарушителя [Электронный ресурс] / В.А. Гриненко // Спецтехника и связь - Выпуск № 01.

2011. - URL: http://cyberleninka.ru/article/ri/obschiy-podhod-k-opisaniyu-parametrov-modeli-narushitelya.

12.Грушо, A.A. Теоретические основы защиты информации / A.A. Грушо, Е.Е. Тимонина. - М.: Издательство Агенства "Яхтсмен". - 1996. - 192с.

13.Домарев, В.В. Возможные оценки защиты информации в информационных системах [Электронный ресурс] / В.В. Домарев. - URL: http://www.html-books.net/arhiv/tenikl 7.rar.

14. Елисеев, H. Фемтосоты в мобильной связи - преимущества и решения [Электронный ресурс] / Н. Елисеев // Первая миля. Выпуск #2/2007. - URL: http://www.lastmile.Su/journal/article/2154.

15. Жуков, М.М. Риск-анализ распределенных систем на основе параметров рисков их компонентов [Текст] / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность - 2013. - т. 16 - вып.1 - С. 123-126.

16. Защита информации в телекоммуникационной системе Сбербанка РФ [Электронный ресурс]. - URL: http://revolution.allbest.ru/bank/00302956_0.html.

17.Коржов, В. Скорость и безопасность в LTE [Электронный ресурс] / В. Коржов // «Сети/network world». - 2012. - №6. - URL: http://www.osp.ru/nets/2012/06/.

18. Компьютерные атаки и технологии их обнаружения [Электронный ресурс]. - ftp://teh.medgum.ru/ megapolis-tnk.ru/kdg/protect/attack.htm.

19. Кааранен, X. Сети UMTS. Архитектура, мобильность, сервисы / X. Каа-ранен, А. Ахтиайнен, JI. Лаитинен. - Издательство «Техносфера», 2007. - 464с.

20. Куканова, Н. Современные методы и средства анализа и управления рисками информационных систем компаний [Электронный ресурс] / Н. Куканова. - URL: http://www.dsec.ru/about/articles/ar_compare/.

21. Ланкин, О.В. Оценка качества информационной деятельности в условиях обеспечения защищенности речевой информации [Текст] / О.В. Ланкин, С.Ю. Ро-слов, A.B. Любченков // Информация и безопасность - 2014. - т. 17 - вып.4 - С.

93

618-622.

22. Мельников, 10. Возможности нападения на информационные системы банка из Интернета и некоторые способы отражения этих атак [Электронный ресурс] /10. Мельников, А. Теренин. - URL: http://citforum.ru/security/articles/banks/.

23. Макаров, С. Б. Телекоммуникационные технологии: введение в технологии GSM: учебное пособие / С. Б. Макаров, Н. В. Певцов, Е. А. Попов, М. А. Сивере. - М.: Издательский центр «Академия», 2006. - 256с.

24. Меньших, В.В. Моделирование возникновения угроз информационной безопасности на объекте информатизации [Текст] / В.В. Меньших, О.В Толстых // Информация и безопасность-2011. - т. 14 - вып.1 - С. 117-120.

25. Неформальная модель нарушителя [Электронный ресурс]. - URL: http://www.life-prog.ru/l_29191_neformalnaya-model-narushitelya.html.

' 26. Немировский, М.С. Беспроводные технологии от последней мили до последнего дюйма / М. С. Немировский, О. А. Шорин, А. И. Бабин, A. JI. Сартаков. - М.: Издательство «Эко-Трендз», 2009. - 397с.

27. Науменко, Ю.С. Обобщенный алгоритм статистического риск-анализа / Ю.С. Науменко, В.В. Горбачева, В.Б. Щербаков, С.А. Ермаков // Региональная научно-практическая конференция «Безопасность распределенных систем: инструментарий оценки и регулирования рисков»: Сб. науч. тр.: МИКТ. - Воронеж, 2010.-С. 72-77.

28. Основы сетевой безопасности. Сеть как объект защиты [Электронный ресурс]. - URL: http://www.4stud.info/networking/network-security.html.

29. Остапенко, Г.А. Распределенные системы: методологии оценки эффективности в условиях атак [Текст] / Г.А. Остапенко, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров // Информация и безопасность. - 2010. — т. 13. - вып. 3. - С. 359366.

30. Остапенко, Г.А. Концепция вероятностного риск-анализа распределенных систем [Текст]/ Г.А. Остапенко, O.A. Остапенко, Д.Г. Плотников, С.С. Куликов// Информация и безопасность. - 2012. - т. 15. - вып. 4. - С.511-518.

31. Остапенко, А.Г. Функция возможности в оценке рисков, шансов и эф-

94

фективности систем [Текст] / А.Г. Остапенко // Информация и безопасность -2010. — т. 13-вып. 1-С. 17-20.

32. Перспективы развития LTE: инфраструктура, приложения и абонентская база, 2013-2018. [Электронный ресурс]. -URL:http://www.j son.ru/poleznye_materialy/ free_market_watches/analytics/.

33. Пол Беделл. Сети. Беспроводные технологии. - М.: «ИТ Пресс», 2008. -

441с.

34. Предварительный анализ уязвимостей LTE [Электронный ресурс] /16.11.2012 // журнал xakep.ru. - http://www.xakep.ru/post/59644/.

35. Российские горизонты фемтосот [Электронный ресурс] / Стандарт №02(85) // февраль 2010. - URL: http://www.comnews.ru/standart/article/52720.

36. Сотовая связь. История. Стандарты. Технологии [Электронный ресурс]. - URL: http://celnet.ru/def_3.php.

37. Сотовая связь. История. Стандарты. Технологии. 3GPP [Электронный ресурс]. - URL: http://celnet.ru/3gpp.php.

38. Сотовая связь. История. Стандарты. Технологии. 4G [Электронный ресурс]. - URL: http://celnet.ru/4G.php.

39. Технология LTE Alcatel-Lucent для сетей доступа, версия 2.0 [Электронный ресурс]. - URL: http://www.google.ru/url=http://www.mforum.ru/.

40. Теория информационной безопасности и методология защиты информации [Электронный ресурс]. - URL: http://std.uni-altai.ru/pub/.pdf.

41. Тихвинский, В. О. Сети мобильной связи LTE. Технологии и архитектура / В. О. Тихвинский, С. В. Терентьев, А. Б. Юрчук. - М.: «Эко-Трендз», 2010. -283с.

42.Тихвинский, С. В. Управление и качество услуг в сетях GPRS/UMTS: учебное пособие / В. О. Тихвинский, С. В. Терентьев. - М.: «Эко-Трендз», 2007. -397с.

43.Унсельд, И. Управление рисками и выполнение правил / И. Унсельд // Журнал сетевых решений LAN. - 2006. - № 8. - С.86-89.

44.Фемтосота [Электронный ресурс]. - URL:

95

https://ru.wikipedia.org/wiki/OeMTocoTa.

45. Фемтосоты. Вчера, сегодня, завтра [Электронный ресурс]. - Дата обновления: 29.11.2011. - URL: http://www.mforum.ru/analit/femtocell.htm (дата обращения: 04.01.2013).

46. Щербаков, В.Б. Безопасность беспроводных сетей: стандарт IEEE 802.11 / В.Б. Щербаков, С.А. Ермаков; под ред. В.И. Борисова. - М.: РадиоСофт, 2010. — 256 с.

47. Astely David, Erik Dahlman, Anders Furuskar, Ylva Jading, Magnus Lindstrom, and Stefan Parkvall, Ericsson Research, "LTE: The Evolution of Mobile Broadband", IEEE Communications Magazine, April 2009. -pp.44-51.

48. Abedin M., Nessa S., E. Al-Shaer, and L. Khan, «Vulnerability analysis for evaluating quality of protection of security policies», in the 2nd ACM Workshop on Quality of Protection, Oct. 2006. - pp.49-52.

49. Ahmed M. S., E. Al-Shaer, and L. Khan, «А novel quantitative approach for measuring network security», in the 27th IEEE International Conference on Computer Communications (INFOCOM 2008), Apr.2008. - pp. 13-18.

50. Al-Shaer E., Khan L., and Ahmed M. S., «А comprehensive objective network security metric framework for proactive security configuration», in the 4th Annual Cyber Security and Information Intelligence Research Workshop, May 2008.

51.Bassil R., Chehab A., Elhajj I., and Kayssi A. Signaling oriented denial of service on LTE networks. In Proceedings of the 10th ACM international symposium on Mobility management and wireless access, MobiWac '12, New York, NY, USA, 2012. ACM.-pp. 153-158.

52. Borgaonkar R., Redon K., and J. Seifert. Security analysis of a femtocell device. In Proceedings of the 4th international conference on Security of information and networks, SIN '11, ACM, 2011. -pp.95-102.

53. Borgaonkar R., K. Redon, and J.-P. Seifert. Experimental analysis of the femtocell location verification techniques. In Proceedings of the 15th Nordic conference on Information Security Technology for Applications, NordSec'10, Berlin, Heidelberg, 2012. Springer-Verlag. - pp.49-54.

54. Cnet-News. LTE networks vulnerable to inexpensive jamming technique. Online http://news.cnet.com/ltenetworks-vulnerable-to-inexpensive-jamming-technique/, 2012.

55.Ekstrom Hannes, Anders Furuskar, Jonas Karlson, Michael Meyer, Stefan Parkvall, Johan Torsner, and Mattias Wahlqvist, Ericsson, "Technical Solutions for the 3G Long-Term Evolution", IEEE Communications Magazine, March 2006. - pp. 38-45.

56.Femto Forum [Электронный ресурс]. - URL: http://www.femtoforum.org/femto/aboutfemtocells.php.

57. Golde N., Redon K., and R. Borgaonkar. Weaponizing Femtocells: The Effect of Rogue Devices on Mobile Telecommunications. In Proceedings of the 19th Annual Network and Distributed System Security Symposium (NDSS), February 2012.

58. GSMA. SMS Spam and Mobile Messaging Attacks Introduction, Trends and Examples. Online http://www.gsma.com/technicalprojects/wp-content/uploads/2012/04/.pdf, Jauary 2011.

59. GSMA. Handset theft. [Электронный ресурс]. - Online http://www.gsma.com/publicpolicy/handset-theft, 2012.

60. GSM Security and Encryption by David Margrave, George Mason University [Электронный ресурс]. - http://www.hackcanada.com/gsm-secur/gsm-secur.html.

61.Haraldsvik, R. 2013 Predictions: Small cell networks and services for a 2020 mobile world [Электронный ресурс]. - Online http://www.rcrwireless.com/article/20130114/wireless/2013-predictions-mobility2020-small-cellnetworks-services-2020-mobile-world/, 2013.

62. Jeffrey H. Reed. FirstNet Conceptual Network N01 [Электронный ресурс] / November 8, 2012 Wireless @ Virginia Tech. - URL: http://www.ntia.doc.gov/files/ntia/va_tech_response.pdf.

63. Khadivi P., Samavi S., Saidi H., Todd T.D., Zhao D., "Dropping Rate Reduction in Hybrid WLAN/Cellular Systems by Mobile Ad Hoc Relaying", Wireless Personal Communications, Springer, 2006. - pp.515-542.

64. Kirsal Yonal, Gemikonakli Orhan, "Performability Modelling of Handoff in Wireless Cellular Networks with Channel Failures and Recovery", uksim, UKSim 2009:

97

11th International Conference on Computer Modelling and Simulation, 2009. - pp.544547.

65.Khadivi P., Palhang M., and Monemian M. «Analytical model of failure in LTE networks» Dept. of Electr. & Comput. Eng., Isfahan Univ. of Technol., Isfahan, Iran. 2009. - pp.821-825.

66. LTE: взгляд изнутри [Электронный ресурс]. - URL: http://habrahabr.ni/post/l 36317/.

67. LTE, 3G, Фемто или Wi-Fi? Где маркетинг, а где разумная бизнес-модель? [Электронный ресурс]. — Дата обновления: 26.03.2012. URL: http ://habrahabr.ru/hub/LTE/.

68. Liebergeld S., Lange M., Borgaonkar R. Cellpot: A Concept for Next Generation Cellular Network Honeypots // SENT 14, 23 February 2014, San Diego, CA, USA, Internet Society, ISBN 1-891562-36-3 [Электронный ресурс]. - URL: http://dx.d0i.0rg/l 0.14722/sent.2014.23005.

69. Lange M., Liebergeld S., Lackorzynski A., Warg A., and M. Peter. L4Android: A Generic Operating System Framework for Secure Smartphones. In Proceedings of the 1st ACM Workshop on Security and Privacy in Smartphones and Mobile Devices, SPSM '11, 2011. -pp.39-50.

70. Lee P. P. С., T. Bu, and T. Woo. On the detection of signaling DoS attacks on 3G/WiMax wireless networks. Comput. Netw., 53(15). Oct. 2009. - pp.2601-2616.

71. Li S. and Schmitz R. A novel anti-phishing framework based on honeypots. In Proceedings of 4th Annual APWG eCrime Researchers Summit (eCRS'2009). IEEE, 2009.

72. Liebergeld S., Lange M., and C. Mulliner. Nomadic Honeypots: A Novel Concept for Smartphone Honeypots. In Proceedings of the Workshop on Mobile Security Technologies 2013, Most 2013, 2013.

73. Long Term Evolution (LTE): an introduction [Электронный ресурс]. -http://www.freescale.com/3GPPEVOLUTIONWP.pdf.

74. LTE Overview [Электронный ресурс]. - http://www.3gpp.org/LTE.

75.LTE and the Evolution to 4G Wireless Design and Measurement Challenges. Bonus Material: Security in the LTE-SAE Network, Agilent technologies 2010. - p. 7.

76. Liao Y., Ma C., and Zhang С., «А new fuzzy risk assessment method for network security based on fuzzy similarity measure», in the 6th World Congress on Intelligent Control and Automation, June 2006. - pp.8486-8491.

77. Mirkovic J., Reiher P. A Taxonomy of DDoS Attack and DDoS Defense Mechanisms [Электронный ресурс]. - URL: http://www.google.ru/ url=http://www.eecis.udel.edu/.

78.Mulliner C., Liebergeld S., Lange M., and J.-P. Seifert. Taming Mr Hayes: Mitigating Signaling Based Attacks on Smartphones. In Proceedings of the IEEE/IFIP 41st International Conference on Dependable Systems Networks (DSN), Boston, MA, June 2012.

79.Mehta V., Bartzis C., Zhu H., Clarke E., and J. Wing, «Ranking attack graphs», in the 9th International Symposium On Recent Advances In Intrusion Detection, 2006. -pp.127-144.

80. National Vulnerability Database [Online]. Available: http://nvd.nist.gov/ Last updated: 05/21/2010. [Online]. Available.

81.Pamula J., Jajodia S., Ammann P., and V. Swarup, «А weakest-adversary security metric for network configuration security analysis», in the 2nd ACM Workshop on Quality of Protection, 2006. - pp.31-38.

82.Rel-l 1 SP-57 2012-09-12 [Электронный ресурс]. http://www.3gpp.org/ftp/Specs/html-info/33401.htm.

83. Shwetha H.K, Prof. D. Jayaramaiah Study and Analysis of Security Issues in Next Generation Mobile Network // International Journal of Engineering Research and Applications (IJERA) ISSN: 2248-9622 www.ijera.com Vol. 3, Issue 4, Jul-Aug 2013. - pp.942-946.

84. Song Y., Zhu X., Hong Y., Zhang H., and H. Tan. A mobile communication honeypot observing system. In Proceedings of the fourth international conference on Multimedia Information Networking and Security (MINES). IEEE, 2012. - pp.861-865.

85. Spaar D. A Practical DoS Attack against the GSM Network. The Broadband Forum TR-069. CPE WAN Management Protocol. Online http://www.broadband-forum.org/technical/download/TR-069 Amendment-3.pdf, November 2010.

86. Security in the Evolved Packet System, Ericsson review [Электронный ресурс]. - no.2/2010. - pp. 4-9.

87. Security in the Evolved Packet System, Ericsson review no.2/2010. - pp.7.

88. SP-39 1.0.0 2008-03-20 [Электронный ресурс]. http://www.3gpp.org/ftp/Specs/html-info/33401 .htm.

89. The Case for UMA-Enabled Femtocells [Электронный ресурс]. - URL: www.kineto.com/products/downloads/kineto_wp_UMA_Femto_2007.pdf.

90. Times. Cellphone Thefts Grow, but the Industry Looks the Other Way. Online http://www.nytimes.com/2013/05/02/technology/, 2013.

91.Traynor P., Lin M., Ongtang M., Rao V., Jaeger Т., McDaniel P., and T. La Porta. On cellular botnets: measuring the impact of malicious devices on a cellular network core. In Proceedings of the 16th ACM conference on Computer and communications security, ACM, 2009. - pp.223-234.

92. Trust Model [Электронный ресурс]. - http://www.3gpp.org/ftp/tsg_sa/ /PDF/S3-020523.pdf.

93.Tsai H., Huang Y. An Analytic Hierarchy Process-Based Risk Assessment Method for Wireless Networks // IEEE TRANSACTIONS ON RELIABILITY, VOL. 60, NO. 4, DECEMBER 2011. - pp.801-816.

94.Vodafone Sure Signal [Электронный ресурс]. - URL: http://shop.vodafone.co.uk/shop/mobileaccessories/vodafone-sure-signal.

95. WWAN // Википедия. [2013 - 2013]. Дата обновления: 15.03.2013. URL: http://ru.wikipedia.org/?oldid=53604355 (дата обращения: 15.03.2013).

96. Wang L., Singhal A., and S. Jajodia, «Toward measuring network security using attack graphs», in 2007 ACM Workshop on Quality of Protection, 2007. - pp.49-54.

97. Wang L., Singhal A., and S. Jajodia, «Measuring the overall security of network configurations using attack graphs», in the 21st IFIP WG 11.3 Working Conference on Data and Applications Security, 2007. - pp.98-112.

100

98. Wei S.-H. and Chen S.-M., «Fuzzy risk analysis based on intervalvalued fuzzy numbers», Expert Systems with Applications, vol. 36, no.2, 2009. - pp.2285-2299.

99. Zhao D., Wang C., and J. Ma, «А risk assessment method of the wireless network security», Journal of Electronics, vol. 24, no. 3, May 2007. -pp.428-432.

100. 3GPP Long Term Evolution [Электронный ресурс]. - URL: https://ru.wikipedia.org/wiki/3GPP_Long_Term_Evolution.

101. 3GPP TS 23.003 v8.6.0. Numbering, addressing and identification [Электронный ресурс].

102. 3GPP. Security of Home Node В (HNB) / Home evolved Node В (HeNB). Technical Specification TS 33.302 vl 1.2.0, 3G Partnership Project, June 2011.

103. 3GPP. Universal Mobile Telecommunications System (UMTS); LTE; Lawful interception requirements. Technical report, 3rd Generation Partnership Project, 2011. 3GPP TS 33.106 version 10.0.0 Release 10.

104. 3GPP System Architecture Evolution (SAE); Security architecture [Электронный ресурс]. - http://www.3gpp.org/ftp/Specs/33401.htm.

105. 3GPP System Architecture Evolution (SAE) [Электронный ресурс]. - Security aspects of non-3GPP accesses http://www.3gpp.org/ftp/Specs/33402.htm.

106. 3G security; Security architecture [Электронный ресурс]. http://www.3gpp.org/ftp/Specs/html-info/33102.htm.

107. 3G security; Network Domain Security (NDS); IP network layer security [Электронный ресурс]. - http://www.3gpp.org/ftp/Specs/html-info/33210.htm.

108. 4G [Электронный ресурс]. - URL: https://ru.wikipedia.org/wiki/4G.

Монографии и пособия

109. Щербаков, В.Б. Риск-анализ атакуемых беспроводных сетей: Монография/ В.Б. Щербаков, С.А. Ермаков, Н.С. Коленбет; под ред. чл.-корр. РАН Д.А. Новикова. - Воронеж: Издательство «Научная книга», 2013. - 160с.

110. Коленбет, Н.С. Защита беспроводных телекоммуникационных систем: учебное пособие / Н.С. Коленбет, А.Ф. Мешкова, А.В. Гарманов, В.Б. Щербаков.

101

-Воронеж, ВГТУ. 2013 - 118с.

Публикации в изданиях по перечню SCOPUS

111. Ermakov S.A. Optimization of expert methods used to analyze information security risks in modern wireless networks: Life Science Journal. - 2014. - № 11 (10s). / Ermakov S.A., Zavorykin A.S., Kolenbet N.S., Ostapenko A.G., Kalashnikov A.O. -pp. 511 - 514.

Публикации в изданиях из перечня ведущих рецензируемых научных журналов и изданий ВАК

112. Коленбет, Н.С. К вопросу о защите информации в сотовых сетях стандарта LTE с интегрированными фемтосотами [Текст] / Н.М. Тихомиров, Н.С. Коленбет// Информация и безопасность - 2013. - т. 16 - вып.2 - С.261-262.

113. Коленбет, Н.С. Экспертная методика оценки возможности реализации угрозы в фемтосотах сотовых сетей стандарта LTE [Текст] / Н.М. Тихомиров, Н.С. Коленбет, H.H. Толстых // Информация и безопасность - 2012. - т. 15 - вып.1 - С.125-128.

114. Коленбет, Н.С. Угрозы информационной безопасности в сотовых сетях стандарта LTE с интегрированными фемтосотами [Текст] / Н.М. Тихомиров, Н.С. Коленбет // Информация и безопасность - 2011. - т. 14 - вып.4 - С.537-544.

115. Коленбет, Н.С. Текущее состояние развития и перспективы использования сотовых сетей стандарта LTE с интегрированными фемтосотами [Текст] / Н.М. Тихомиров, Н.С. Коленбет // Информация и безопасность - 2011. - т. 14 -вып.4-С.561-566.

116. Коленбет, Н.С. Риск модель компонентов сотовых сетей стандарта LTE с интегрированными фемтосотами [Текст] / С.А. Ермаков, Н.С. Коленбет // Информация и безопасность - 2014. - т. 17 - вып.З - С.408-411.

117. Ермаков, С.А. Модель динамики реализации угроз безопасности ин-

102

формации при применении некоторого сценария атак [Текст] / С.А. Ермаков Н.С. Коленбет // Информация и безопасность - 2014. - т. 17 - вып.З - С.476-479.

118. Коленбет, Н.С. Методический подход к оптимизации выбора мер и средств защиты сотовых сетей стандарта LTE с интегрированными фемтосотами [Текст] / Н.С. Коленбет // Информация и безопасность - 2014. - т. 17 - вып.З -С.402-409.

119. Коленбет, Н.С. Организация и управление экспертной системой для оценки основных показателей защищенности сотовой сети [Текст] / Н.С. Коленбет // Информация и безопасность - 2014. - т.17 - вып.З - С.480-483.

120. Коленбет, Н.С. Архитектура системы безопасности в сотовых сетях стандарта LTE [Текст] / С.А. Ермаков, Н.С. Коленбет, В.Г. Юрасов, И.Л. Батаро-нов // Информация и безопасность - 2014. - т.17 - вып.4 - С. 626-630.

121. Щербаков, В.Б. К вопросу о классификации основных видов атак в сотовых сетях стандарта LTE [Текст] / В.Б. Щербаков, Н.С. Коленбет, Н.М. Тихомиров//Информация и безопасность-2014.-т.17-вып.2-С. 334-335.

Статьи и материалы конференций

122. Ермаков, С.А. Инновационные технологии улучшения качества связи сотовых сетей как объекты угроз информационной безопасности: [статья] / С.А. Ермаков, Н.С. Коленбет // Материалы межрегиональной научно-практической конференции «Инновации и информационные риски». Информация и безопасность - 2012. - т. 15 - вып.З - С.407-412.

123. Щербаков, В.Б. К вопросу обеспечения безопасности сетей беспроводного доступа [тезисы] / В.Б. Щербаков, Н.С. Коленбет, С.А. Ермаков // 4 Воронежский форум инфокоммуникационных и цифровых технологий. «Перспективные исследования и разработки в области информационных технологий и связи». - Воронеж. - 2014. - С.78.

124. Коленбет, Н.С. Меры и средства защиты информации в сотовых сетях стандарта LTE с интегрированными фемтосотами [тезисы] / Н.М. Тихомиров,

юз

Н.С. Коленбет // 3 Воронежский форум инфокоммуникационных и цифровых технологий. - Воронеж. - 2013. - С.25.

125. Коленбет, Н.С. Оценка ущерба в условиях реализации угроз безопасности сотовых сетей стандарта LTE [тезисы] /Н.С. Коленбет // Всероссийская научно-техническая конференция «Перспективные исследования и разработки в области информационных технологий и связи». - Воронеж, - 2012. - С. 29.

ПРИЛОЖЕНИЕ А АПРОБАЦИЯ ЧИСЛЕННОЙ ОЦЕНКИ РИСКОВ ДЛЯ ЬТЕ-СЕТЕЙ

В данном приложении на практических примерах осуществляется их апробация предлагаемого алгоритма оценки риска, который служит вспомогательным инструментом для оценки эффективности защиты информации и динамического управления защищенностью беспроводных сетей. В каждом примере: формируется иерархическая структура, отражающая специфику сети в контексте обеспечения ее безопасности, задаются таблицы соответствия, необходимые для последующей оценки риска при использовании заданных настроек системы защиты, а также определяются вероятности раскрытия злоумышленником параметров настроек безопасности применяемой системы защиты. Далее подробно рассмотрим все шаги составляющие процесс численной оценки риска на примере локальных беспроводных сетей, для упрощения процедуры анализа и наглядности результатов.

Шаг 1: Разработка иерархической структуры

В соответствии с подходом, изложенным в главе 4 и [93, 109], а также на основании сведений о классификации атак из главы 1 может быть разработана риск-модель. Результаты анализа угроз и их проявлений для выбранного объекта защиты приведены в таблице П.1. На основании представленных данных формируется иерархическая структура для рассматриваемых примеров (рис. П.1).

Шаг 2: Разработка таблиц соответствия

В рамках данного приложения для расчета показателей риска применяются экспертные оценки, которые отражают практическую специфику и реальный мировой опыт в области беспроводных технологий.

Таблица П. 1 - Анализ атак

Класс Атака Объект атаки Необходимые параметры Прямое воздействие Косвенное воздействие

I Вардрайвинг ( А°р ) ТД Нет - Д

Перехват трафика ( ) БК Нет К Ц,Д

Активное сканирова-ние( А?) ТД Нет К Ц,Д

II Фишинг (А^а) БК БЭЮ^О К,ц,д -

МАС-спуфинг ( А^р ) ТД МАС-адрес БК (в4) д -

1Р-спуфинг (А^р ) ТД 1Р-адрес БК (05) д -

«Человек посередине» ( А^а) БК 1Р-адрес БК (05), 1Р-адрес ТД (03), открытые порты (Об) К,ц,д -

III Веасоп-флуд (А^а ) БК Нет д -

Флуд аутентификации ( А%р ) ТД ББШ (СО, МАС-адрес ТД (02) д -

Флуддеаутентифика-ции (А$а) БК МАС-адрес БК (04) д -

IV Взлом ШЕРМРА (Аа/,А56Ш) Б К, ТД ББГО (вО, МАС-адрес ТД (02), канал (67) К,ц,д -

V Атака НСД (А*'а) БК 1Р-адрес БК (05), открытые порты (Об), запущенные приложения (08) К,ц,д -

К: конфиденциальность; Ц: целостность; Д: доступность ТД: точка доступа; БК: беспроводной клиент

• Численно-лингвистические преобразования.

В таблице П.2 продемонстрирован пример отображения 9 лингвистических термов в числовые значения из интервала [0, 1]. Величины, приведенные в таблице П.2, могут быть скорректированы в зависимости от опыта лица принимающего решение (ЛПР).

• Меры уязвимости настроек СЗ на устройстве.

Меры уязвимости настроек СЗ могут быть определены по следующим критериям:

Рис.П.1 - Четырехуровневая иерархия оценки риска построенная для сетей из

примера

Таблица П.2 - Таблица преобразования количества успешных реализаций атак в численные оценки уязвимости конфигурации средств защиты

Количество эффектив- Лингвистический уровень Численная оценка

ных атак уязвимости уязвимости

0 Самый низкий (СН) 0

0 Очень низкий (ОН) 0,1

0 Низкий (Н) 0,2

0 Довольно низкий (ДН) 0,3

1 Средний (С) 0,5

2-4 Довольно высокий (ДВ) 0,7

5-8 Высокий (В) 0,8

9-11 Очень высокий (ОВ) 0,9

12 Самый высокий (СВ) 1

1) Нестандартность конфигурации. На рис.П.1, конфигурации в) (88Ю) и (открытые порты) - соответствуют «высокому» (В) уровню уязвимости, если используют настройки по умолчанию, в противном случае устанавливается «низкий» (Н) уровень уязвимости.

2) Количество эффективных атак. По данному критерию может быть определены меры уязвимости для настроек вг, Сз, 65, вб, и 67, представленных на рис. ПЛ. В таблице П.2 приведен пример отображения числа эффективных атак в численную оценку уязвимости.

3) Значение ИМИУ. Мера уязвимости конфигурации вв (запущенных приложений) может быть определена по формуле (4.15) главы 4.

ЛПР может изменить принцип преобразования числа эффективных атак в меры уязвимости настроек в соответствии с его личным опытом и динамикой процессов в конкретной беспроводной сети. В таблице П.З приведены уязвимости некоторых приложений, степень их опасности, и возраст, которые могут быть получены из открытых баз данных. В последнем столбце приведены вычисленные по формуле (4.11) значения кчпф) при /? = 1 для каждого приложения, которое может быть запущено на устройстве.

• вероятность раскрытия параметров настроек

Вероятность определения нарушителем параметров настроек системы защиты существенно зависит от метода шифрования используемого в беспроводной сети. Например, для расшифровки пакетов зашифрованных методом \УЕР или \УРА требуются различные усилия. Тем не менее, в некоторых случаях, злоумышленник может определить некоторые настройки, которые не могут быть защищены применяемым методом шифрования.

Таблица П.З - Уязвимости приложений по данным базы данных ЫУВ

Запущенное приложение (s) Уязвимости Тяжесть ( at ) Возраст ( A;.) hvm(s)

Windows Live Messenger CVE-2010-0278 4,3 0,32 2,3951

CVE-2009-2544 6,8 0,81

CVE-2009-0647 5,0 1,24

CVE-2008-5828 5,0 1,37

CVE-2008-5179 5,0 1,49

Wireshark CVE-2010-0304 7,5 0,25 3,2299

CVE-2009-4378 4,3 0,37

CVE-2009-4377 4,3 0,37

CVE-2009-4376 9,3 0,37

CVE-2009-4211 9,3 0,42

Бкуре СУЕ-2009-4741 10 0,11 2,8013

СУЕ-2009-4567 3,5 0,33

СУЕ-2009-5697 4,2 1,37

СУЕ-2009-4875 6,8 1,51

СУЕ-2009-1805 9,3 1,92

РкеР1р СУЕ-2009-3478 6 0,6 1,7242

СУЕ-2008-2399 9,3 1,96

Анализируя конфигурации, представленные на рис. П.1, приведем в таблице П.4 пример оценки вероятности получения настроек при различных методах шифрования.

• степень воздействия.

Деструктивные воздействия на основные свойства циркулирующей в сети информации можно условно разделить на три уровня: прямые, косвенные, и отсутствующие. На основании экспертных данных, ЛПР может назначить каждому воздействию численное значение. В данном примере значения 1; 0,5; и 0 - назначены для прямого, косвенного, и отсутствующего воздействия соответственно. Тогда, в соответствии с табл. П.1 формируются матрицы для всех устройств подверженных атакам. Поскольку 6 атак ориентированы на точки доступа, и 7 атак направлены против беспроводных клиентов, могут быть получены матрицы 6x3, и 7 х 3 соответственно, что представлено формулой П. 1.

Таблица П.4 - Вероятность получения нарушителем параметров настроек СЗ

Метод шифрования Вероятность Уязвимые

Лингвистическая Численная конфигурации

Нет шифрования СВ 1 бь Оз, вэ, вб, 67, 08

\УЕР СВ 1 ви вг,

С 0,5 Оз, Об,

\VPA-PSK, \VPA2- СВ 1 Си Ог, 04, 07

РЭК Н 0,2 Оз, 05, Об, 08

\VPA-EAP ТЬБ, \VPA- СВ 1 Оь Ог, 04, 07

ЕАР АЕБ ОН 0,1 Оз, 05, Об, 08

По определению, каждый элемент матрицы представляет собой степень воздействия реализованной атаки на конкретное свойство информации. Так как в

предлагаемом алгоритме рассматриваются три свойства информации: конфиденциальность, целостность и доступность, то каждая строка матрицы состоит из трех элементов, как показано в формуле (ПД) . Например, вардрайвинг (А°р) оказывает только косвенное влияние на доступность точки доступа, поэтому первая строка Бдр имеет вид [0 0 0,5]

Шаг 3: Оценка риска сети Пример I: Атака прослушивания

В первом примере, проводятся два эксперимента (Эк1-1 и Эк 1-2) с одинаковыми по топологии беспроводными сетями: одной точкой доступа, и двумя беспроводными клиентами. Клиент STAi использует приложение Windows Live Messenger, а клиент STA2 пытается анализировать трафик STAb с помощью Wireshark. В первом эксперименте Эк1-1 не применяются никакие механизмы защиты, а во втором эксперименте Эк 1-2 вводится шифрование WPA2-PSK для защиты сетевого трафика. Благодаря различиям в конфигурациях, станция STA2 успешно подслушивает трафик станции STAi в Эк1-1, но не в состоянии перехватить пакеты станции STAi по MSN в Эк1-2. На рис. П.2 продемонстрированы условия и результаты эксперимента для примера I.

0 0 0,5

1 0,5 0,5 0 0 1

0 1

0 0 1

1 1 1

1 0,5 0,5 1 1 1 1 1 1

(П.1)

0 0 1 1 1 1

Ex1-1 Risk value=4.2120 (HIGH)

lîiiffiiiisiiiiy

s: sïïssïss ïsïssss: к ï я " * * "

STA2 succeeds in eavesdropping STAVs messages

AP1 v

IP 192 168 0 1 \ MAC: 00-21-97-6c-e8-ciA SSIO ssidapl Encryption: No

STA2 (eavesdropper)

192 168 0 197

MAC 00-22-fa-b0-34-be

Associated SSIO ssidapl

\ Wires hark \ STA1

\ IP: 192 168 0 194 \ MAC 00-13-02-6Ma-ae" \ Associated SSID ssidapl 4 .Windows Live Messenger

Ex1-2 Risk value=3.1911 (LOW)

AP1

IP 192 168 0 1 N

MAC 00-21-97-6c-e8-cbv SSIO ssidapl

Encryption WPA2-PSK (<?>)

STA2 (eavesdropper)

192 168 0 197 MAC 00-22-fa-b0-34-be Associated SSID: ssidapl Wireshark

\ STA1

\ IP 192.168 0 194 \ MAC 00-13-02-6f-fa-ae v ^ Associated SSID ssidapl •Windows Live Messenger

STA2 fails to capture most packets sent to/from STA1.

ffR ! ft KB У&З 's ! 5 '

S HiîirHîïHffS fiiisiil

¡s: iisssssss sssstîsss

ir:n5ï5ï rsssissH

Рис. П.2 - Пример 1. В Эк1-1 не применяется никакого механизма обеспечения безопасности, а в Эк 1-2 сеть защищена с помощью \VPA2-PSK

Проведем оценку интегрального риска для каждой из анализируемых сетей с помощью, предложенного в главе 4, алгоритма.

1) Определение г и р. Правила расчета мер уязвимости для различных настроек приведены в главе 4.

(а) Меры уязвимости для настроек в) и вб должны быть определены по критериям 1) нестандартности конфигурации и 2) количеству эффективных атак. В этом примере в] не принимает значения по умолчанию, и, следовательно, ей присваивается «Низкий» (Н) уровень уязвимости. Кроме того, конфигурация в] является необходимым условием для реализации трех видов атак, в том числе фишинговой атаки, атаки флуда аутентификации и атаки взлома ключа шифрования. Согласно таблице П.2 может быть назначен «достаточно высокий» (ДВ) уровень уязвимости. В итоге, лингвистические уровни уязвимости преобразуются в

111

численные оценки, из которых выбирается максимальное значение для Gj, max(0,2;0,7). Таким же образом, может быть получен уровень риска Ge, max(0,8;0,7)=0,8 исходя из предположения, что настройки по умолчанию адаптированы для G6.

(b) уровни уязвимости G2, G3, G4, G5 и G7 определяются по количеству эффективных атак. Например, настройка G2 необходима для реализации двух атак, и его уровень риска устанавливается в «ДВ», который эквивалентен величине 0,7.

(c) Как уже упоминалось ранее, уровень риска Gs определяется по ИМИУ. В этом примере на STAi запущено приложение Windows Live Messenger (sj), на STA\2 запущено приложение Wireshark (S2), а на точке доступа APj приложения не запущены. Согласно сведениям из открытой базы данных NVD, известно 8 уязви-мостей в Windows Live Messenger, и 93 уязвимости в Wireshark. В таблице П.З представлено по пять самых актуальных уязвимостей для каждого приложения. Если ЛПР рассматривает только новейшие 5 уязвимостей для каждого приложения, и учитывает три самых высоких показателя hvm(sj) в ihvm, то в силу (4.1),

(4.2), (4.4) и (4.5), можно оценить, что ihvm{APx)-0, a ihvm{STAx) и ihvm{STA2) рассчитываются, как показано ниже. Si: Windows Live Messenger

__9 19S1

hvm(s.) = ' = 0,6092

1 ln(l + 10-5)

ihvm{STAx) = ln(l + = 1,0434

Ih^iSTA^™^ = 0,4712 ln(l + 3 • e )

S2: Wireshark

--3 2299

hvm(s2) = ' =0,8215

2 ln(l + 10-5)

ihvm{STA2) = ln(l + = 1,1860

lh^(STA2) = ikvm(STA^= 0,5356 27 ln(l + 3-e)

Тогда получим меры уязвимости настроек СЗ для каждого элемента сети АРь 8ТАЬ и БТАг в обоих экспериментах Эк1-1 и Эк 1-2.

г/"* =[0,7 0,7 0,5 0,7 0,7 0,8 0,5 0]Г, (П.2)

^'=[0,7 0,7 0,5 0,7 0,7 0,8 0,5 0,4712]Г, (П.З)

г,57* =[0,7 0,7 0,5 0,7 0,7 0,8 0,5 0,535б]7'. (П.4)

Вероятность раскрытия конфигураций (р) определяется на основе результатов анализа таблиц П.4 и П.2. В итоге получено рп для Эк1-1 (шифрование не применяется):

А х = [1 1 1 1 1 1 1 1]Г, (П.5)

Для Эк 1-2 (применяется WPA2-PSK шифрование)

рп=[ 1 1 0,2 1 0,2 0,2 1 О^]7". (П.6)

2) Вычисляется вектор приоритетов конфигураций й для АРЬ БТАь и БТАг по формуле (П.6).

В Эк1-1: ^=[1 1 0,7 0,7 0,7 0,6333]г,

™'=[1 0,7 0,6667 1 0,7 0,6333 0,6571]г,

™2=[1 0,7 0,6667 1 0,7 0,6333 0,6785]г. (П.7)

В Эк1-2: 1 0,7 0,14 0,7 0,6333]г

"'=[1 0,7 0,1333 1 0,7 0,6333 0,1314]г

£п

8\г

°>7 °'1333 1 °'7 О'6333 0,1357]. (П.8) 3) Вычисляется вектор приоритетов свойств информации м>г для каждого сетевого устройства. Например, «доступность» точки доступа должна иметь больший приоритет, чем «конфиденциальность» и «целостность», потому что АР отвечает за предоставление доступа в интернет для беспроводных устройств. Следовательно, в Эк1-1 и Эк 1-2, имеем

лТ

(П.9)

III

4 4 2. из

С другой стороны, конфиденциальности, целостность и доступность могут

иметь одинаковые приоритеты для беспроводной станции, так что

т

(П.10)

wsrTA> =

III

3 3 3

4) Рассчитываем величины рисков для каждого элемента. По формулам (4.7), (П.1), (П.7-П.10), получаем IXX{APX) = w^ х DÄP х w^ = 2,5583,

In{STAx) = w^ х Dsta x -uf4' = 3,8904, IU(STA2) = x DSTA x = 3,9118. Аналогично, можно получить величины рисков для каждого устройства в Эк 1-2: 1п(АРх) = 2,2783, IU{STA{) = 2,8313, и Il2(STA2) = 2,8356.

5) Определим интегральное значение риска по формуле (4.8). Для Эк1-1 получаем значения риска Riskn = log10(102'5583 + 103-8904 +103'9|18)=4,212, и

Riskl2 =log10(102-2783 +102,8313 + 102-8356)=3,191 1 для Эк 1-2 соответственно. Согласно Таблице П.2, показатель риска в Эк1-1 попадает в категорию высокого, потому что больше, чем верхний порог 3,6887. Аналогично, в Эк 1-2 показатель риска попадает в категорию низкого, потому что меньше, чем средний порог 3,3877. Такой результат адекватен реальности, потому что в случае большего значения риска, атака анализа трафика была успешно реализована, а в случае с меньшим значением риска система защиты в сети эффективно противостояла атаке.

Пример II: Динамическая топология.

Во втором примере демонстрируется, как алгоритм оценки риска учитывает динамичность топологии беспроводной сети. В примере представлены состояния беспроводной сети в моменты времени грт2 и г3. Первоначально (в момент времени Tj), сеть состоит из одной точки доступа, и двух станций STA. Затем в момент времени т2 новая станция STA3 подключается к сети. И, наконец, в момент времени г3 станция STAj, отключается от сети. На рис.П.З представлены топологии сети, и конфигурации устройств. С помощью предлагаемого подхода, стано-

вится возможным управление беспроводной сетью в динамике, а также эффективная оценка риска сети путем выполнения следующих шагов.

Первоначально, в момент времени тх две сети в Эк 1-2 и Эк2-1 в точности одинаковые, получаем интегральную оценку риска Risk2\—3,\9\ 1 равную Risk 12.

В момент г2: STA3 присоединяется к беспроводной сети (как показано на рис. П.З) в момент времени г2. Поскольку никаких изменений не было внесено в АРь STAi и STA2, не требуется пересчитывать соответствующие показатели рисков, но необходимо выполнить следующие шаги.

1) определить уровень уязвимости конфигурации СЗ на STA3, . Предположим, что STA3 использует приложение Windows Live Messenger (si), Skype (S2), и FireFTP (s3); и ЛПР берет в рассмотрение только последние пять уязвимо-стей каждого приложения.

т2: Ех2-2 ^

-- IP:192.168.0.1

MAC: 00-21-97-бс-ев-сЬ4. SSID: ssidapl \fi ^t

1 IP: 192.168.0.1 в^ЧС^"^ Г\ MAC: 00-13-02-6Ma-ae I STAi /'**\ Associated SSID; ssidapl

¡ 192.168.0.197 ^^ Window» Live Messenger I MAC: 00-22-fa-bO-34-be I

\ Associated SSID: ssldaol '

\Wlreshartc STAs '

\ IP: 192.168.0.198 /

MAC: 00:22.fb.b0:38.be ✓ ^Associated SSID: ssidapl Windows Uve Messenger '. , Skype, FireFtp

Ti: Ex2-1.

AP,

IP:192.168.0.1 MAC: 00-21 -S7-6c-®8-ct> 4 SSID: ssidapl \

Щ Encryption: WPA2-PSK

«т»

MAC: 00-22-fa-t>0-34-be Associated SSID: ssidapl

STAi

IP: 192.168.0.194 N MAC: 00-13-02-er-la-aa 4 ч Associated SSID: esldapl sWlndowi Uve Messenger

Tj: Ex2-3 -- 'AP,

IP:192.168.0.1

MAC: 0021-97-6c-e&-cb4 SSID: ssidapl >

Encryption: WPA2-PSK

«T»

192.168.0.197 MAC: 00-22-fa-b0-34-be Í Associated SSID: ssidapl

Wlreshark

STAj

IP: 192.168.0.198" MAC: 00.22 ft>:b0:38.be" Associated SSID: ssidapl у Windows Uve Messenger/ Skype. FireFtp *

Рис. П.З - Пример 2. Состояние параметров беспроводной сети в различное

время

По данным об уязвимостях приложений перечисленных в таблице П.З, мы получаем /гут(^), /е (1,3,4), по (4.1) и (4.2) , а затем получаем /Ау/я(5Х43) в соответствии с /гуш(5,.) по формулам (4.2) и (4.4), как показано ниже.

115

--2 3951

hvm(s,) =--= 0,6092 si: Windows Live Messenger

v 1 ln(l + 10-5)

hvm(s-,) = —^'^13— = 0 7125 S3: Skype 3 ln(l + 10*5)

--1 7242

hvm{s.) = —^-= 0,4385 s4: FireFTP

ihvm(STA3) = 1,8607 lkvm(STA3) = 0,8403

Таким образом, получаем

Яг?4'=[0,7 0,7 0,5 0,7 0,7 0,8 0,5 0,8403]Г. Поскольку в Эк2-2 по-

прежнему используется WPA2-PSK шифрование, вероятность раскрытия настроек остается той же, где р22 = р2Х = рп.

2) Определяем вектор приоритетов конфигураций STA3, wsJA} по формуле

о 22

(4.6), и получаем

0,7 0,1333 1 0,7 0,6333 0,1560]Г.

3) Формируем вектор приоритетов свойств информации. В этом примере мы применяем тот же что и приведенный в примере I вектор wr.

4) Оценить показатель риска для STA3: I22(STAb) = 2,8559.

5) Рассчитать интегральный показатель риска Т22, из I22(APX), I22{STA{),

I22(STA2), и 122(8ТАу). В силу (4.18), получаем

Risk22= log10(102-2783 +102'8313 +102-8356 +102-8559)=3,3561.

В Эк2-2 по сравнению с экспериментом Эк2-1 имеется больше устройств и, следовательно, уязвимостей, а значит Riskii больше Risk2\. В момент времени г3

STAi покидает сеть и для других устройств ничего не меняется. Соответственно можно определить величину риска в г3 путем перерасчета Т2з с известными показателями 122{АРХ), I22(STA2), и I22(STA3). В результате получаем

Risk2i= log10(10y"(^)+10/»('™2)+10/"(S^))=3,2020, где I23(АР{) = 122{АР{),

/23 (STA2) = /22 (s7m2), и /23 )=/22 (5г4).

Таким образом, для проверки адекватности значений риска полученных с помощью предложенной методики, были проведены несколько экспериментов по реализации атак прослушивания против двух беспроводных сетей, Эк1-1 и Эк 1-2. Эк1-1 и Эк 1-2 имеют схожие топологии, которые включают одну точку доступа и две станции STA. Тем не менее, Эк1-1, не защищена какими-либо механизмами обеспечения безопасности, а в Эк 1-2 сеть защищена с помощью WPA2-PSK шифрования. Применив методику оценки рисков, становится возможным определить значения риска для двух сетей. Сравнение значений риска и экспериментальных результатов демонстрирует применимость и целесообразность предложенной методики. Условия эксперимента показаны на рис. П.4 и П.5.

(itel-RMiKryp-ioqi je2 - Wiresharfc -

Ufte* flo Capture ftr-eiy/c yüiMHt JUvl% fffl^

в ь Г. * • ' С 3 * > # 1 В Г

»I ter 2 в 1ТЯГ 33 2 С CS тЯШЯШ ■ ■ 1-

«о. IWIM Пте %№~rvnf Source "** ЖХ'Ч'Л" w Drsorw)on ИГ '*»• 1ЫГ Protocol К»'— Ml ■нпвпмаяпвв 1

т.чип 64.4.34.127 192.16t.t.194 MM NtN BSf l:cwt7M26tlAy«hoo.CM.tw Icall426ee42ttw«ly«4J 22542919*4:1

53« 2М.63395? М 4.34.127 192,166.6.194 MSNMS NLN 6Sr l.-CM«7M2Ml»y«hQO.CM.tw {caUVHfcKW«twelve't) 2254291964:1

5Vi 2*4.512471 М. 4.14.127 192.16t,t.194 HSW4S ШХ 1:C*«7692e«myahoe.CM tv 477

Ml 764.9191М 65 54.172.167 192.166.6.194 MSÖ Jeff cm «*< .42«Sunny>W6«eUo,V26I »47 6K. 92 ц

562 MJ.MiHI 64.4.34. Ш 192. ttt.t. 194 №NMÜ Fl* l:ttWM(teyt tMsfcKll.CM 6:0 1

565 293.26319» 64.4 34.127 192,16« «194 тш Fl* l:ttW94rtfay»'tbi»«i«n см t « J

5М Ш.«1*927 «5 54.172.167 192.16t t,194 HS4MS mo Jeff cfclangt«sn.con ^rЛ2в$шч>у>Ч70Н«ЦоЛ2«ГЛ2еК. 92

57. гы tU)M 63 34.172.167 192. IM 6.194 ИЫ#« HSO Jeff (hiaa^m cw -Mr .\2eSui№y»V2®M*Uo,Vi6I «\JWC 92

1 575 103.959?«» 65.54.172.: 16? 192.16t.t.194 MS»*S ИЫ» Jeff сМапдвмя.соа лгЛ2«$иппу>\2Ш*Цо.Ч2вГвЧ2е«:. 92 а

66М и 13 •7 6< f- •« м 24 61 Г2 91 26 М M 43 M 0 % fc E

N1« М •с 4f 34 М м 72 М м •7 41 36 М •7 (t M . 0-4.r. . .кь..

М}1 м CJ •7 47 М 41 13 К) et •3 51 1« 49 42 5t l« O A. 0 IM

ММ (е «4 Ы> fc м М 4<3 53 47 г» 6« 65 М M sf «3 .....KS 6 Jen ' С

0049 6В 69 61 и 67 46 М 73 Ь* 2с 63 61 64 79 3< 44 hitngQai n.coe «я

Mil 7} 2е 25 12 3« 75 6« 6с 75 3* 25 32 3t 4« 65 r V2«Sun ny»42tHe

ММ 6с и 6f 2С 25 3» 49 27 М 25 32 3« 5t 43 2« Uo,\2tl вЧ2«РС.

М'1 29 31 33 32 04 4<J 49 44 43 24 36 63 72 73 M 132..Ml HE Vcr*i

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.