Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Угрозы безопасности самоорганизующихся сетей




Перечислим причины уязвимости информационной безопасности самоорганизующихся сетей:

· Уязвимость каналов к прослушиванию и подмене сообщений по причине общей доступностью среды передачи, как и в любых беспроводных сетях.

· Незащищенность узлов от злоумышленника, который легко может изъять из сети (обычно находятся в открытых местах) и использовать их в своих целях.

· Отсутствие инфраструктуры делает классические системы безопасности, такие как центры сертификации и центральные серверы, неприменимыми.

· Динамически изменяющаяся топология сети требует использования сложных алгоритмов маршрутизации, учитывающих вероятность появления некорректной информации от скомпрометированных узлов в результате изменения топологии сети.

· Подходы к обеспечению информационной безопасности в мобильных самоорганизующихся сетях значительно отличаются от подходов к реализации ИБ в проводных сетях ввиду самой природы радиоканала. Связь осуществляется через беспроводную среду, таким образом, передаваемые и получаемые сигналы передаются через воздух. Следовательно, любой узел, находящийся в диапазоне источника сигнала, знающий частоту передачи и другие физические параметры (модуляцию, алгоритм кодировки) потенциально может перехватить и раскодировать сигнал. Причем ни источник сигнала, ни получатель не будут об этом знать. В проводной сети, наоборот, такой перехват будет возможен, если злоумышленник физически будет иметь доступ к проводному каналу, что на практике гораздо сложнее.

· В централизованных сетях злоумышленники могут анализировать трафик или всю систему на предмет подозрительного поведения и в случае необходимости выполнять определенную политику безопасности. Подобный механизм невозможно реализовать в Ad Hoc, так как каждый узел в таких сетях имеет столько же привилегий, как и все остальные. Кроме того, как было сказано выше, эти сети не имеют четкой топологии, а напротив, каждый узел может свободно перемещаться.

Подводя итог, можно отметить, что самоорганизующуиеся сети Ad Hoc уязвимы к классическим типам атак, присущим всем беспроводным сетям, так и имеют свои особенности. Ввиду того, что беспроводные самоорганизующиеся сети не имеют фиксированной топологии, центральных узлов, стабильных источников питания, широкополосного канала, постоянной связи узлов задача злоумышленника по реализации успешной атаки становится легче выполнимой. Атаки на информационную безопасность в самоорганизующихся сетях делятся на пассивные и активные. В пассивных атаках злоумышленник обычно скрыт. Он подсоединяется к линиям связи для того, чтобы собирать данные. Пассивные атаки могут быть сгруппированы и разбиты на два класса: перехват (сниффинг) и анализ трафика.

Перехват

Передаваемые данные могут быть перехвачены путем подслушивания линий передач (радиокаланала). Стоит отметить, что беспроводные линии связи легче подслушать ввиду самой природы радиоканала. Поэтому беспроводные сети более уязвимы для пассивных атак.

Анализ трафика

Точно так же, как и содержание пересылаемых пакетов, вид (характер) трафика может дать много информации злоумышленнику. Например, анализируя трафик можно извлечь важную информацию относительно топологии сети, маршрутизации. По результатам анализа трафика злоумышленник может провести активную атаку и уничтожить некоторое количество узлов, что вызовет переконфигурацию сети и пересылку ценной информации от узла к узлу. В этом случае можно собрать информацию о топологии сети.

В активных атаках злоумышленник влияет на операции, происходящие в атакуемой сети. Это воздействие может быть целью атаки и, как правило, может быть обнаружено. Активные атаки могут быть классифицированы на следующие группы.

· Физические.

· Фальсификация (спуфинг), повтор и изменение сообщений.

· Отказ в обслуживании.

Физические атаки

Злоумышленник может физически разрушить используемое оборудование, чтобы уничтожить узел. Физические атаки, нацеленные на оборудование, могут быть серьезной проблемой, особенно в военной связи. Другим типом физической атаки является электромагнитный импульс (ЭМИ). ЭМИ - это непродолжительный по времени выброс электромагнитной энергии, который может вызывать временный всплеск напряжения во всех электронных устройствах, что может привести к их поломке. ЭМИ есть обычный результат ядерных взрывов. На сегодняшний момент даже доступны переносимые устройства, которые способны вызывать ЭМИ. Несмотря на то, что использование ЭМИ до сих пор не всегда является целесообразным, эта технология представляет угрозу для всех электронных устройств, находящихся в пределах тактической зоны.





Поделиться с друзьями:


Дата добавления: 2016-11-24; Мы поможем в написании ваших работ!; просмотров: 1599 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Чтобы получился студенческий борщ, его нужно варить также как и домашний, только без мяса и развести водой 1:10 © Неизвестно
==> читать все изречения...

2432 - | 2320 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.