СРИСТ. Презентация СРИСТ. Обеспечение информационной безопасности сетей абонентского доступа класса раn Слынько Данила
Скачать 0.97 Mb.
|
«Обеспечение информационной безопасности сетей абонентского доступа класса РАN» Слынько Данила Гайнуллин Роман Ключевые особенности: Малое число абонентов (сеть должна поддерживать работу до 8 участников); Небольшой радиус действия, до 30 метров; Некритичность к наработке на отказ; Все устройства, входящие в PAN-сеть, можно контролировать; Отсутствие арбитража среды. Это означает, что встроенных средств контроля, как и кто может работать с этим типом сети — нет; Технологии построения PAN сетей Критерии оценки качества LQI (Link Quality Indicator) RSSI (Received Signal Strength Indicator) SNR (Signal-to-Noise Ratio). Основными показателями безопасности сети являются: Конфиденциальность Целостность Доступность Неотказуемость Показатели информационной безопасности систем радиосвязи. скрытность помехозащищенность имитостойкость. Оперативно-техническая скрытность систем связи — это способность систем связи противостоять обнаружению и приему сигналов системами (средствами) радио- и радиотехнической разведки противника (злоумышленника). Помехоустойчивостью системы связи называют ее способность выполнять свои функции при наличии помех. Ее оценивают интенсивностью помех, при которых нарушение функций устройства ещё не превышает допустимых пределов - чем сильнее помеха, при которой устройство остаётся работоспособным, тем выше его помехоустойчивость. Под имитостойкостью понимают способность системы противостоять попыткам подмены передаваемых сообщений. Процедура имитозащиты строится на основе некоторой криптографической системы: к сообщению добавляется отрезок информации фиксированной длины, вычисленный по определенному правилу на основе открытых данных и ключа, называемый имитовставкой, или кодом аутентификации сообщения . Типовые требования по обеспечению информационной безопасности рассматриваемого в работе класса систем радиосвязи. Специфические требования. Аутентификация. Авторизация. Шифрование трафика. Аутентификация. Идентификация и аутентификация (проверка подлинности) источников данных или участников обмена информацией, администраторов и обслуживающего персонала сетей является основополагающим фактором для безопасности беспроводных сетей. Авторизация. Контроль доступа гарантирует, что доступ к компонентам сети, хранимой информации, потокам информации, услугам и приложениям предоставляется только авторизованному персоналу или устройствам. Шифрование трафика. Поскольку сети PAN выстроены вокруг человека, для передаваемых данных на одну из первых ролей выходит защита от несанкционированного доступа к передаваемой конфиденциальной информации. Для обеспечения этого используется шифрование трафика. Основные нормативные документы доктрина национальной безопасности РФ ФЗ от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» ФЗ от 27.07.2006 № 152-ФЗ «О персональных данных». ГОСТ Р 50922-2006 («Национальный стандарт Российской Федерации. Защита информации. Основные термины и определения») – стандарт, описывающий общие требования к информационной безопасности ГОСТ Р 59162-2020 («Национальный стандарт Российской Федерации. Информационные технологии. Методы и средства обеспечения безопасности»), содержащий основные сведения об информационной безопасности беспроводных сетей, основные атаки на них и общие меры борьбы с ними. ГОСТ Р ИСО/МЭК 15408 определяет инструменты и методику оценки безопасности информационных продуктов и систем ГОСТы ФСТЭК обеспечение безопасности критической информационной инфраструктуры России; противодействие иностранным техническим разведкам на территории России; обеспечение защиты (некриптографическими методами) информации Обеспечение информационной безопасности. Моделирование угроз Нелегальное проникновение в сеть Несанкционированный доступ к данным Нарушение целостности информации Меры обеспечения информационной безопасности Пароли и шифрование Имитозащита Аутентификация и идентификация Контроль доступа Борьба с радиопомехами Особенности безопасности Bluetooth Режимы безопасности FHSS Особенности безопасности ZigBee Центр управления безопасностью DSSS Экономические показатели Предлагаемые рекомендации Вывод Вопросы от комиссии Слынько Данила Гайнуллин Роман |