Научная статья на тему 'ВАЖНОСТЬ И ПРИОРИТЕТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МОБИЛЬНЫХ СЕТЯХ LTE'

ВАЖНОСТЬ И ПРИОРИТЕТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МОБИЛЬНЫХ СЕТЯХ LTE Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
116
30
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
LAN / ARP / MITM / LTE / OfflintAPp / Push / InterApp / Cloud Syncronization / LAN / ARP / MITM / LTE / OfflintAPp / Push / InterApp / cloud synchronization

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Авазбек Улугбек Угли Алиев

В данной статье рассматриваются инфраструктура мобильных сетей, беспроводные сети, спутниковые системы Земли, угрозы безопасности в мобильных системах, безопасность мобильных операционных систем, уязвимости в мобильных приложениях, технологии безопасности беспроводных и мобильных сетей, мобильная коммерческая безопасность, облачные вычисления, методы защиты информации, беспроводные сети. аудит и мониторинг безопасности

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

This article discusses the infrastructure of mobile networks, wireless networks, satellite systems of the Earth, security threats in mobile systems, security of mobile operating systems, vulnerabilities in mobile applications, security technologies for wireless and mobile networks, mobile commercial security, cloud computing, information security methods , wireless networks. security audit and monitoring.

Текст научной работы на тему «ВАЖНОСТЬ И ПРИОРИТЕТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МОБИЛЬНЫХ СЕТЯХ LTE»

Central Asian Research Journal For Interdisciplinary Studies (CARJIS)

ISSN (online): 2181-2454

Volume 2 | Issue 5 | May, 2022 | SJIF: 5,965 | UIF: 7,6 | ISRA: JIF 1.947 | Google Scholar |

www.carjis.org DOI: 10.24412/2181-2454-2022-5-491-498

ВАЖНОСТЬ И ПРИОРИТЕТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

В МОБИЛЬНЫХ СЕТЯХ LTE

Авазбек Улугбек угли Алиев

Преподаватель кафедры Информационных технологий Академии МВД

Республики Узбекистан

АННОТАЦИЯ

В данной статье рассматриваются инфраструктура мобильных сетей, беспроводные сети, спутниковые системы Земли, угрозы безопасности в мобильных системах, безопасность мобильных операционных систем, уязвимости в мобильных приложениях, технологии безопасности беспроводных и мобильных сетей, мобильная коммерческая безопасность, облачные вычисления, методы защиты информации, беспроводные сети. аудит и мониторинг безопасности.

Ключевые слова: LAN, ARP, MITM, LTE, OfflintAPp, Push, InterApp, Cloud Syncronization

ABSTRACT

This article discusses the infrastructure of mobile networks, wireless networks, satellite systems of the Earth, security threats in mobile systems, security of mobile operating systems, vulnerabilities in mobile applications, security technologies for wireless and mobile networks, mobile commercial security, cloud computing, information security methods , wireless networks. security audit and monitoring.

Keywords: LAN, ARP, MITM, LTE, OfflintAPp, Push, InterApp, cloud synchronization

ВВЕДЕНИЕ

Проблема обеспечения информационной безопасности сетей беспроводной связи является довольно сложной и многогранной. Для ее решения необходимо изучение различных аспектов: законодательно-правовых, организационных и технических.

Международная практика показывает, что мобильные сети подвержены разного рода атакам, несанкционированным действиям и мошенничеству.

Чтобы создать безопасное беспроводное приложение, надо выявить все

Central Asian Research Journal For Interdisciplinary Studies (CARJIS)

ISSN (online): 2181-2454

Volume 2 | Issue 5 | May, 2022 | SJIF: 5,965 | UIF: 7,6 | ISRA: JIF 1.947 | Google Scholar |

www.carjis.org DOI: 10.24412/2181-2454-2022-5-491-498

возможные направления, по которым будут идти беспроводные «атаки». Увы, приложения никогда не бывают полностью безопасными, но тщательное изучение потенциального риска беспроводных технологий все же помогает повысить уровень защищенности. Таким образом, проанализировав вероятные угрозы, надо строить сети так, чтобы помешать атакам и быть готовым к обороне от нестандартных «нападений».

Основными составляющими информационной безопасности мобильных сетей LTE являются:

Конфиденциальность, то есть защита от несанкционированного получения информации. Обеспечение конфиденциальности гарантирует, что услуги и данные сети доступны только тем лицам, которые располагают соответствующими правами и полномочиями.

Подслушивание ведут для сбора информации в сети, которую впоследствии предполагается атаковать. Первичная цель злоумышленника -понять, кто использует сеть, какая информация в ней доступна, каковы возможности сетевого оборудования, в какие моменты его эксплуатируют наиболее и наименее интенсивно и какова территория развертывания мобильной сети. Все это пригодится для того, чтобы организовать атаку на мобильную сеть. Многие общедоступные сетевые протоколы передают такую важную информацию, как имя пользователя и пароль, открытым текстом. Перехватчик может использовать добытые данные для того, чтобы получить доступ к ресурсам мобильной сети. Даже если передаваемая информация зашифрована, в руках злоумышленника оказывается текст, который можно запомнить, а потом уже раскодировать.

МЕТОДОЛОГИЯ

Другой способ подслушивания - подключиться к мобильной сети. Активное подслушивание в локальной беспроводной сети (LAN) обычно основано на неправильном использовании протокола Address Resolution Protocol (ARP). Изначально эта технология была создана для «прослушивания» сети. В действительности мы имеем дело с атакой типа «man in the middle» (MITM - «человек в середине») на уровне связи данных. Атакующий посылает ARP-ответы, на которые не было запроса, к целевой станции LAN, которая отправляет ему весь проходящий через нее трафик. Затем злоумышленник будет отсылать пакеты указанным адресатам. Таким образом, беспроводная

Central Asian Research Journal For Interdisciplinary Studies (CARJIS)

ISSN (online): 2181-2454 Volume 2 | Issue 5 | May, 2022 | SJIF: 5,965 | UIF: 7,6 | ISRA: JIF 1.947 | Google Scholar |

www.carjis.org

DOI: 10.24412/2181-2454-2022-5-491-498

станция может перехватывать трафик другого беспроводного клиента (или проводного клиента в локальной сети).

Целостность, то есть защита от несанкционированного разрушения информации. Обеспечение целостности гарантирует сохранность компонентов и данных мобильной сети, а также их защиту от умышленного или неумышленного повреждения, уничтожения или хищения. Данный вид угрозы в мобильной связи проявляется при вторжении и модификация данных. Вторжение происходит, когда злоумышленник добавляет информацию к существующему потоку данных, чтобы перехватить соединение или пересылать данные либо команды в своих целях. Атакующий может манипулировать управляющими командами и потоками информации, отсылая пакеты или команды на базовую станцию, и наоборот. Подавая управляющие команды в нужный канал управления, можно добиться отсоединения пользователей от сети. Вторжение может использоваться для отказа в обслуживании. Атакующий переполняет точку доступа в сеть, командами соединения, «обманув» ее превышением максимума возможных обращений, -таким образом, другим пользователям будет отказано в доступе. Подобные атаки возможны также, если протоколы верхнего уровня не обеспечивают проверки потока данных на целостность в реальном времени.

Доступность, то есть защита от несанкционированного блокирования информации и ресурсов. Обеспечение доступности гарантирует возможность использования всех сетевых компонентов, баз данных и услуг для

Рис. 1. Подслушивание в мобильных сетях LTE.

Central Asian Research Journal For Interdisciplinary Studies (CARJIS)

ISSN (online): 2181-2454

Volume 2 | Issue 5 | May, 2022 | SJIF: 5,965 | UIF: 7,6 | ISRA: JIF 1.947 | Google Scholar |

www.carjis.org DOI: 10.24412/2181-2454-2022-5-491-498

авторизованных пользователей. Запретить пользователям получать доступ к базовой станции мобильно сети LTE можно путем глушения сигнала исходящего от станции. С глушением радиоканала ничего нельзя поделать, разве что триангулировать глушащее устройство и выследить его владельца. В качестве глушилки может выступать специально сконструированный передатчик или беспроводная клиентская карта высокой мощности или даже точка доступа, затопляющая выбранные каналы «мусорным» трафиком. Специально сконструированная глушилка может задействовать гармоники и передавать на частоте 1,2 ГГц или даже 600 МГц. Построить такое устройство проще, чем глушилку на частоте от 2,4 до 2,5 ГГц, а для распознавания атаки и ее источника вам понадобится хороший и дорогой частотный анализатор.

ОБСУЖДЕНИЕ

Под объектом защиты информационной безопасности будем понимать такой структурный компонент мобильной сети LTE, в котором находится или может находиться подлежащая защите информация. С точки зрения развиваемых здесь подходов к защите информации объект защиты должен отвечать следующим условиям:

- принадлежать к одному и тому же организационному компоненту мобильной сети LTE;

- участвовать в осуществлении одних и тех же функций, связанных с передачей, хранением и/или автоматизированной обработкой информации в мобильной сети LTE;

- быть локализованным с точки зрения территориального расположения беспроводной сети. Формирования, удовлетворяющие перечисленным условиям, будем называть типовыми структурными компонентами (ТСК) мобильной сети. Таким образом, в качестве объектов защиты выступают ТСК мобильной сети LTE.

Рис 2. Основные элементы мобильной сети LTE и типовые структурные

компоненты.

Central Asian Research Journal For Interdisciplinary Studies (CARJIS)

ISSN (online): 2181-2454

Volume 2 | Issue 5 | May, 2022 | SJIF: 5,965 | UIF: 7,6 | ISRA: JIF 1.947 | Google Scholar |

www.carjis.org DOI: 10.24412/2181-2454-2022-5-491-498

Под элементом защиты будем понимать ту находящуюся в сети мобильной связи совокупность данных, которая может содержать подлежащие защите сведения. Элементы защиты выделяются по следующим условиям:

- нахождение в одном и том же объекте защиты;

- локализуемость с точки зрения носителя информации;

- однородность в смысле воздействия дестабилизирующих факторов.

- Чтобы соответствовать приведенным выше требованиям и условиям, принципы формирования перечней объектов и элементов защиты информации должны быть следующими:

- унифицированность;

- охват всех потенциально возможных структур мобильной сети;

- минимизация состава.

Основным методом формирования перечней объектов и элементов защиты является структурно-логический анализ потенциально возможных архитектур беспроводной сети и технологических схем автоматизированной обработки информации.

Облачные вычисления — это использование Интернета («облака») для доступа к серверам, хранилищам данных, базам данных, сетям, программному обеспечению и многому другому. предоставление услуг. Облачные вычисления можно рассматривать просто как браузерное приложение, расположенное на удаленном сервере. Другими словами, «облачные вычисления» — это предоставление удаленных вычислительных ресурсов провайдером по запросу потребителя. Среднестатистическому пользователю этого достаточно, чтобы знать об облачных вычислениях. Но на самом деле потенциал облачных вычислений огромен.

Одним из самых больших преимуществ облачных вычислений является хранение данных. Примером могут служить службы электронной почты в Интернете. Почтовые службы часто используют пространство, которое может находиться в облаке, чтобы предоставить пользователям больший объем памяти, потому что для них это дешевле. В результате можно предотвратить потерю данных. В последние годы во многих крупных банках много говорят о потере важной информации о клиентах. Если бы эта информация хранилась в облачной среде, вероятность потери данных была бы значительно снижена.

РЕЗУЛЬТАТЫ АНАЛИЗА

Central Asian Research Journal For Interdisciplinary Studies (CARJIS)

ISSN (online): 2181-2454 Volume 2 | Issue 5 | May, 2022 | SJIF: 5,965 | UIF: 7,6 | ISRA: JIF 1.947 | Google Scholar |

www.carjis.org DOI: 10.24412/2181-2454-2022-5-491-498

Использование мобильных устройств является важным фактором в развитии облачных технологий. Пользователи облака могут обмениваться информацией и приложениями без необходимости капитальных вложений в аппаратное и программное обеспечение. Поскольку все вычислительные операции выполняются в облаке, нет необходимости в высокотехнологичном оборудовании. В результате стоимость мобильных устройств для пользователей снизится.

Примеры сервисов, необходимых для мобильных устройств Служба синхронизации — эта служба отправляет обратно все изменения, сделанные на мобильном устройстве, на облачный сервер.

Сервис OfflintAPp — этот сервис позволяет создать совместимость в работе сервисов более низкого уровня, таких как Sync и Push; освобождает программиста от написания кода выполнения синхронизации, так как этот сервис решает, какой механизм синхронизации лучше всего подходит для конкретной ситуации.

Служба шины InterApp — Эта служба обеспечивает эффект более низкого уровня между приложениями, установленными на устройстве.

Сервис сетевого взаимодействия — данный сервис задает канал передачи, необходимый для получения push-сообщения от сервера; позволяет автоматически установить соединение между устройством и сервером. Это услуга более низкого уровня.

Push-сервис — управляет исправлениями, распространяемыми облачным сервисом; повышает производительность пользователя, поскольку пользователю не нужно самостоятельно проверять наличие новой информации.

Сервис базы данных — это локальное хранилище данных для мобильных приложений: для хранения используются соответствующие варианты в зависимости от платформы. Основная цель этого сервиса — хранение и защита данных. Сеть является сервисом подуровня.

Примеры услуг, необходимых для облачной среды Служба синхронизации (Cloud Syncronization) — технология, которая автоматически синхронизирует данные, хранящиеся в облаке, с данными на мобильном устройстве пользователя.

Push-сервис - сервер Push-сервис — отслеживает каналы передачи данных на наличие обновлений. Соответствующее сообщение будет отправлено на устройство, как только будут обнаружены обновления. Если по какой-то

Central Asian Research Journal For Interdisciplinary Studies (CARJIS)

ISSN (online): 2181-2454 Volume 2 | Issue 5 | May, 2022 | SJIF: 5,965 | UIF: 7,6 | ISRA: JIF 1.947 | Google Scholar |

www.carjis.org DOI: 10.24412/2181-2454-2022-5-491-498

причине устройство отключено от сети, служба будет ждать, а затем будет отправлено сообщение, как только устройство снова подключится.

Служба данных на основе безопасных сокетов — Эта служба предоставляет простые серверы сокетов или SSL-сокетов, или и то, и другое, в зависимости от уровня безопасности, требуемого приложением.

Безопасность — этот компонент обеспечивает аутентификацию и авторизацию. В результате мобильные устройства, подключенные к облачному серверу, обязательно будут его использовать. Каждое устройство должно быть предварительно зарегистрировано. Затем устройство проходит процесс аутентификации, и только после этого ему разрешается использовать сервер.

Open Source Mobile Cloud Platform

ЗАКЛЮЧЕНИЕ

Несколько тенденций способствуют более широкому внедрению мобильной облачной инфраструктуры, не в последнюю очередь из-за растущего разнообразия мобильных телефонов и устройств. Существует несколько основных компонентов мобильной облачной платформы, включая механизм синхронизации, портал Web 2.0, управление устройствами и адаптеры данных. Важные возможности мобильной облачной инфраструктуры

Central Asian Research Journal For Interdisciplinary Studies (CARJIS)

ISSN (online): 2181-2454 Volume 2 | Issue 5 | May, 2022 | SJIF: 5,965 | UIF: 7,6 | ISRA: JIF 1.947 | Google Scholar |

www.carjis.org DOI: 10.24412/2181-2454-2022-5-491-498

включают синхронизацию, а также push-уведомления, агрегирование, управление конфликтами, основные функции приложений, контроль конфиденциальности и доступа, быструю разработку и масштабируемость. Открытый исходный код сыграл важную роль в развитии мобильной облачной инфраструктуры, значительно повысив совместимость устройств, соединители с другими системами и многие другие аспекты.

REFERENCES

1. https://timreview.ca/

2. http://arm.sies.uz/

3. http://www.ixbt.com - информационный портал.

4. http://www.wireless.ru - специализированный портал, посвященный беспроводным технологиям.

5. http://www.umd.ru - сайт компании УМД проект.

6. http://ru.wikipedia.org - википедия, русский проект свободной многоязычной энциклопедии.

7. http://wifi-wiki.ru

8. http://www.thg.ru - Русский Tom's Hardware Guide, информационный портал.

i Надоели баннеры? Вы всегда можете отключить рекламу.