Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Составление модели угроз




Модель угроз есть сортированный список угроз и методов противодействия им, на основе полученных ранее данных(см. табл.3.1-3.2) свелась таблица, которая была дополнена техническими способами противодействия угрозам и организационным методам противодействия угрозам, данные способы не смогут обеспечить полную безопасность ВИСА из-за специфики ИСА. Конечная таблица приведена в таблице 3.3.

 

Таблица 3.3 - Модель угроз для ВИСА

Наименование угрозы Актуальность угрозы меры по противодействия угрозе
технические организационные
1. Кража ЭБУ неактуально Охранная сигнализация, закрепление бронекейса ЭБУ с помощью заклепок Постановка транспорта на охраняемую стоянку, допуск к транспорту только доверенных лиц
2. Кража, уничтожение, изменение информации актуально Блокировка всех мест потенциального подключения нарушителя, установка сертифицированного оборудования, использование охранной сигнализации, мониторинг изменений параметров сети. Постановка транспорта на охраняемую стоянку, допуск к транспорту только доверенных лиц, периодические проверки транспорта на изменения ПО устройств.
3. Вывод из строя каналов связи между компонентами ИС актуально Охранная сигнализация, помещение канала связи в усиленные кабель-каналы. Постановка транспорта на охраняемую стоянку, допуск к транспорту только доверенных лиц

 

Продолжение таблицы 3.3

 


Продолжение таблицы 3.3

 


Продолжение таблицы 3.3

Заключение

В ходе данной работы была составлена модель угроз для встроенных информационных систем автомобиля, используя которую можно значительно повысить защищенность встроенных информационных сетей автомобиля. При составлении модели угроз, я столкнулся с тем, что исходная защищенность системы минимальная, в качестве основной шины передачи данных используется CAN, которая очень уязвима к атакам «отказ в обслуживании», не гласному съему сетевого трафика и поскольку фреймы данной шины не поддерживают идентификацию отправителя, это делает невозможным обнаружение устройств, которые оказывают деструктивное воздействие через внутреннюю сеть, так же не было обнаружено ни одного документа разработанного на Российской Федерации о том, как следует защищать информационные системы автомобиля, анализ же заграничной информации показал, что там тема защиты ИС автомобиля бурно развивается и идет в ногу со временем.

 


 


Поделиться:

Дата добавления: 2015-08-05; просмотров: 80; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты