Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LXXXV Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 16 января 2020 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Селиванов Д.Ю. АНАЛИЗ УГРОЗ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ С ИСПОЛЬЗОВАНИЕМ ПРОТОКОЛА, ОПИСАННОГО В ПРЕДВАРИТЕЛЬНОМ СТАНДАРТЕ OPENUNB // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. LXXXV междунар. студ. науч.-практ. конф. № 1(84). URL: https://sibac.info/archive/technic/1(84).pdf (дата обращения: 19.04.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

АНАЛИЗ УГРОЗ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ С ИСПОЛЬЗОВАНИЕМ ПРОТОКОЛА, ОПИСАННОГО В ПРЕДВАРИТЕЛЬНОМ СТАНДАРТЕ OPENUNB

Селиванов Даниил Юрьевич

студент 5 курса, Кафедра комплексной информационной безопасности электронно-вычислительных систем Томского университета систем управления и радиоэлектроники,

РФ, г. Томск

Конев Антон Александрович

научный руководитель,

канд. техн. наук, доцент каф. КИБЭВС Томского университета систем управления и радиоэлектроники,

РФ, г. Томск

На сегодняшний день технологии Интернета вещей активно внедряются во многие сферы жизни человека для упрощения его процесса жизнедеятельности [1]. С течением времени затраты на создание подобных устройств снижаются, устройства становятся более доступными для потребителя, а спрос растет.

Каждое подобное устройство обрабатывает различные данные своего владельца и при этом подключено к сети. Значит, информация, обрабатываемая IoT устройствами, должна быть хорошо защищена. Для этого необходимо представлять, какие угрозы актуальны для той или иной системы, и подбирать меры защиты в соответствии с этими угрозами.

Данная работа будет включать в себя анализ угроз конфиденциальности информации, которая передается по протоколу OpenUNB.

Стандарт приводит следующую архитектуру сети, которая представлена на рисунке 1.

 

 Рисунок 1. Архитектура сети

 

Абонентское устройство представляет из себя микроконтроллер с набором датчиков и передатчик (приемопередатчик) [2].

Базовая станция представляет из себя приемник (приемник и передатчик) и компьютер.

Построение модели угроз основано на подходе [3]. Объектом защиты информации будем считать информационные процессы, которые протекают в рассматриваемой системе. Модель системы можно представить так, как показано на рисунке 2. Далее в статье будем рассматривать только угрозы целостности системы.

 

Рисунок 2.  Модель системы

 

Для каждого информационного потока выделены угрозы целостности информации (таблица 1).

Таблица 1.

Модель угроз обрабатываемой информации

Угроза

Информационный поток между БС и АУ

Информационный поток между прошивкой и ПЗУ АУ

Информационный поток между прошивкой и ОЗУ

Информационный поток между драйвером и ОЗУ БС

Информационный поток между БС и Сервером

Информационный поток между драйвером и ОЗУ сервера

1

Уничтожение данных

5.1 Отказ или перегрузка канала

5.2 Перезапись участка памяти ПЗУ АУ

5.3 Перезапись участка памяти ОЗУ АУ

5.4 Перезапись участка памяти ОЗУ БС

5.5 Отказ или перегрузка канала между БС и Сервером

5.6 Перезапись участка памяти ОЗУ

2

Отправка ложных данных в первый элемент пары

 

6.1 Дублирование информации на БС

6.2 Запись ложных данных в  ПЗУ АУ

6.3 Запись ложных данных в ОЗУ АУ

6.4 Запись ложных данных в ОЗУ БС

6.5 Дублирование информации на Сервере

6.6 Запись ложных данных в ОЗУ сервера

3

Отправка ложных данных во второй элемент пары

 

7.1 Дублирование информации на АУ

7.2 Считывание ложной информации из ПЗУ АУ

7.3 Считывание ложной информации из ОЗУ АУ

7.4 Считывание ложной информации из ОЗУ БС

7.5 Дублирование информации на БС

7.6 Считывание ложной информации из ОЗУ сервера

4

Изменение перехваченных сетевых пакетов в первый элемент пары

8.1Перехват, изменение и отправка информации на БС

8.2 Запись измененной части данных в  ПЗУ АУ

8.3 Запись измененной части данных в ОЗУ АУ

8.4 Запись измененной части данных в ОЗУ БС

8.5 Перехват, изменение сетевого пакета и отправка информации на Сервер

8.6 Запись измененного сетевого пакета данных в ОЗУ сервера

5

 

Изменение перехваченных сетевых пакетов  в второй элемент пары

 

9.1 Перехват, изменение и отправка информации на АУ

 

9.2 Считывание измененной части информации из ПЗУ АУ

 

9.3 Считывание измененной части информации из ОЗУ АУ

 

9.4 Считывание измененной части информации из ОЗУ БС

 

9.5 Перехват, изменение сетевого пакета  и отправка информации на БС

 

9.6 Считывание измененного сетевого пакета информации из ОЗУ сервера

 

6

Помехи

10.1 Искажение информации при передаче по каналу связи между БС и АУ

 

10.2 Ошибки при записи в ПЗУ АУ

 

10.3 Ошибки при записи в ОЗУ АУ

 

10.4 Ошибки при записи в ОЗУ БС

 

10.5 Искажение информации при передаче по каналу связи между БС и Сервером

 

10.6 Ошибки при записи в ОЗУ сервера

 

 

В виду свойств протокола из рассмотрения можно исключить угрозы, связанные с перегрузкой/уничтожением канала передачи данных.

Угрозы, связанные с внутренним взаимодействием компонентов устройств, являются актуальными только в тех случаях, когда: у третьих лиц есть свободный доступ к устройствам, используемым в системе,  в системе используются неисправные устройства. При соблюдении данных условий из рассмотрения можно исключить угрозы для:

  1. информационного потока между прошивкой и ПЗУ АУ;
  2. информационного потока между прошивкой и ОЗУ АУ;
  3. информационного потока между драйвером и ОЗУ БС;
  4. информационного потока между драйвером и ОЗУ Сервера

В результате перечень актуальных угроз целостности информации можно представить так, как указано в таблице 2.

Таблица 2.

Актуальные угрозы конфиденциальности информации

Угроза

Информационный поток между БС и АУ

Информационный поток между БС и Сервером

2

Отправка ложных данных в первый элемент пары

6.1 Дублирование информации на БС

6.5 Дублирование информации на Сервере

3

Отправка ложных данных во второй элемент пары

7.1 Дублирование информации на АУ

7.5 Дублирование информации на БС

4

Изменение перехваченных сетевых пакетов  в первый элемент пары

8.1Перехват, изменение и отправка информации на БС

8.5 Перехват, изменение сетевого пакета и отправка информации на Сервер

5

 

Изменение перехваченных сетевых пакетов  в второй элемент пары

9.1 Перехват, изменение и отправка информации на АУ

9.5 Перехват, изменение сетевого пакета  и отправка информации на БС

6

Помехи

10.1 Искажение информации при передаче по каналу связи между БС и АУ

10.5 Искажение информации при передаче по каналу связи между БС и Сервером

 

Для устранения угроз целостности информации можно предложить следующие меры защиты:

  1. резервирование;
  2. аутентификация;
  3. временные метки;
  4. контрольные суммы пакетов;
  5. контроль целостности прошивок.

Подводя итог, были выявлены 36 угроз целостности информации системы, рассматриваемой в предварительном стандарте. Из данных угроз выделено 10 актуальных, для которых был составлен перечень мер защиты.

 

Список литературы:

  1. Что такое IoT, или интернет вщей — Когда он станет в России массовым? [электронный ресурс] — Режим доступа. — URL: https://coinspot.io/beginners/chto-takoe-iot-ili-internet-veshhej/ (дата обращения 22.12.2019).
  2. Протокол беспроводной передачи данных для высокоёмких сетей на основе сверхузкополосной модуляции радиосигнала (первая редакция) [электронный ресурс] — Режим доступа. — URL: https://drive.google.com/uc?id=13avpJyWjeE_LgRO93jF8GIx1LHOTMdTO&export=download (дата обращения 22.12.2019).
  3. Information Security Methods—Modern Research Directions [электронный ресурс] — Режим доступа. — URL: https://www.mdpi.com/2073-8994/11/2/150 (дата обращения 22.12.2019).
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.