русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Неформальная модель злоумышленника БС


Дата добавления: 2013-12-24; просмотров: 988; Нарушение авторских прав


По отношению к положению в беспроводной сети бывают два вида злоумышленников:

- внутренний;

- внешний.

Внутреннего злоумышленника можно охарактеризовать следующими показателями[12]:

- по уровню знаний о сети: знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны;

- по уровню возможностей: использует только штатные средства и недостатки систем защиты для ее преодоления;

- по времени действия: в процессе функционирования сети;

- по месту действия: с рабочих мест конечных пользователей сети;

Внешнего злоумышленника можно охарактеризовать следующими показателями:

- по уровню знаний о сети: обладает высоким уровнем знаний и опытом работы с техническими средствами и их обслуживания;

- по уровню возможностей: применяет как пассивные средства (технические средства перехвата без модификации компонентов системы), так и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ);

- по времени действия: в процессе функционирования сети;

- по месту действия: внутри помещений, но без доступа к техническим средствам системы;

Обобщить вышеизложенное можно в таблице, отображающей характеристики рассмотренных типов злоумышленников (см. таблицу 6).

Таблица 6 – Характеристики основных типов злоумышленников в беспроводных сетях

Признак Злоумышленник
Внутренний Внешний
По уровню знаний о сети Структура, функции и механизмы Высокий уровень знаний и опыта
По уровню возможностей Штатные средства Пассивные и активные средства
По времени действия В процессе функционирования сети В процессе функционирования сети
По месту действия Рабочие места пользователей Без доступа к техническим средствам

Основываясь на выделенных ранее основных угрозах беспроводных сетей и Основываясь на выделенных ранее основных угрозах беспроводных сетей и разработанной модели злоумышленников можно предложить следующую модель угроз (см. таблицу7).



Таблица 7 – Модель угроз беспроводной сети

Аспект ИБ Угроза Атака Тип злоумышленника
Конфиденциальность Прослушивание Вардрайвинг Внешний
Угрозы криптозащиты FMS-атака Внешний
Атака KOREK’A Внешний
PTW-атака Внешний
Конфиденциальность Угрозы криптозащиты Взлом ключа безопасности WPA/WPA2 Внешний
Hole 196 Внутренний
Некорректные настройки Внутренний
Подмена MITM Внешний
Целостность Подмена MITM Внешний
Модификация Вторжение Внешний
Доступность Глушение Глушение сигнала Внешний
Отказ в обслуживании Поломка Внутренний

В данной модели угроз показано, какой тип злоумышленника способен реализовать те или иные угрозы.

 

 



<== предыдущая лекция | следующая лекция ==>
Модель нарушителя БС | Каноническое проектирование ИС


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.483 сек.