Ім'я файлу: Реферат Петров .docx
Розширення: docx
Розмір: 872кб.
Дата: 23.01.2021
скачати

Міністерство освіти та науки України

Державний університет «Житомирська Політехніка»

ФІКТ

Кафедра комп’ютерних наук

Група ІСТм-20-1
РЕФЕРАТ

з дисципліни «Технології адміністрування та захисту інформаційних систем»

на тему

«Аналіз кібератак на безпровідні сенсорні мережі»

Виконав: Петров М.Ю.

Перевірила: Лобанчикова Н.М.

2021

ЗМІСТ

ВСТУП…………………………………………………………………………….3

РОЗДІЛ 1…………………………………………………………………………..4

ОСОБЛИВОСТІ ПОБУДОВИ ТА ФУНКЦІОНУВАННЯ БЕЗДРОТОВИХ СЕНСОРНИХ МЕРЕЖ…………………………………………………………...4

1. 1 Аналіз концепції бездротових сенсорних мереж………………….5

1.2 Структура бездротового сенсорного вузла……………………………6

1.3 Структура зв'язку бездротової сенсорної мережі…………………….5

РОЗДІЛ 2………………………………………………………………………….11

ПРОБЛЕМИ БЕЗПЕКИ В БЕЗДРОТОВІЙ СЕНСОРНІЙ МЕРЕЖІ………….11

2.1 Види атак та їх вплив на бездротову сенсорну мережу…………………………………………………………...……………….11

2.2 Організація безпеки в бездротовій сенсорній мережі………………19

ВИСНОВКИ……………………………………………………………………...21

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ………………………………………..23

ВСТУП

Із самого початку розвитку індустрії сенсорних мереж для об'єднання різнопланових пристроїв була необхідна технологія для об'єднання усіх пристроїв у єдину мережу на базі протоколу бездротового зв'язку, котра мала бути простою та дешевою у використанні, проте, у той же час, достатньо надійною для передачі даних на відстані, відповідні до розміру окремої будівлі.

Ще кілька років тому розробники могли вибирати лише між протоколом X10 та технологіями, які використовувалися у рішеннях окремих фірм. Пристрої на базі Х10 успішно використовувалися для дистанційного контролю освітлення та управління побутовими приладами. Проте, цей протокол має ряд недоліків, таких, як: низька швидкість, мала надійність передачі та слабкий захист від колізій. Це призвело до пошуку нових рішень в індустрії. Додатковим недоліком було з'єднання окремих приладів дротами.

До останнього часу не існувало бездротового стандарту, що відповідав специфічним потребам пристроїв, найважливішим параметром яких є довгострокове використання батарей та підтримка великої кількості пристроїв у мережі. їм необхідні не велика пропускна можливість, а низький рівень латентності та економічне енергоспоживання. Розробка різними фірмами спеціалізованих пристроїв на запатентованих стандартах призводить до проблем взаємодії та ускладненню переходу на нові технології.

РОЗДІЛ 1

ОСОБЛИВОСТІ ПОБУДОВИ ТА ФУНКЦІОНУВАННЯ БЕЗДРОТОВИХ СЕНСОРНИХ МЕРЕЖ

Бездротові сенсорні мережі можуть бути визначені як самоналаштовані бездротові мережі без інфраструктури для моніторингу фізичних або екологічних умов, таких як температура, звук, вібрація, тиск, рух чи забруднювачі, та для спільної передачі своїх даних через мережу на основну локацію або приймач, де можна буде спостерігати за даними та аналізувати їх. Приймач або базова станція діють як інтерфейс між користувачами та мережею.

Бездротові сенсорні мережі складаються з набору датчиків для спостереження за фізичними або екологічними подіями. На даний момент, сенсорні мережі використовуються у таких важливих областях, як військова, медична та цивільний контроль.

Можна отримати необхідну інформацію з мережі, вводячи запити та збираючи результати з приймача. Зазвичай бездротова сенсорна мережа містить сотні тисяч сенсорних вузлів. Сенсорні вузли можуть спілкуватися між собою за допомогою радіосигналів. Бездротовий сенсорний вузол облаштований чутливими та обчислювальними пристроями, радіопередавачами та активними компонентами. Окремі вузли в БСМ обмежені ресурсами: вони мають обмежену швидкість обробки, ємність зберігання та пропускну здатність зв'язку. Після розгортання сенсорних вузлів, вони відповідають за самоорганізацію відповідної мережевої інфраструктури, часто при багато-скачковому багатопотоковому спілкуванні з ними. Потім бортові датчики починають збирати необхідну інформацію. Бездротові сенсорні пристрої також відповідають на запити, надіслані з «контрольного сайту», щоб виконати конкретні вказівки або надати зразки. Режим роботи сенсорних вузлів може бути безперервний або керований подіями. Для отримання інформації про місцеположення можна 16 використовувати глобальну систему позиціонування (GPS) та локальні алгоритми позиціонування. Бездротові сенсорні пристрої можуть бути обладнані виконавчими механізмами для "дії" за певних умов .

Оскільки це бездротовий носій, розміщений у віддалених місцях та обмежений ресурсом, сенсорні мережі дуже вразливі до атак. Атака завдає значних пошкоджень сенсорним мережам. Щоб уникнути цих проблем, на базовій станції впроваджена система виявлення вторгнень (IDS) для фільтрації будь-яких аномальних пакетів.

    1. Аналіз концепції бездротових сенсорних мереж

БСМ дозволяють створювати нові програми та вимагають нетрадиційних парадигм для розробки протоколу через декілька обмежень. За рахунок низької вимоги складності пристрою разом із низьким енергоспоживанням (тобто тривалий термін служби мережі) повинен бути встановлений належний баланс між можливостями зв’язку та обробкою сигналів / даних. Це мотивує величезні зусилля в науково-дослідній діяльності, стандартизації та промислових інвестиціях у цій галузі за останнє десятиліття. В даний час більшість досліджень щодо БСМ зосереджені на розробці енергоефективних та обчислювально-ефективних алгоритмів та протоколів, а область застосування обмежена простими програмами моніторингу та звітності, орієнтованими на дані.

Автори пропонують алгоритм переходу кабельного режиму, який визначає мінімальну кількість активних датчиків для підтримки K-покриття місцевості, а також K-підключення мережі. Зокрема, він виділяє періоди бездіяльності для кабельних датчиків, не впливаючи на вимоги покриття та підключення до мережі, грунтуючись лише на локальній інформації. У запропонована структура мережі збору даних враховуючи затримки для бездротових сенсорних мереж. Метою запропонованої структури мережі - мінімізувати затримки в процесах збору даних бездротових сенсорних мереж, що продовжує термін служби мережі. У роботі автори розглядають 17 ретрансляційні вузли для зменшення геометричних недоліків мережі та використовують алгоритми, засновані на оптимізації частинок, щоб знайти оптимальне місцерозташування приймача відносно цих ретрансляційних вузлів для подолання проблеми терміну служби. Енергоефективна комунікація також була розглянута в цій роботі автори пропонують геометричне рішення для визначення оптимального розміщення приймача для максимізації терміну служби мережі.

У більшості випадків в дослідженнях бездротових сенсорних мереж розглядались однорідні сенсорні вузли. Але у даний час дослідники зосереджуються на гетерогенних сенсорних мережах, де сенсорні вузли відрізняються один від одного з точки зору їх енергії. У роботі [8] автори розглядають проблему розгортання ретрансляційних вузлів для забезпечення відмовостійкості з більш високою зв'язністю мереж в гетерогенних бездротових сенсорних мережах, де сенсорні вузли мають різні радіуси передачі. Нові мережеві архітектури з неоднорідними пристроями та нещодавній прогрес у цій технології усувають поточні обмеження та значно розширюють спектр можливих застосувань для БСМ, і все це дуже швидко змінюється.

1.2 Структура бездротового сенсорного вузла

Сенсорний вузол складається з чотирьох основних компонентів, таких як сенсорний блок, блок обробки, приймач-передавач і блок живлення, показаний на рис. 1.1. В залежності від застосування, він також має додаткові компоненти, такі як система визначення місцеположення, генератор живлення та мобілізатор.



Рисунок 1.1 Компоненти сенсорного вузла

Сенсорні блоки зазвичай складаються з двох субодиниць: датчиків та аналого-цифрових перетворювачів (АЦП). Аналогові сигнали, що створюються датчиками, за допомогою АЦП перетворюються в цифрові сигнали, а потім надходять в блок обробки. Блок обробки, як правило, пов'язаний з невеликим блоком зберігання, і він може керувати процедурами, завдяки яким сенсорний вузол співпрацює з іншими вузлами для виконання завдань виявлення. Приймач-передавач з'єднує вузол з мережею. Один з найважливіших компонентів сенсорного вузла - це блок живлення. Блоки живлення можуть підтримуватися енергозберігаючим блоком, наприклад сонячними елементами. Інші субодиниці вузла залежать від програми.

Модульна конструкція бездротового чутливого вузла забезпечує гнучку та універсальну платформу для задоволення потреб широкого спектру застосувань. Наприклад, залежно від датчиків, які будуть розгорнуті, блок формування сигналу можна перепрограмувати або замінити. Це дозволяє використовувати широкий спектр різних датчиків з бездротовим сенсорним вузлом. Аналогічно, радіозв'язок може бути замінений, у відповідності до 19 вимог бездротового діапазону для певних додатків та необхідності двонаправленої комунікації.

Використовуючи флеш-пам'ять, віддалені вузли отримують дані по команді з базової станції або за подією, що приймається одним або декількома входами до вузла. Більше того, вбудовану прошивку можна модернізувати через бездротову мережу на місці. Мікропроцесор має ряд функцій, включаючи:

• керування збором даних з датчиків

• виконання функцій управління потужністю

• взаємодія даних сенсорів з фізичним рівнем радіозв'язку

• управління протоколом радіомережі

Ключовим аспектом будь-якого бездротового чутливого вузла є мінімізація споживаної системою енергії. Зазвичай підсистема радіозв'язку вимагає найбільшої кількості енергії. Тому дані надсилаються по радіомережі лише тоді, коли це необхідно. Алгоритм повинен бути завантажений у вузол, щоб визначити, коли надсилати дані на основі виявленної події. Крім того, важливо мінімізувати енергію, яка споживається самим датчиком. Тому, обладнання повинно бути розроблене так, щоб мікропроцесор міг розсудливо керувати живленням радіомодуля, датчика та датчика формування сигналу.

1.3 Структура зв'язку бездротової сенсорної мережі

Сенсорні вузли, як правило, розкидані в сенсорному полі, як показано на рис. 1.2. Кожен з цих розсіяних сенсорних вузлів має можливість збирати дані та направляти дані назад до приймача та кінцевих користувачів. Дані передаються назад кінцевому користувачеві за допомогою багато-скачкової архітектури без інфраструктури, через приймач, як показано на рис. 1.2. Приймач може спілкуватися з вузлом диспетчера завдань через Інтернет або Супутник.



Рисунок 1.2 Типічна бездротова сенсорна мережа

Стек протоколів, який використовується приймачем та сенсорними вузлами, наведений на рис. 1.3. Цей стек протоколів поєднує в собі інформацію про потужність та маршрутизацію, інтегрує дані з мережевими протоколами і ефективно передає енергію за допомогою бездротового середовища.



Рисунок 1.3 Стек протоколів бездротової сенсорної мережі

Стек протоколів складається з прикладного рівня, транспортного рівня, мережевого рівня, канального рівня, фізичного рівня, площини управління потужністю, площини управління мобільністю та площини управління завданнями. На прикладному рівні можуть бути побудовані та використані різні типи прикладного програмного забезпечення залежно від завдань розпізнавання. Цей рівень робить апаратне та програмне забезпечення найнижчого рівня прозорим для кінцевого споживача. Транспортний рівень допомагає підтримувати потік даних, якщо цього вимагає додаток сенсорних мереж. Мережевий рівень дбає про маршрутизацію даних, що надаються транспортним рівнем, певними багато-скачковими протоколами бездротової маршрутизації між вузлами датчика та приймача. Канальний рівень передачі даних відповідає за мультиплексування потоків даних, виявлення кадрів, управління доступом до носія (MAC) та контроль помилок. Оскільки в середовищі шумно і сенсорні вузли можуть бути мобільними, протокол MAC повинен враховувати енергоспоживання і мати можливість мінімізувати конфлікти з трансляцією сусідів. Фізичний рівень відповідає потребам простим, але надійним методам модуляції, вибору частоти, методів шифрування даних, передачі та прийому.

Крім того, площини управління потужністю, мобільністю та завданнями контролюють потужність, рух та розподіл задач між сенсорними вузлами. Ці площини допомагають вузлам датчиків координувати завдання вимірювання і знижувати загальне споживання енергії.

РОЗДІЛ 2

ПРОБЛЕМИ БЕЗПЕКИ В БЕЗДРОТОВІЙ СЕНСОРНІЙ МЕРЕЖІ

Проблеми безпеки в сенсорних мережах залежать від необхідності знати, що необхідно захистити. У роботі автори визначили чотири цілі безпеки в сенсорних мережах: конфіденційність, цілісність, аутентифікація та доступність. Конфіденційність - це можливість приховувати повідомлення від пасивного зловмисника, коли повідомлення, передане в сенсорних мережах, залишається конфіденційним. Цілісність означає можливість підтвердити, що повідомлення не було підроблено чи змінено під час його перебування в мережі. Аутентифікація - необхідність знати, чи є повідомлення від вузла, на який він стверджує, визначаючи тим самим надійність походження повідомлення. Доступність - це можливість визначити, чи має вузол можливість використовувати ресурси та чи доступна мережа для передачі повідомлень. Свіжість означає, що одержувач отримує нещодавні та нові дані та гарантує, що жоден супротивник не зможе відтворити старі дані. Ця вимога особливо важлива, коли вузли БСМ використовують спільні ключі для обміну повідомленнями, де потенційний зловмисник може почати атаку відтворення за допомогою старого ключа, оскільки новий ключ оновлюється та розповсюджується на всі вузли БСМ [17].

2.1 Види атак та їх вплив на бездротову сенсорну мережу

У БСМ загрози безпеці сильніше відрізняються від дротових та бездротових мереж. Ці відмінності обумовлені типовими властивостями БСМ. Енергія є важливим обмеженням для БСМ, і крім трьох компонентів безпеки (конфіденційність, цілісність та доступність), є новий базовий аспект - енергія. Далі коротко пояснено ці чотири основні аспекти безпеки БСМ.

• Конфіденційність: у парадигмі кібербезпеки конфіденційність є найвідомішим компонентом, який вартий уваги. Користувачі хочуть надсилати дані без зловмисників, які виводять вміст. У бездротовій мережевій комунікації легко прослухати дані, що передаються по мережі. Для забезпечення конфіденційності золотим твердженням є "інформація має цінність", і тому користувачі хочуть захистити інформацію від її розкриття небажаним та несанкціонованим сторонам. Для забезпечення конфіденційності, мережа повинна шифрувати дані. Це шифрування може обслуговуватися симетричними та асиметричними методами шифрування. Асиметричне шифрування є більш потужним, ніж симетричне шифрування через свій підхід із приватним ключем, але асиметричне шифрування не є економічно ефективним для енергії. Якщо користувачі БСМ використовують симетричне шифрування, вони повинні бути впевнені в тому, що зберігають свій ключ. Щоб забезпечити цю впевненість, корисний та надійний IDS може попередити користувача про мережеву безпеку або встановити безпечну систему управління ключами в системі БСМ.

• Цілісність:

Цілісність захищає дані від небажаних та неавторизованих сторін. Якщо вірна лише інформація, користувачі можуть використовувати її як значення. Бездротові сенсорні мережі відстежують навколишнє середовище, і вони працюють, оцінюючи ці дані, отримані з навколишнього середовища. Щоб забезпечити роботу належним чином, користувачі повинні бути впевнені в цілісності даних. У дротових та неенергетичних бездротових мережах користувачі можуть забезпечити цілісність за допомогою цифрових підписів (хеширувати отримані дані та порівнювати їх з хешами вихідних даних), але такий підхід не підходить для БСМ, оскільки він може спричинити додаткові байти для даних, які передається з будь-якого датчика на інший. Другий негативний вплив підпису полягає в тому, що він потребує додаткових обчислювальних ресурсів. У системах БСМ забезпечення цілісності потребує додаткових обчислювальних ресурсів і створює додаткові байти для даних, що передаються, щоб успішний та енергозберігаючий IDS-архітектор міг забезпечити важливий механізм цілісності.

• Доступність:

Якщо спостерігати за різноманітністю атак, можна легко побачити, що деякі атаки не спрямовані на дані, що передаються по мережі. Є кілька атак, націлених на те, щоб зробити мережу непрацездатною. Інформація має цінність, звичайно, якщо вона є "правдою" (цілісність) і користувач отримує доступ до неї в "точний час" (доступність). Зловмисники можуть пошкодити доступність для БСМ, надіславши неправдиву інформацію про маршрутизацію, якої не існує. Атака затоплення, атака на відмову в обсуговувані, атака заклинювання, атака червоточини - це приклади деяких атак, які орієнтовані на доступність.

• Енергія:

БСМ має енергетичні обмеження, і це впливає на всі плани безпеки, створені для нього. Датчики БСМ мають обмежені обчислювальні ресурси і обмежену енергію. Моніторинг навколишнього середовища БСМ і термін служби датчиків дуже важливі, тому мають слугувати більше час. Цей енергетичний підхід розглядається як додатковий елемент до компонентів управління кібербезпекою (конфіденційність, цілісність та доступність). При створенні IDS-архітектора для БСМ, необхідно враховувати обмеження енергії.

Окрім класичного підходу до мережевого захисту, безпека БСМ має різні властивості. Ці різні властивості викликають різні методи управління безпекою, різні типи атак та різні контрзаходи. Чотири основні компоненти безпеки БСМ (конфіденційність, цілісність, доступність та енергія) описані вище. Далі описано кібератаки, які відбуваються в бездротових сенсорних мережах.

  1. Атака на відмову в обслуговуванні (DoS)

Основна мета DoS атак - спроба зробити онлайн-сервіс (мережеві ресурси) недоступним, перевантаживши його. Через особливості БСМ, DoSатаки можуть бути різними. Зловмисники формують вторгнення відповідно до різних особливостей БСМ, вони можуть використати слабкі місця БСМ, такі 36 як обмежена пам'ять та обмежені обчислення. DoS атаки класифікуються на три типи:

• Експлуатація ресурсів, роблячи обмежені ресурси непридатними.

• Конфігурація будь-якої БСМ повинна залишатися в таємниці і повинна бути захищена від змін, зроблених зловмисниками. Тому що ця конфігурація може зазнати вторгнення.

• Фізичне знищення сенсорних пристроїв є дуже небезпечною загрозою для БСМ. Датчики розподіляються по відкритій місцевості, тому вони можуть легко стати ціллю і фізичне руйнування датчиків може також зазнати вторгнення.

Зважаючи на характер БСМ, зловмисники можуть отримати прибуток за допомогою обмежень БСМ, таких як апаратне забезпечення сенсорних вузлів, і вони намагаються зробити їх необслуговуючими, перевантажуючи їх. Ще один підхід атаки - на фізичному рівні. Зловмисники також можуть домогтися атак заклинювання та підриву. У роботі в якості контрзаходу атаці заклинювання описано, що протокол відображення вузлів забезпечує ситуаційну обізнаність у сусідніх вузлах, щоб помітити атаку заклинювання за допомогою розповсюдження повідомлень. Окрім нападу фізичного рівня, зловмисники можуть пошкодити датчики, а щоб уникнути цієї атаки, користувачі намагаються замаскувати датчики у навколишньому середовищі.

  1. Атаки неправильного спрямування (Misdirection)

Атаки неправильного спрямування змінюють інформацію про маршрутизацію БСМ і вони негативно впливають на загальну систему БСМ. Мета атаки - пересилання даних (повідомлення) по невірному шляху. Атака неправильного спрямування є атакою мережевого рівня. У роботі описано, що важливо зрозуміти, чи є якесь неправильне спрямування чи ні. Цього можна досягти, виконавши деякий аналіз та тести, обчисливши пропускну здатність БСМ. Існують деякі методи виявлення нападів неправильного спрямування. Ці методи коротко описані нижче:

•Використання результатів хешованих пакетів даних. Цей метод не потребує додаткової енергії.

•Створення та використання механізму аутентифікації між вузлами приймача та передавача.

•Використання безпечної багато-скачкової маршрутизації. Але виявити шкідливі вузли не вдається.

  1. Атака вибіркової переадресації (Selective Forwarding)

Атака вибіркової переадресації - це одна з атак мережевого рівня. Цей тип атак впливає на мережевий трафік, вважаючи, що всі вузли, що беруть участь у мережі, надійні для пересилання повідомлення. При атаці вибіркової переадресації зловмисні вузли просто відкидають певні повідомлення, а не пересилають кожне повідомлення. Після того, як зловмисний вузол вибрав повідомлення, він зменшує затримку та обманює сусідні вузли тим, що вони перебувають у більш короткому маршруті. Ефективність цієї атаки залежить від двох факторів. По-перше, місцеположення зловмисного вузла, чим ближче він до базових станцій, тим більше трафіку він буде залучати. По-друге - відсоток повідомлень, які він скидає. Коли вибірковий сервер пересилання відкидає більше повідомлень і передає менше, він зберігає свій рівень енергії, залишаючись таким чином потужним для обману сусідніх вузлів.

  1. Атака на приймач (Sinkhole Attack)

Під час Sinkhole атаки зловмисник домовляється з вузлом або вводить в мережу підроблений вузол і використовує його для здійснення атаки. Зловмисник прослуховує запити маршрутів вузлів і намагається переконати, що у нього найкоротший шлях до базової станції. Коли узгоджений вузол або підроблений вузол досягають залучення мережевого трафіку, він створює атаку. Sinkhole атака описується як атака канального рівня. Після досягнення зловмисного вузла (узгодженого, введеного вузла) вони можуть робити все, що завгодно, наприклад, скидувати всі пакети, скидувати вибрані пакети, 38 змінювати вміст пакетів. У методи виявлення класифікуються на п'ять груп (на основі правил, на основі аномалій, статистичні методи управління криптографічні ключі та гібридні системи) та детально пояснюються. Контрзаходи атаці згруповано у вигляді узгодженості даних - підхід на основі інформації про мережевий потік, схема моніторування кількості переходів, використання моніторингу вузлів центрального процесору, підхід на основі мобільного агента, використання алгоритму дайджесту повідомлень.



Рисунок 2.1 Модель Sinkhole атаки

  1. Атака Сибіл (Sybil)

Sybil атака описується як шкідливий вузол, який незаконно приймає декілька ідентифікаторів. У БСМ всі вузли повинні працювати разом з іншими вузлами для досягнення заданого порядку. При sybil атаці ціллю є порушити цю співпрацю. Типи sybil атак описані в трьох вимірах, і пояснюється, що для виявлення sybil-атаки дуже важливо розуміти, який тип системи має sybil атака. Види sybil атак: пряма та непряма комунікація, сфабриковані та викрадені ідентифікаційні дані, одночасна та неодночасна атака. За допомогою цієї атаки шкідливий вузол може націлюватися на протокол маршрутизації, процеси співпраці та використовуваний механізм виявлення.



Рисунок 2.2 Модель атаки Sybil

  1. Атака червоточини (Wormhole Attack)

Атака червоточини є атакою канального рівня, і може впливати на мережу без знання криптографічних методів, реалізованих у БСМ. При атаках червоточини зловмисник, розташований ближче до базової станції, може повністю порушити трафік, тунелюючи повідомлення через канал з маленькою затримкою. Тут зловмисник переконує вузли, які перебувають поруч, що вони ближче до базової станції. Це створює провал, оскільки супротивник з іншого боку провалу забезпечує кращий маршрут до базової станції.



Рисунок 2.3 Концептуальний погляд на Wormhole атаку

  1. Hello flood атака

У мережевих структурах протоколам маршрутизації потрібні деякі пакети, які називаються "пакети HELLO", щоб знайти сусідів. В Hello flood атаках широкомовне повідомлення з більшою потужністю передачі робить вигляд, що повідомлення HELLO надходить з базової станції. Вузли прийому повідомлень припускають, що вузол передачі повідомлень HELLO є найближчим, і вони намагаються надіслати всі свої повідомлення через цей вузол. У цьому типі атак усі вузли реагуватимуть на HELLO потоки та витрачають енергію. Реальна базова станція також транслюватиме подібні повідомлення, але відповідатиме на нього лише декілька вузлів. Можливими рішеннями для виявлення атак цього типу можуть бути використання двосторонньої перевірки посилань, безпечна маршрутизація з декількома шляхами та використання декількох базових станцій.



Рисунок 2.4 Концептуальний погляд на Hello flood атаку

2.2 Організація безпеки в бездротовій сенсорній мережі

Однією з ключових особливостей БСМ є її багато-скачкові розподілені операції, що додають більше складності щодо виявлення та запобігання атакам безпеки. У багато-скачковому розподіленому середовищі дуже важко визначити зловмисників або шкідливі вузли. Багато механізмів виявлення та запобігання атакам безпеки розроблені для БСМ; однак більшість існуючих рішень здатні обробляти лише декілька атак безпеки. Наприклад, більшість протоколів захищеної маршрутизації призначені для протидії декільком атакам безпеки.

Аналогічно нові механізми доступу до середовища розроблені для вирішення проблеми прихованого вузла. Механізми шифрування призначені для захисту даних від пасивних атак. Отже, можна сказати, що існує потреба у розробці механізмів, здатних виявляти та запобігати безлічі атак безпеки на БСМ. Система виявлення вторгнень (IDS) є одним з можливих рішень цієї проблеми.

Вторгнення – це, в основному, будь-яка протиправна діяльність, яка здійснюється зловмисниками з метою завдати шкоди мережевим ресурсам або сенсорним вузлам. IDS є механізмом виявлення такої протиправної злочинної діяльності. Основні функції IDS - відстежувати діяльність користувачів та поведінку мережі на різних рівнях.

Єдиний ідеальний захист є неможливим у бездротових мережах, оскільки завжди існують деякі архітектурні недоліки, програмні помилки чи недоліки в проекті, які можуть порушити зловмисників. Найкраща практика для забезпечення захисту бездротових мереж полягає в тому, щоб реалізувати множину механізмів безпеки; саме тому IDS є важливим у бездротових мережах. Це розглядається як пасивний захист, оскільки вона не призначена для запобігання нападів; натомість вона вчасно сповіщає мережевих адміністраторів про можливі атаки, щоб зупинити або зменшити вплив атак. Точність виявлення вторгнень зазвичай вимірюється з точки зору помилкових спрацьовувань (помилкових сигналів тривоги) та помилкових негативів (атак не виявлено), де IDS намагається мінімізувати обидві ці умови.



Рисунок 2.5 Організація безпеки IDS в БСМ

ВИСНОВКИ

Проведений аналіз концепції бездротових сенсорних мереж. В даний час дослідники зосереджуються на гетерогенних сенсорних мережах, де сенсорні вузли відрізняються один від одного з точки зору їх енергії. Нові мережеві архітектури з неоднорідними пристроями та нещодавній прогрес у цій технології усувають поточні обмеження та значно розширюють спектр можливих застосувань для БСМ, і все це дуже швидко змінюється.

Проаналізовано структуру бездротового сенсорного вузла та виділено основні його компоненти, такі як сенсорний блок, блок обробки, приймачпередавач і блок живлення. Модульна конструкція бездротового чутливого вузла забезпечує гнучку та універсальну платформу для задоволення потреб широкого спектру застосувань. Ключовим аспектом будь-якого бездротового чутливого вузла є мінімізація споживаної системою енергії.

Визначено структуру зв’язку бездротової сенсорної мережі. Сенсорні вузли, як правило, розкидані в сенсорному полі. Кожен з цих розсіяних сенсорних вузлів має можливість збирати дані та направляти дані назад до приймача та кінцевих користувачів. Стек протоколів, який використовується приймачем та сенсорними вузлами, поєднує в собі інформацію про потужність та маршрутизацію, інтегрує дані з мережевими протоколами і ефективно передає енергію за допомогою бездротового середовища. Стек протоколів складається з прикладного рівня, транспортного рівня, мережевого рівня, канального рівня, фізичного рівня, площини управління потужністю, площини управління мобільністю та площини управління завданнями.

У WSN загрози безпеці сильніше відрізняються від дротових та бездротових мереж. Ці відмінності обумовлені типовими властивостями WSN. Енергія є важливим обмеженням для WSN, і крім трьох компонентів безпеки (конфіденційність, цілісність та доступність), є новий базовий аспект - енергія.

Розглянуто кібератаки, які відбуваються в бездротових сенсорних мережах: атака на відмову в обслуговуванні (DoS), атака неправильного спрямування (Misdirection), атака вибіркової переадресації (Selective Forwarding), атака на приймач (Sinkhole Attack), атака Сибіл (Sybil), атака червоточини (Wormhole Attack), Hello flood атаки.

Визначено організацію безпеки в бездротовій сенсорній мережі. Багато механізмів виявлення та запобігання атакам безпеки розроблені для БСМ; однак більшість існуючих рішень здатні обробляти лише декілька атак безпеки. Найкраща практика для забезпечення захисту бездротових мереж полягає в тому, щоб реалізувати множину механізмів безпеки; саме тому IDS є важливим у бездротових мережах.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

1. K. Akkaya, M. Younis, A survey on routing protocols for wireless sensor networks, Elsevier Journal of Ad Hoc Networks 3 (3) (2005) 325–349.

2. Chiara, B.; Andrea, C.; Davide, D.; Roberto, V. An Overview on Wireless Sensor Networks Technology and Evolution. Sensors 2009, 9, 6869-6896.

3. M. A. Labrador, P. M. Wightman. Topology Control in Wireless Sensor Networks. Springer Science + Business Media B.V. 2009.

4. X. Chen and N. Rowe, "An Energy-Efficient Communication Scheme in Wireless Cable Sensor Networks", Proc. of IEEE International Conference on Communications (IEEE ICC), June 2011
скачати

© Усі права захищені
написати до нас