Статья опубликована в рамках: LXXXV Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 16 января 2020 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
дипломов
АНАЛИЗ УГРОЗ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ С ИСПОЛЬЗОВАНИЕМ ПРОТОКОЛА, ОПИСАННОГО В ПРЕДВАРИТЕЛЬНОМ СТАНДАРТЕ OPENUNB
Количество IoT устройств с каждым годом растет, находя применение в самых различных областях деятельности человека. Так, на рисунке 1 представлен график роста количества IoT устройств в России [1].
Рисунок 1. График роста количества IoT устройств в России
При этом в IoT системах и устройствах происходит обработка больших объемов информации об их владельцах. В связи с этим необходима разработка протоколов, которые будут гарантировать защищенность обрабатываемой информации в процессе ее обработки IoT устройством.
Одним из таких протоколов является протокол OpenUNB, описанный в предварительном национальном стандарте OpenUNB версии 0.5 от 14 мая 2019 центра компетенций НТИ «Сквозные технологии беспроводной связи и интернета вещей» АНОО ВПО «Сколковский институт науки и технологий».
В работе будут представлены результаты анализа угроз конфиденциальности информации, которая передается с помощью данного протокола.
В стандарте [2] приводится архитектура сети, которая состоит из:
1 абонентских устройств
2 базовой станции
3 сервера обработки данных
Абонентское устройство представляет из себя устройство, которое по событию или по расписанию может передавать данные на базовую станцию, и состоит из микроконтроллера, подключенного к набору датчиков, приводов и т. д. и передатчика.
В отдельных случаях абонентское устройство может принимать данные от базовой станции. Тогда вместо передатчика абонентское устройство должно быть укомплектовано приемопередатчиком.
Базовая станция представляет из себя устройство, которое непрерывно прослушивает определенный диапазон частот и производит в нем поиск пакетов от абонентских устройств. Базовая станция состоит из приемника для приема данных с множества абонентских устройств и компьютера для обработки этих данных.
При необходимости передавать данные на абонентское устройство базовая станция дополнительной укомплектовывается передатчиком для отправки данных на абонентское устройство.
Объектом защиты информации называется информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с целью защиты информации [3].
Для каждого информационного процесса системы выявлены угрозы, которые можно разделить на три категории:
1 угрозы целостности
2 угрозы конфиденциальности
3 угрозы доступности
Таким образом, модель, отражающая ключевые информационные потоки, представлена на рисунке 1.
Рисунок 1. Модель системы
Построение модели угроз основано на подходе [4]. Угрозы конфиденциальности представлены в таблице 1.
Таблица 1.
Модель угроз обрабатываемой информации
№ |
Угроза |
Информационный поток между БС и АУ |
Информационный поток между прошивкой и ПЗУ АУ |
Информационный поток между прошивкой и ОЗУ
|
Информационный поток между драйвером и ОЗУ БС |
Информационный поток между БС и Сервером
|
Информационный поток между драйвером и ОЗУ сервера
|
|
1 |
Несанкционированная отправка данных во второй элемент пары
|
2.1 Отправка данных на несанкционированную БС
|
2.2 Считывание несанкционированным ПО информации из ПЗУ АУ |
2.3 Считывание несанкционированным ПО информации из ОЗУ АУ |
2.4 Считывание несанкционированным ПО информации из ОЗУ БС |
2.5 Отправка данных на несанкционированную БС
|
2.6 Считывание несанкционированным ПО информации из ОЗУ сервера |
|
2 |
Несанкционированная отправка данных в первый элемент пары
|
2.1 Отправка данных на несанкционированную БС
|
2.2 Считывание несанкционированным ПО информации из ПЗУ АУ |
2.3 Считывание несанкционированным ПО информации из ОЗУ АУ |
2.4 Считывание несанкционированным ПО информации из ОЗУ БС |
2.5 Отправка данных на несанкционированную БС
|
2.6 Считывание несанкционированным ПО информации из ОЗУ сервера |
|
3 |
Перехват данных
|
3.1 Перехват и анализ трафика между БС и АУ |
3.2 Восстановление данных из ПЗУ АУ |
3.3 Восстановление данных из ОЗУ АУ |
3.4 Восстановление данных из ОЗУ БС |
3.5 Перехват и анализ трафика между БС и Cервером |
3.6 Восстановление данных из ОЗУ сервера |
|
4 |
Передача данных по несанкционированному протоколу
|
4.1 Использование несанкционированного протокола для передачи информации между БС и АУ |
4.2 Запись данных в ПЗУ АУ с использованием несанкционированного драйвера |
4.3 Запись данных в ОЗУ АУ с использованием несанкционированного драйвера АУ |
4.4 Запись данных в ОЗУ БС с использованием несанкционированного драйвера |
4.5 Использование несанкционированного протокола для передачи информации между БС и Сервером |
4.6 Запись данных в ОЗУ сервера с использованием несанкционированного драйвер |
Использование исправного оборудования и ограничение доступа к устройствам исключает угрозы для информационных потоков между:
- прошивкой и ПЗУ АУ;
- прошивкой и ОЗУ АУ;
- драйвером и ОЗУ БС;
- драйвером и ОЗУ Сервера
Отсутствия физического доступа к устройствам к устройствам, контроль целостности прошивки и отсутствие поддержки несанкционированных протоколов в новых прошивках исключает класс угроз «Передача данных по несанкционированному протоколу». Таким образом, перечень актуальных угроз конфиденциальности информации представлен в таблице 2.
Таблица 2.
Актуальные угрозы конфиденциальности информации
№ |
Угроза |
Информационный поток между БС и АУ |
Информационный поток между БС и Сервером
|
1 |
Несанкционированная отправка данных во второй элемент пары
|
1.1 Отправка данных на несанкционированное АУ
|
1.5 Отправка данных на несанкционированный Сервер
|
2 |
Несанкционированная отправка данных в первый элемент пары
|
2.1 Отправка данных на несанкционированную БС
|
2.5 Отправка данных на несанкционированную БС
|
3 |
Перехват данных
|
3.1 Перехват и анализ трафика между БС и АУ |
3.5 Перехват и анализ трафика между БС и Сервером |
В качестве мер защиты от актуальных угроз конфиденциальности информации могут выступать:
- аутентификация (проверка идентификаторов устройств);
- разграничение доступа на основе белого/черного списков устройств;
- аудит безопасности;
- электронная подпись;
- шифрование;
- контроль количества подключенных устройств.
Таким образом, были выявлены 24 угрозы конфиденциальности информации рассматриваемого протокола, из которых 9 угроз являются актуальными для рассматриваемой системы. Для актуальных угроз конфиденциальности информации были приведены меры защиты.
Список литературы:
- Промышленный Интернет вещей (IoT) — Когда он станет в России массовым? [электронный ресурс] — Режим доступа. — URL: https://real-trac.com/upload/medialibrary/663/kolichestvo-ustroystv-iot-v-rossii_-tys.-shtuk.png (дата обращения 22.12.2019).
- Протокол беспроводной передачи данных для высокоёмких сетей на основе сверхузкополосной модуляции радиосигнала (первая редакция) [электронный ресурс] — Режим доступа. — URL: https://drive.google.com/uc?id=13avpJyWjeE_LgRO93jF8GIx1LHOTMdTO&export=download (дата обращения 22.12.2019).
- ГОСТ Р 50922-2006. Защита информации. Основные термины и определения [электронный ресурс] — Режим доступа. — URL: https://ecm-journal.ru/post/GOST-R-50922-2006-Zashhita-informacii-Osnovnye-terminy-i-opredelenija.aspx (дата обращения 22.12.2019).
- Information Security Methods—Modern Research Directions [электронный ресурс] — Режим доступа. — URL: https://www.mdpi.com/2073-8994/11/2/150 (дата обращения 22.12.2019).
дипломов
Оставить комментарий