Научная статья на тему 'Подход к анализу состояния информационной безопасности беспроводной сети'

Подход к анализу состояния информационной безопасности беспроводной сети Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
195
90
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / БЕСПРОВОДНЫЕ СЕТИ / WIRELESS NETWORKS / МУЛЬТИАГЕНТНЫЕ СИСТЕМЫ / MULTI-AGENT SYSTEMS / УЯЗВИМОСТЬ / VULNERABILITY / ДОСТУПНОСТЬ УСТРОЙСТВ / ACCESSIBILITY OF DEVICES / МОДЕЛЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / AN INFORMATION SECURITY MODEL / AN INFORMATION SECURITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бажаев Н.А., Давыдов А.Е., Кривцова И.Е., Лебедев И.С., Салахутдинова К.И.

В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного воздействия согласно теории массового обслуживания. Проведен анализ возможностей потенциального нарушителя для проведения «мягких» атак на беспроводную сеть. Выведены аналитические зависимости, позволяющие оценивать состояния информационной безопасности элементов архитектуры беспроводной сети. Осуществлено моделирование деструктивного информационного воздействия нарушителя информационной безопасности. Представлены результаты, показывающие достоверность выдвинутых предположений об экспоненциальном законе распределения длительности обслуживания заявок узлами сети.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бажаев Н.А., Давыдов А.Е., Кривцова И.Е., Лебедев И.С., Салахутдинова К.И.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The approach to the analysis of the information security wireless network status

The article сonside the issues of information security specific wireless network architecture. An assessment of the state of information security systems based on indicators of the events intensity that occur in the process of malicious impact in terms of queuing theory. The analysis of the potential opportunities for the offender «soft» attacks on a wireless network. The analytic dependence by which to measure the state of information security elements of a wireless network architecture. Model of destructive information impact offender information security. The results showing the accuracy of the assumptions about the exponential distribution law for the duration of service requests network nodes.

Текст научной работы на тему «Подход к анализу состояния информационной безопасности беспроводной сети»

ПРИКЛАДНАЯ ИНФОРМАТИКА / JOURNAL OF APPLIED INFORMATICS

_ [ Том 11. № 6 (66). 2016 ]

Н. А. Бажаев, аспирант, Университет ИТМО, г. Санкт-Петербург, nurzhan_nfs@hotmail.com А. Е. Давыдов, докт. техн. наук, Университет ИТМО, г. Санкт-Петербург, alex.davydov@mail.ru И. Е. Кривцова, старший преподаватель, Университет ИТМО, г. Санкт-Петербург, ikr@cit.ifmo.ru И. С. Лебедев, докт. техн. наук, доцент, Университет ИТМО, г. Санкт-Петербург, lebedev@cit.ifmo.ru К. И. Салахутдинова, магистрант, Университет ИТМО, г. Санкт-Петербург, kainagr@mail.ru

Подход к анализу состояния информационной безопасности беспроводной сети

В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного воздействия согласно теории массового обслуживания. Проведен анализ возможностей потенциального нарушителя для проведения «мягких» атак на беспроводную сеть. Выведены аналитические зависимости, позволяющие оценивать состояния информационной безопасности элементов архитектуры беспроводной сети. Осуществлено моделирование деструктивного информационного воздействия нарушителя информационной безопасности. Представлены результаты, показывающие достоверность выдвинутых предположений об экспоненциальном законе распределения длительности обслуживания заявок узлами сети.

Ключевые слова: информационная безопасность, беспроводные сети, мультиагентные системы, уязвимость, доступность устройств, модель информационной безопасности.

Введение

Внедрение беспроводных технологий требует решения дополнительных задач, связанных с обеспечением информационной безопасности в различных специфических архитектурах взаимодействия устройств. Реализация технологий беспроводных сетей, их применение в системах обработки, приема и передачи данных определяют необходимость анализа состояния информационной безопасности для обеспечения требуемого уровня защиты.

Большое количество устройств, обеспечивающих интеллектуальную передачу, сбор, обработку информационных пакетов, их относительная удаленность, автономность функционирования, динамически изменяющаяся топология, слабая проработка моделей,

методов и алгоритмов оперативного обнаружения некорректной информации от скомпрометированных узлов определяют сложность создания классических систем защиты [3-5].

Особенности функционирования отдельных узлов могут создавать предпосылки к появлению потенциально возможных уязвимо-стей. Одна из них, показанная в работе [6], связана с необходимостью обмена служебной информацией, что обеспечивает увеличение «мусорного» трафика в сети за счет рассылки служебных сообщений между узлами.

Постановка задачи исследования

Типовой узел сети включает в себя при-емо-передающее устройство, элемент питания, процессорный модуль, к которому могут быть подключены различные датчики.

[ 121 ]

Такая структура требует эффективного решения задач, связанных с сохранением энергии, обеспечением вычислительных мощностей системы и пропускных характеристик каналов [6]. Совокупное решение перечисленных задач приводит к присутствию в большинстве протоколов ряда проблемных вопросов имплозии, наложения и слепых ресурсов, что делает подобные технологии уязвимыми для проведения ряда атак со стороны злоумышленника [7; 8].

Осуществление «мягких» атак, направленных на лавинообразный рост трафика служебных сообщений, может быть связано с оптимизацией со стороны системного администратора отдельных параметров настроек типовых устройств, направленных на увеличение скорости функционирования беспроводной сети [7-11].

Технология проведения этой атаки базируется на использовании уязвимостей, приводящих к большому увеличению служебных сообщений в сети. В простейшем случае, если позволяют правила, заданные системным администратором, для роста мусорного трафика могут генерироваться широковещательные сообщения. Анализ [6; 8; 10] позволяет выявить ряд условий в конфигурационных настройках для проведения данного типа атак:

• длительный интервал времени жизни пакета;

• наличие правил, позволяющих передавать кадр с широковещательным адресом всем, кроме узла, от которого он ушел;

• внедрение устройств, непрерывно генерирующих сообщения.

Необходимо особо отметить, что для совершения деструктивных воздействий потенциальный нарушитель может обладать минимальными возможностями по рассылке некорректных сообщений. Совершение этих действий приводит к необходимости затрачивать ресурсы на прием, передачу и обработку служебной информации — находящаяся под нагрузкой беспроводная сенсорная сеть не только не выполняет свои функ-[ 122 ]

ции, но и становится неуправляемой [9]. Отсутствует возможность оперативного доступа и управления автономными устройствами, постоянно реагирующими на события в сети. Реализуется угроза доступности устройств беспроводной сети из-за преднамеренных действий со стороны злоумышленника по увеличению количества широковещательных и других служебных сообщений, в результате чего блокируется доступ к каналам связи и узлам вычислительной системы. Подавляющее большинство моделей, описывающих протекающие в беспроводной сети процессы, не учитывает возможность информационного воздействия со стороны потенциального злоумышленника.

Таким образом, архитектуры маломощных устройств изначально подвержены наличию в большинстве протоколов ряда проблемных вопросов имплозии, наложения и слепых ресурсов, что делает подобные технологии уязвимыми [7, 8].

Моделирование воздействия на систему

Деструктивное воздействие характеризуется увеличением интенсивности рассылаемых пакетов, вызывающих служебные сообщения. В результате возникает отказ в обслуживании потока заявок.Такое состояние может возникать при заполнении конфигурируемого буфера устройства, имеющего заданный объем, или недоступности канала, что приводит к потере заявки. Возникает угроза доступности, связанная с ограничениями на санкционированный доступ к элементам сети, хранимой информации, потокам данных, к услугам и приложениям из-за событий, влияющих на сеть [10].

Рассмотрим относительно простые и не обладающие большой вычислительной мощностью устройства беспроводной сети, которые могут быть подвержены атаке типа технологии Zigbee. Технологии имеют ограниченный функционал, принимают и передают неболь-

шой ограниченный набор типов сообщений без приоритетов с заранее сконфигурированными параметрами. Длительность обслуживания в них зависит от числа событий в заданном интервале времени. Допустим, что поток поступления заявок на устройство является пуассоновским при проведении «скрытых» атак путем отправки относительно редких запросов, вызывающих процессы анализа состояния, ассоциации, диссоциации, направленных на загрузку вычислительных ресурсов узлов сети, в определенных конфигурациях системы, например, для реализации «моста» между сегментами сети, где каждое устройство осуществляет обмен со строго определенными соседними, а длительность обслуживания распределена по экспоненциальному закону. Тогда можно описать процессы сбора, обработки и передачи информации в виде модели массового обслуживания М 1М111т.

Особенности аппаратной реализации автономных удаленных узлов беспроводных сетей предполагают наличие буфера, который позволяет хранить несколько сообщений, поступивших на обработку.

Применяя теорию массового обслуживания, вероятность прихода сообщения в обычном режиме работы системы, когда она не подвергается воздействию со стороны злоумышленника, которое передается от А к В через одно устройство, будет определяться [6; 12] по формуле

c 1 -pm+1 ' к ц

(1)

где X — интенсивность входного потока, ц — интенсивность обслуживания устройством, т — размер входного буфера устройства обработки.

В процессе передачи информации в беспроводной сети при создании «моста» между сегментами, где устройства могут взаимодействовать только с двумя соседними, информационный поток проходит через несколько подобных устройств. Для оценки

вероятности прихода сообщения, проходящего через k устройств, выражение (1) примет вид

P =(1 -Р"

1 -Р

1 -Рт+

(2)

Большинство реализуемых вероятностных моделей оценки систем не предполагает наличие потенциального злоумышленника, действия которого направлены на использование уязвимостей рабочих протоколов и узлов системы.

Однако определенная открытость и доступность сети позволяют нарушителю осуществлять действия по увеличению интенсивности рассылки сообщений, не содержащих корректной информации, с плохой контрольной суммой, неправильным заголовком, которые приводят к неоправданной трате ресурсов со стороны системы.

На рис. 1 представлено воздействие на последовательность цепочки устройств, передающих информационные сообщения с интенсивностью X Злоумышленник в сети увеличивает число событий, вызывающих генерацию широковещательных сообщений, с интенсивностью Х^.

Поступившее широковещательное сообщение обрабатывается устройством беспроводной сети и ретранслируется на следующий узел. При наличии у лица, оказывающего деструктивное воздействие, достаточно мощного передатчика, возможно одновременное воздействие на множество узлов беспроводной сети.

С использованием выражений (1) и (2) вероятность прохождения сообщения в сети, подверженной атаке типа «широковещательный шторм», при условии стационарного режима определяется выражением

p =п

к=1

- p + к - sh

Ц

т

- p + к - sh

ц

- p + к - sh

ц

\т+1

/ У

,(3)

Рис. 1. Воздействие на цепочку устройств

Fig. 1. The impact to the chain of devices

где Ар — интенсивность полезного трафика,

— интенсивность формируемого нарушителем ИБ шумового трафика, ц — интенсивность обслуживания, т — размер входного буфера устройства обработки, k -количество устройств, встречающихся на пути пакета.

Вероятность потери сообщения в сети зависит от Ар — интенсивности полезного трафика, — интенсивности формируемого нарушителем ИБ шумового трафика, ц — интенсивности обслуживания.

Несмотря на ограничивающие возможности допущенных предположений, характерных для математического аппарата СМО, подобные модели позволяют оценить вероятностное состояние системы и уровни показателей, характерные для ее функционирования в агрессивных режимах и средах с учетом злоумышленника. Применительно к рассматриваемому типу атак модель учитывает возможности лица, осуществляющего воздействие, по интенсивности событий, вы-

зывающих генерацию широковещательных пакетов.

Эксперимент

Проводимый эксперимент состоял в том, что от устройства А в направлении устройства В передавались сообщения (рис. 2). Имитация нарушителя информационной безопасности осуществлялась через сниффер, генерирующий широковещательные пакеты на узле С.

Для проведения эксперимента был сконфигурирован «мост» на основе устройств Telegesis, состоящий из нескольких узлов.

Целью эксперимента было получение количественных показателей доступности оконечного устройства. В качестве метрики использовался процент потерянных сообщений. Каждый узел мог принимать сообщения только от двух узлов, одним из которых был сниффер, рассылающий широковещательные

Рис. 2. Схема системы для проведения эксперимента

Fig. 2. Schema of the system for an experiment

сообщения, а другим — узел, обеспечивающий информационный трафик путем ретрансляции всех принятых пакетов. На оконечном узле анализировались принимаемые сообщения и определялась статистика потерянных и нераспознанных сообщений.

Проценты потерянных и нераспознанных информационных сообщений в сконфигурированном канале связи для скорости 250 кбит/с при различных частотах генерации сообщений, опрашивающих узлы в сети, в секунду от сниффера представлены на рис. 3, 4.

Анализ результатов эксперимента

Сравнением теоретической вероятности Ploss потери сообщений аналитических зависимостей (3) с гистограммами создается представление о близости теоретического и экспериментального распределений вероятности потери сообщений при различных значениях

На рис. 5 приведены гистограммы экспериментальных значений потерь сообщений при различных значениях для k = 3 устройств.

Проверка статистической гипотезы о том, что полученное экспериментальное распределение не отличается от теоретического,

проводилась на уровне значимости a = 0,05 по критерию Пирсона (%2-критерию)

' (п* - npj )2

м nPj

(4)

при числе степеней свободы V = 11, объеме выборки п = 100 сообщений, числе интервалов разбиения 1 = 12.

Известно [13], что число событий npj в формуле (4), ожидаемых в интервалах значений параметра может быть равным 3 или 2, если 1 > 10. Поэтому в соответствии с формулой (3), например при к =3, достаточно, чтобы > 5. Критическое значение критерия найдено по соответствующей таблице [13] и равно %2кр = 19,68. Экспериментальное значение критерия %2жс вычислено по формуле (4) и равно 0,4795 и 1,051 для широковещательных сообщений AT+N и АТ+№00 соответственно. При этом в обоих случаях выполняется неравенство %2экс < %2кр. Отсюда следует, что на уровне значимости а = 0,05 можно утверждать, что расхождения между теоретическим Р1ош и экспериментальным р распределениями вероятности потери сообщений в сети, подверженной широковещательному шторму, при различных указанных зна-

120 100 80 60 40 -20 0 -

1 устройство 2 устройства 3 устройства

Рис. 3. Процент прошедших информационных команд р(%) в зависимости от количества

устройств, частоты передачи широковещательных команд типа AT+N

Fig. 3. Percent past information commands р(%) depending on the number of devices, the transmission frequency type broadcast command AT + N

120

100

80

5 п/с 60

■ 10 п/с 40

■ 15 п/с 20

0

5 п/с 10 п/с 15 п/с

1 устройство 2 устройства 3 устройства

Рис. 4. Процент прошедших информационных команд р(%) в зависимости от количества

устройств, частоты передачи широковещательных команд типа AT+SN:00

Fig. 4. The percent of past information commands

р(%) depending on the number of devices, the transmission frequency type broadcast command AT + SN:00

100

95

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

90 85

ill

80 4

5 6 7 8 9 10 11 12 13 14 15 16

1 устройство ■ 2 устройства ■ 3 устройства

Экспериментальные значения принятых сообщений р(%) на узле B для AT + N

The experimental values of received messages р(%) on a node B for A + N

100

90

80

70

5 6 7 8 9 10 11 12 13 14 15 16

1 устройство 2 устройства 3 устройства

Экспериментальные значения принятых сообщений р(%) на узле B для AT + SN:00

The experimental values of received messages р(%) on a node B for AT + SN:00

Рис. 5. Экспериментальные значения принятых сообщений р(%) на узле B для k = 3

Fig. 5. The experimental values of received messages р(%) on a node B for k = 3

чениях интенсивности шумового трафика 1sh статистически недостоверны. Таким образом, предположения о пуассоновском потоке процесса поступления заявок и экспоненциальном распределении длительности обслуживания подтверждены данными статистического анализа нагрузки беспроводных сетей.

Заключение

Большое число беспроводных сетей, содержащих устройства вне контролируемых зон, делает их очень привлекательной мишенью для попыток проведения различного рода атак. Потенциальный злоумышленник, имеющий сканер радиоэфира, протокольный сканер, программное обеспечение для декодирования защитного ключа, обладает достаточными возможностями по организации подслушивания, радиоперехвата и организации простейших атак на сеть.

Реализация большого числа проектов на базе технологий Bluetooth, ZigBee, WiFi, их применение в интеллектуальных транспортных системах, локальных сетях, сенсорных сетях вызывает необходимость обеспечения требуемого уровня безопасности циркулирующих в них данных [14-17].

Предлагаемая модель дает возможность исследовать доступность устройств беспроводной сети, подверженной атаке «широковещательный шторм», основываясь на показателях интенсивностей передаваемых и принимаемых информационных сообщений, что позволяет оценить доступность устройств при различных значениях длины, интенсивности пакетов, размера буфера устройств, ограничивающих «конечность тех или иных системных ресурсов».

Предложенный подход позволяет получить прогнозные вероятностные значения состояния информационной безопасности системы с учетом значений характеристик потенциального нарушителя.

Список литературы

1. Kumar P., Ylianttila M., Gurtov A., Lee S.-G., Lee H.-J. An Efficient and Adaptive Mutual Authentication Framework for Heterogeneous Wireless Sensor Networks-based Applications // MDPI Sensors 14. 2014. No. 2. P. 2732-2755.

2. Sridhar P., Sheikh-Bahaei S., Xia S., Jamshidi Mo. Multi agent simulation using discrete event and soft-computing methodologies // Proc. of the IEEE International Conference on Systems, Man and Cybernetics 2. 2003. P. 1711-1716.

3. Page J., Zaslavsky A., Indrawan M. Countering security vulnerabilities using a shared security buddy model

schema in mobile agent communities // Proc. of the First International Workshop on Safety and Security in Multi-Agent Systems (SASEMAS 2004). 2004. P. 85-101.

4. ЗикратовИ. А., КозловаЕ. В., Зикратова Т. В. Анализ уязвимостей робототехнических комплексов с роевым интеллектом // Научно-технический вестник информационных технологий, механики и оптики. 2013. № 5 (87). С. 149-154.

5. Zikratov I., Lebedev I., Gurtov A. Trust and Reputation Mechanisms for Multi-agent Robotic Systems, Lecture Notes in Computer Science // Proc. of the Internet of Things, Smart Spaces, and Next Generation Networks and Systems). 2014. Vol. 8638. P. 106-120.

6. Бажаев Н. А., Кривцова И. Е., Лебедев И. С. Исследование доступности удаленных устройств беспроводных сетей // Научно-технический вестник информационных технологий, механики и оптики. 2016. Т. 16. № 3. С. 467-473.

7. Lebedev I. S., Korzhuk V. M. The Monitoring of Information Security of Remote Devices of Wireless Networks. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2015. Vol. 9247. P. 3-10.

8. Prabhakar M., Singh J. N., Mahadevan G. Nash equilibrium and Marcov chains to enhance game theoretic approach for vanet security // International Conference on Advances in Computing, ICAdC 2012. Bangalore, Karnataka; India; 4 July 2012 through 6 July 2012. Vol. 174 AISC; 2013. P. 191-199.

9. Korzun D. G., Nikolaevskiy I., Gurtov A. V. Service Intelligence Support for Medical Sensor Networks in Personalized Mobile Health Systems. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2015. Vol. 9247. P. 116-127.

10. Рекомендация МСЭ-Т X. 805. Архитектура безопасности для систем, обеспечивающих связь между оконечными устройствами.

11. Nikolaevskiy I., Lukyanenko A., Polishchuk T., Pol-ishchuk V. M., Gurtov A. V. isBF: Scalable In-Packet Bloom Filter Based Multicast // Computer Communications. 2015. Vol. 70. P. 79-85.

12. Вишневский В. М. Теоретические основы проектирования компьютерных сетей. М.: Техносфера, 2003. — 512 с.

13. Куликов Е. И. Прикладной статистический анализ: учебное пособие для вузов. 2-е изд. перераб. и доп. М.: Горячая линия-Телеком, 2008. — 464 с.

14. Kumar P., Gurtov A. V., Linatti J., Ylianttila M., Sain M. Lightweight and Secure Session-Key Establishment Scheme in Smart Home Environments // IEEE Sensors Journal. 2015. Vol. PP. No. 99. P. 1.

15. Al-Naggar Y., KoucheryavyA. Fuzzy Logic and Voronoi Diagram Using for Cluster Head Selection in Ubiquitous Sensor Networks. Internet of Things, Smart Spaces, and Next Generation Networks and Systems // 14th International Conference, NEW2AN 2014 and 7th Conference, ruSMART 2014 Saint-Petersburg, Russia, August27-29, 2014, Proceedings. Springer, LNCS 8638. P. 319-330.

16. ChehriA.,Hussein T. Moutah Survivable and Scalable Wireless Solution for E-health and Emergency Applications. In EICS4MED 2011 // Proc. of the 1st International Workshop on Engineering Interactive Computing Systems for Medicine and Health Care. Pisa, Italy. 2011. P. 25-29.

17. Кучерявый Е. А., Ометов А. Я., АндреевД. С. О роли беспроводных технологий связи в развитии Интернета Вещей // Информационные технологии и телекоммуникации. 2014. № 3 (7). С. 31-40.

References

1. Kumar P., Ylianttila M., Gurtov A., Lee S.-G., Lee H.-J. An Efficient and Adaptive Mutual Authentication Framework for Heterogeneous Wireless Sensor Networks-based Applications, MDPI Sensors 14, 2014, no. 2, pp. 2732-2755. Available at: (http://www.mdpi.com/1424-8220/14/2/2732).

2. Sridhar P., Sheikh-Bahaei S., Xia S., Jamshidi Mo. Multi agent simulation using discrete event and soft-computing methodologies [Proc. of the IEEE International Conference on Systems, Man and Cybernetics 2]. 2003, pp. 1711-1716.

3. Page J., Zaslavsky A., Indrawan M. Counteringsecuri-ty vulnerabilities using a shared security buddy model schema in mobile agent communities [Proc. of the First International Workshop on Safety and Security in MultiAgent Systems (SASEMAS 2004)], 2004, pp. 85-101.

4. Zikratov I. A., Kozlova E. V., Zikratova T. V. Nauch-no-tekhnicheskiy vestnik informatsionnykh tekhnologiy, mekhaniki i optiki [A vulnerability analysis of robotic systems with swarm intelligence]. Nauchno-tekhniches-kiy Vestnik Informatsionnykh Tekhnologiy, Mekhaniki i Optici, 2013, no. 5 (87), pp. 149-154.

5. Zikratov I., Lebedev I., Gurtov A. Trust and Reputation Mechanisms for Multi-agent Robotic Systems. Lecture Notes in Computer Science, vol. 8638 [Proc. of the Internet of Things, Smart Spaces, and Next Generation Networks and Systems], 2014, pp. 106-120.

6. Bazhayev N. A., Krivtsova I. E., Lebedev I. S. Nauch-notekhnicheskiy vestnik informatsionnykh tekhnologiy, mekhaniki i optiki [A vailabillity research of remote devices for wireless networks]. Nauchnotekhnicheskiy Vestnik Informatsionnykh Tekhnologiy, Mekhaniki i Optici, 2016, vol. 16, no. 3, pp. 467-473.

7. Lebedev I. S., Korzhuk V M. The Monitoring of Information Security of Remote Devices of Wireless Networks.

Lecture Notes in Computer Science (including sub-series Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2015, vol. 9247, pp. 3-10.

8. Prabhakar M., Singh J. N., Mahadevan G. Nash equilibrium and Marcov chains to enhance game theoretic approach for vanet security. [International Conference on Advances in Computing, ICAdC 2012], Bangalore, Karnataka, India; 4 July 2012 through 6 July 2012, vol. 174 AISC, 2013, pp. 191-199.

9. Korzun D. G., Nikolaevskiy I., Gurtov A. V. Service Intelligence Support for Medical Sensor Networks in Personalized Mobile Health Systems. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2015, vol. 9247, pp. 116-127.

10. Recommendation X. 805. Security architecture for systems providing end-to-end communications.

11. Nikolaevskiy I., Lukyanenko A., Polishchuk T., Pol-ishchuk V. M., Gurtov A. V. isBF: Scalable In-Packet Bloom Filter Based Multicast. Computer Communications, 2015, vol. 70, pp. 79-85. Available at: https:// www.researchgate.net/publication/258678981_isBF_ Scalable_In-Packet_Bloom_Filter_Based_Multicast

12. Vishnevskii V. M. Teoreticheskie osnovyproektirovani-ya komp'yuternykh setei [The theoretical bases for the construction of computer networks]. Moscow, Tekh-nosfera Publ., 2003. 512 p.

13. Kulikov E. I. Prikladnoy statisticheskiy analiz [Statistical Analysis]. Study guide for universities. Moscow, Goryachaya liniya-Telekom, 2008, 2, pp. 464.

14. Kumar P., Gurtov A. V., Linatti J., Ylianttila M., Sain M. Lightweight and Secure Session-Key Establishment Scheme in Smart Home Environments. IEEE Sensors Journal, 2015, vol. PP, no. 99, pp. 1. Available at: http://ieeexplore.ieee.org/xpl/articleDetails. jsp?arn umber=7234863&punumber%3D7361

15. Al-Naggar Y., Koucheryavy A. Fuzzy Logic and Vo-ronoi Diagram Using for Cluster Head Selection in Ubiquitous Sensor Networks. Internet of Things, Smart Spaces, and Next Generation Networks and Systems. [14th International Conference, NEW2AN 2014 and 7th Conference, ruSMART] 2014, Saint-Petersburg, Russia, 2014, August 27-29, Proceedings. Springer, LNCS 8638, pp. 319-330.

16. Chehri A., Hussein T. Moutah Survivable and Scalable Wireless Solution for E-health and Emergency Applications. In EICS4MED 2011 [Proc. of the 1st International Workshop on Engineering Interactive Computing Systems for Medicine and Health Care]. Pisa, Italy, 2011, pp. 25-29.

17. Kucheryavyy E. A., Ometov A. Ya., Andreev D. S. About the wireless technology role for the development of «internet of things». IT&Telecom. 2014, no. 3 (7), pp. 31-40 (in Russian).

N. Bazhayev, ITMO University, Saint Petersburg, Russia, nurzhan_nfs@hotmail.com A. Davydov, ITMO University, Saint Petersburg, Russia, alex.davydov@mail.ru I. Krivtsova, ITMO University, Saint Petersburg, Russia, ikr@cit.ifmo.ru I. Lebedev, ITMO University, Saint Petersburg, Russia, lebedev@cit.ifmo.ru K. Salakhutdinova, ITMO University, Saint Petersburg, Russia, kainagr@mail.ru

The approach to the analysis of the information security wireless network status

The article conside the issues of information security specific wireless network architecture. An assessment of the state of information security systems based on indicators of the events intensity that occur in the process of malicious impact in terms of queuing theory. The analysis of the potential opportunities for the offender «soft» attacks on a wireless network. The analytic dependence by which to measure the state of information security elements of a wireless network architecture. Model of destructive information impact offender information security. The results showing the accuracy of the assumptions about the exponential distribution law for the duration of service requests network nodes.

Keywords: an information security, a wireless networks, multi-agent systems, a vulnerability, accessibility of devices, an information security model.

About authors: N. Bazhayev, Postgraduate; A. Davydov, Dr of Technique; I. Krivtsova, Senior Lecturer, I. Lebedev, Dr of Technique, Associate Professor, K. Salakhutdinova, Undergraduate

For citation: Bazhayev N., Davydov A., Krivtsova I., Lebedev I., Salakhutdinova K. The approach to the analysis of the information security wireless network status. Prikladnaya Informatika — Journal of Applied Informatics, 2016, vol. 11, no. 6 (66), pp. 121-128 (in Russian).

i Надоели баннеры? Вы всегда можете отключить рекламу.