Статья опубликована в рамках: LXXXV Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 16 января 2020 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
дипломов
АНАЛИЗ УГРОЗ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ С ИСПОЛЬЗОВАНИЕМ ПРОТОКОЛА, ОПИСАННОГО В ПРЕДВАРИТЕЛЬНОМ СТАНДАРТЕ OPENUNB
На сегодняшний день технологии Интернета вещей активно внедряются во многие сферы жизни человека для упрощения его процесса жизнедеятельности [1]. С течением времени затраты на создание подобных устройств снижаются, устройства становятся более доступными для потребителя, а спрос растет.
Каждое подобное устройство обрабатывает различные данные своего владельца и при этом подключено к сети. Значит, информация, обрабатываемая IoT устройствами, должна быть хорошо защищена. Для этого необходимо представлять, какие угрозы актуальны для той или иной системы, и подбирать меры защиты в соответствии с этими угрозами.
Данная работа будет включать в себя анализ угроз конфиденциальности информации, которая передается по протоколу OpenUNB.
Стандарт приводит следующую архитектуру сети, которая представлена на рисунке 1.
Рисунок 1. Архитектура сети
Абонентское устройство представляет из себя микроконтроллер с набором датчиков и передатчик (приемопередатчик) [2].
Базовая станция представляет из себя приемник (приемник и передатчик) и компьютер.
Построение модели угроз основано на подходе [3]. Объектом защиты информации будем считать информационные процессы, которые протекают в рассматриваемой системе. Модель системы можно представить так, как показано на рисунке 2. Далее в статье будем рассматривать только угрозы целостности системы.
Рисунок 2. Модель системы
Для каждого информационного потока выделены угрозы целостности информации (таблица 1).
Таблица 1.
Модель угроз обрабатываемой информации
№ |
Угроза |
Информационный поток между БС и АУ |
Информационный поток между прошивкой и ПЗУ АУ |
Информационный поток между прошивкой и ОЗУ |
Информационный поток между драйвером и ОЗУ БС |
Информационный поток между БС и Сервером |
Информационный поток между драйвером и ОЗУ сервера |
1 |
Уничтожение данных |
5.1 Отказ или перегрузка канала |
5.2 Перезапись участка памяти ПЗУ АУ |
5.3 Перезапись участка памяти ОЗУ АУ |
5.4 Перезапись участка памяти ОЗУ БС |
5.5 Отказ или перегрузка канала между БС и Сервером |
5.6 Перезапись участка памяти ОЗУ |
2 |
Отправка ложных данных в первый элемент пары
|
6.1 Дублирование информации на БС |
6.2 Запись ложных данных в ПЗУ АУ |
6.3 Запись ложных данных в ОЗУ АУ |
6.4 Запись ложных данных в ОЗУ БС |
6.5 Дублирование информации на Сервере |
6.6 Запись ложных данных в ОЗУ сервера |
3 |
Отправка ложных данных во второй элемент пары
|
7.1 Дублирование информации на АУ |
7.2 Считывание ложной информации из ПЗУ АУ |
7.3 Считывание ложной информации из ОЗУ АУ |
7.4 Считывание ложной информации из ОЗУ БС |
7.5 Дублирование информации на БС |
7.6 Считывание ложной информации из ОЗУ сервера |
4 |
Изменение перехваченных сетевых пакетов в первый элемент пары |
8.1Перехват, изменение и отправка информации на БС |
8.2 Запись измененной части данных в ПЗУ АУ |
8.3 Запись измененной части данных в ОЗУ АУ |
8.4 Запись измененной части данных в ОЗУ БС |
8.5 Перехват, изменение сетевого пакета и отправка информации на Сервер |
8.6 Запись измененного сетевого пакета данных в ОЗУ сервера |
5 |
Изменение перехваченных сетевых пакетов в второй элемент пары
|
9.1 Перехват, изменение и отправка информации на АУ
|
9.2 Считывание измененной части информации из ПЗУ АУ
|
9.3 Считывание измененной части информации из ОЗУ АУ
|
9.4 Считывание измененной части информации из ОЗУ БС
|
9.5 Перехват, изменение сетевого пакета и отправка информации на БС
|
9.6 Считывание измененного сетевого пакета информации из ОЗУ сервера
|
6 |
Помехи |
10.1 Искажение информации при передаче по каналу связи между БС и АУ
|
10.2 Ошибки при записи в ПЗУ АУ
|
10.3 Ошибки при записи в ОЗУ АУ
|
10.4 Ошибки при записи в ОЗУ БС
|
10.5 Искажение информации при передаче по каналу связи между БС и Сервером
|
10.6 Ошибки при записи в ОЗУ сервера
|
В виду свойств протокола из рассмотрения можно исключить угрозы, связанные с перегрузкой/уничтожением канала передачи данных.
Угрозы, связанные с внутренним взаимодействием компонентов устройств, являются актуальными только в тех случаях, когда: у третьих лиц есть свободный доступ к устройствам, используемым в системе, в системе используются неисправные устройства. При соблюдении данных условий из рассмотрения можно исключить угрозы для:
- информационного потока между прошивкой и ПЗУ АУ;
- информационного потока между прошивкой и ОЗУ АУ;
- информационного потока между драйвером и ОЗУ БС;
- информационного потока между драйвером и ОЗУ Сервера
В результате перечень актуальных угроз целостности информации можно представить так, как указано в таблице 2.
Таблица 2.
Актуальные угрозы конфиденциальности информации
№ |
Угроза |
Информационный поток между БС и АУ |
Информационный поток между БС и Сервером |
2 |
Отправка ложных данных в первый элемент пары |
6.1 Дублирование информации на БС |
6.5 Дублирование информации на Сервере |
3 |
Отправка ложных данных во второй элемент пары |
7.1 Дублирование информации на АУ |
7.5 Дублирование информации на БС |
4 |
Изменение перехваченных сетевых пакетов в первый элемент пары |
8.1Перехват, изменение и отправка информации на БС |
8.5 Перехват, изменение сетевого пакета и отправка информации на Сервер |
5 |
Изменение перехваченных сетевых пакетов в второй элемент пары |
9.1 Перехват, изменение и отправка информации на АУ |
9.5 Перехват, изменение сетевого пакета и отправка информации на БС |
6 |
Помехи |
10.1 Искажение информации при передаче по каналу связи между БС и АУ |
10.5 Искажение информации при передаче по каналу связи между БС и Сервером |
Для устранения угроз целостности информации можно предложить следующие меры защиты:
- резервирование;
- аутентификация;
- временные метки;
- контрольные суммы пакетов;
- контроль целостности прошивок.
Подводя итог, были выявлены 36 угроз целостности информации системы, рассматриваемой в предварительном стандарте. Из данных угроз выделено 10 актуальных, для которых был составлен перечень мер защиты.
Список литературы:
- Что такое IoT, или интернет вщей — Когда он станет в России массовым? [электронный ресурс] — Режим доступа. — URL: https://coinspot.io/beginners/chto-takoe-iot-ili-internet-veshhej/ (дата обращения 22.12.2019).
- Протокол беспроводной передачи данных для высокоёмких сетей на основе сверхузкополосной модуляции радиосигнала (первая редакция) [электронный ресурс] — Режим доступа. — URL: https://drive.google.com/uc?id=13avpJyWjeE_LgRO93jF8GIx1LHOTMdTO&export=download (дата обращения 22.12.2019).
- Information Security Methods—Modern Research Directions [электронный ресурс] — Режим доступа. — URL: https://www.mdpi.com/2073-8994/11/2/150 (дата обращения 22.12.2019).
дипломов
Оставить комментарий