ISSN 2305-5626. Вестник МГТУ им. Н.Э. Баумана: электронное издание. 2013
4
стерную область) злоумышленником нелегитимного сенсорного узла.
Высокий риск ИБ в части последствия будет иметь место в том слу-
чае, если этот узел станет выполнять функцию головного сенсорного
узла CH
.
Это может выражаться в различных формах последствий
атаки «отказ в обслуживании» (DoS) маршрутизации, выраженных в
прекращении функционирования части или всей сети [1]:
– истощение сетевых ресурсов сенсорных узлов;
– головной узел уничтожает все пакеты или выборочно те, кото-
рые он получает для последующей передачи;
– сфальсифицированная, измененная или нелегитимно повторен-
ная информация полученного пакета для последующей передачи и др.
Способы обеспечения ИБ многих сетей связи включают как тради-
ционные механизмы защиты (криптография, аутентификация и др.), так
и механизмы обнаружения вторжения (Intrusion Detection System —
IDS). Независимо от того, какие средства защиты предусмотрены, зло-
умышленник в такой уязвимой к угрозам ИБ сети, как БСС, может с
помощью специальных протоколов найти лазейки, чтобы нарушить
безопасность. Согласно работе [6], это является причиной того, что
защита от угроз ИБ в сенсорных сетях начинается с работы механиз-
мов IDS. Это же относится и к случаю рассматриваемой в данной ра-
боте атаки (вброс злоумышленником в кластерную область нелеги-
тимного узла с целью выполнения им функций головного узла).
Обнаружение вторжений в общем случае — это процесс монито-
ринга и определения попыток реализации угроз ИБ. В данной работе
это определение попыток вброса нелегитимного сенсорного узла в
кластерную область БСС и использование его в качестве головного
узла кластера CH
.
Механизмы обнаружения вторжения в кластерную область.
Принято классифицировать механизмы обнаружения вторжений на
три типа [7]:
– обнаружение на основе сигнатур. Под сигнатурой понимают
характеристики (профили) известных атак злоумышленника: IDS
сравнивает текущую работу с каждым из хранящихся профилей. При
совпадении с одним из них механизм обнаружения вторжения опо-
вещает об этом. Недостаток такого механизма состоит в том, что он
не позволяет выявить новый (неизвестный) вид атаки;
– обнаружение на основе аномалий. Суть работы такого меха-
низма заключается в установке профилей при нормальном поведении
системы (обычно это устанавливается автоматизированным спосо-
бом) и выявлении отклонения от него при текущей работе. Основной
недостаток такого механизма состоит в том, что он ошибочно опове-
щает много атак злоумышленника, которых на самом деле не было;
– обнаружение, основанное на спецификациях. Этот тип сочетает
оба предыдущих.
Использование одновременно обоих типов механизмов позволяет
уменьшить указанные недостатки и повысить ИБ сенсорной сети.
1,2,3 5,6,7