Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 1024

.pdf
Скачиваний:
2
Добавлен:
30.04.2022
Размер:
719.13 Кб
Скачать

ФГБОУ ВПО «Воронежский государственный технический университет»

Кафедра систем информационной безопасности

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к курсовому проектированию по дисциплине «Беспроводные системы связи

и их безопасность» для студентов специальности 090302

«Информационная безопасность телекоммуникационных систем» очной формы обучения

Воронеж 2015

Составитель канд. техн. наук С. А. Ермаков

УДК 004.5

Методические указания к курсовому проектированию по дисциплине «Беспроводные системы связи и их безопасность» для студентов специальности 090302 «Информационная безопасность телекоммуникационных систем» очной формы обучения / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. С.А. Ермаков. Воронеж, 2015. 37 с.

Методические указания предполагают углубленное изучение лекционного материала и приобретение навыков по оценке риска нарушения безопасности беспроводных сетей стандарта IEEE 802.11.

Методические указания подготовлены в электронном виде в текстовом редакторе MW-2013 и содержатся в файле Ермаков_КП_БССиБ.pdf.

Табл. 6. Ил. 4. Библиогр.: 3 назв.

Рецензент д-р техн. наук, проф. А. Г. Остапенко

Ответственный за выпуск зав. кафедрой д-р техн. наук, проф. А.Г. Остапенко

Издается по решению редакционно-издательского совета Воронежского государственного технического университета

© ФГБОУ ВПО «Воронежский государственный технический университет», 2015

ВВЕДЕНИЕ

На сегодняшний день беспроводные сети получили широкое развитие в области передачи данных. Это объясняется удобством их использования, дешевизной и приемлемой пропускной способностью. Исходя из текущей динамики развития, можно сделать вывод о том, что по количеству и распространенности беспроводные сети в скором времени превзойдут проводные сети. Эта динамика непосредственным образом влияет на требования к защите информации в беспроводных сетях

Не вызывает сомнения и тот факт, что при создании и эксплуатации защищенной беспроводной сети необходимо осуществлять систематический анализ и управление рисками, целью которого является выявление возможных угроз безопасности информации, оценка возможности их реализации и ожидаемого ущерба от такой реализации в интересах обеспечения защиты сети [1].

Следствием отсутствия единой методической базы по оценке эффективности средств защиты произвольной информационной системы является необходимость выбора среди существующих разрозненных методик наиболее адекватной поставленной цели и учитывающей имеющийся объем информации об объекте исследования [2].

Таким образом, курсовая работа предлагает самостоятельную разработку модели, а затем и реализацию алгоритма оценки риска, который служит вспомогательным инструментом для оценки эффективности защиты информации и динамического управления защищенностью беспроводных сетей.

Данные методические указания по написанию курсовой работы содержат теоретические сведения, рекомендации, а также сроки выполнения курсовой работы.

1. ЦЕЛИ И ЗАДАЧИ КУРСОВОЙ РАБОТЫ

Целью курсовой работы является разработка модели и программная реализация алгоритма оценки риска безопасности беспроводной сети заданной конфигурации. При этом студенты должны познакомиться с архитектурными особенностями беспроводных сетей, принципами их функционирования и обеспечения безопасности циркулирующей в них информации.

При выполнении курсовой работы студенты должны освоить основные подходы к моделированию рисков сети и способы их применения для анализа рисков при решении различных задач: выявление различий в конфигурациях беспроводных сетей, анализ эффективности существующих альтернатив при настройке системы защиты и др.

Динамичность протекающих процессов и самой архитектуры беспроводной сети делает задачу адекватного анализа рисков сети крайне актуальной. Поэтому для оперативного решения практических задач по оценке эффективности применяемых средств защиты возникающих в процессе эксплуатации сети применяется алгоритм оценки риска, который позволяет на практике получать оценки в соответствии с ключевыми характеристиками сети.

Практическая часть курсовой работы ориентирована на разработку программного инструмента для оценки интегрального риска безопасности с учетом ключевых зависимостей в беспроводной сети заданной конфигурации.

Студентам рекомендуется использовать современные инструментальные средства при создании модели и соответствующей ей программной реализации алгоритма оценки риска, например, текстовый редактор Microsoft Office Word 2013, систему моделирования MATLAB R2009a, и среду разработки

Microsoft Visual Studio 2012.

2

2. ТРЕБОВАНИЯ К СОДЕРЖАНИЮ И ОБЪЁМУ КУРСОВОЙ РАБОТЫ

Основные требования к курсовой работе (КР) установлены стандартом предприятия СТП ВГТУ 62-2007. КР состоит из расчетно-пояснительной записки (РПЗ) объёмом от 30 до 50 страниц печатного текста с иллюстративным графическим материалом, размещенным по разделам работы, чертежей, схем.

Пояснительная записка содержит следующие разделы: а) титульный лист; б) задание на курсовую работу;

в) лист «Замечания руководителя»; г) содержание включает введение, наименование всех

разделов, подразделов, пунктов (если они имеют наименование), заключение, список литературы, наименование приложений с указанием номеров страниц, с которых начинаются эти элементы пояснительной записки;

д) введение; е) основную часть (исследовательскую) содержащую:

формирование иерархической модели элементов сети; заполнение необходимых таблиц соответствия реализация алгоритма оценки; анализ полученных результатов.

ж) заключение; з) список литературы;

и) приложения (при необходимости).

Также к КР прилагается диск с разработанным ПО и электронным вариантом курсовой работы.

3

2.1. График выполнения курсовой работы

 

 

 

 

 

Таблица 1

График выполнения курсовой работы

 

 

Срок выполнения

Содержание работы

 

 

 

 

1 – 2-я недели семестра

Выбор задания курсовой работы.

 

 

Ознакомление

с

постановкой

 

 

задачи

 

 

 

 

 

 

 

 

 

 

3 – 8-я недели семестра

Осмысление

задания,

изучение

 

 

подхода к его выполнению,

 

 

разработка

 

иерархической

 

 

модели

элементов

сети.

 

 

Подготовка

к

программной

 

 

реализации алгоритма.

 

 

 

 

 

 

 

9 – 12-я недели семестра

Программная

 

реализация

 

 

алгоритма и его тестирование

 

 

 

 

 

 

13 – 15-я недели семестра

Оформление

 

пояснительной

 

 

записки. Окончательная

отладка

 

 

приложения

 

 

 

 

 

 

 

 

 

16 – 17-я недели семестра

Сдача

пояснительной

записки.

 

 

Защита курсовой работы

 

 

 

 

 

 

 

 

 

2.2. Последовательность выполнения

Последовательность выполнения, рекомендации по выполнению разделов проекта:

1.Содержательный анализ задачи.

2.Формализация задачи.

2.1.Определить характеристики анализируемой системы, топологию, структуру и состав сети.

2.2.Построить четырехуровневые иерархические модели риска для каждого элемента беспроводной сети.

4

3.Адаптировать типовой алгоритм решения задачи к текущим условиям. (Описание можно проводить либо в виде блок-схемы, либо на псевдоязыке).

4.Разработать программу, реализующую алгоритм

оценки.

4.1.Описать переменные (как основные, так и промежуточные).

4.2.Реализовать ввод исходных данных и вывод.

4.3.Реализовать полный алгоритм решения.

5.Провести отладку программы.

5.1.Составить контрольный пример.

5.2.Отладить программу.

6.Оформить отчет по курсовому проекту.

2.3. Критерии оценки курсовой работы

Оценка за курсовую работу складывается из оценки за предоставленный отчет, полноту выполненной работы, работоспособность программы, защиту (ответы на вопросы по теме проекта) и составляет от 2 до 5 («неудовлетворительно», «удовлетворительно», «хорошо», «отлично»).

5

3. ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ

Четырехслойная риск-модель

Применение иерархической структуры для разработки моделей беспроводных сетей (БС) является крайне полезным в связи с динамичностью протекающих в них процессов, поскольку при обнаружении изменений в сети в оценке меры риска участвуют только связанные слои. Риск-модели разрабатываются для отдельных устройств, которые являются элементами рассматриваемой БС. Мера риска БС, опираясь на модель, также должна учитывает взаимосвязи между устройствами, влияние атак, и степень защищенности, обеспечиваемую с помощью настроек средств защиты. Таким образом, методика анализа и регулирования риска, состоящая из риск-модели и меры оценки, позволяет эффективно оценивать интегральный риск системы с учетом ключевых зависимостей в БС. Адекватность получаемых в результате применения методики оценок может быть легко подтверждена соответствующими практическими экспериментами.

Для моделирования рисков в сетях традиционно применяются модели, основанные на методе анализа иерархий (МАИ) [2]. Верхний слой отражает цель – оценку риска. Средний слой вводит правила для взвешивания факторов риска с аспектами вероятности и величины ущерба. Нижний слой перечисляет факторы риска в области сетевой безопасности, к которым относятся сетевые атаки, отказы устройств или несанкционированные действия, и т.д. Эти иерархии, состоящие из важнейших факторов для оценки риска ССМС с ИФ, полезны для систематических измерений сетевой безопасности. Тем не менее, неправильная настройка системы защиты является основной причиной уязвимости системы для БС, и известная трехслойная структура неполноценна при моделировании рисков сети.

6

Для моделирования риска БС предлагается применить методику МАИР с четырьмя слоями: риск, требования, атаки, и настройки.

1)Слой риска: первый слой содержит только корневой узел, представляющий величину риска ССМС с ИФ, который возникает в случае, если требования к безопасности сети не достигнуты.

2)Слой свойств информации: на втором слое МАИР определяются требования к безопасности информации: конфиденциальность, целостность и доступность:

– конфиденциальность оказывается под угрозой, когда информация становится доступна или передается неавторизованному пользователю. Разнообразные атаки направлены на достижение множества целей. Например, атаки прослушивания реализуются с целью нарушения конфиденциальности трафика сети, в то время как атака получения несанкционированного доступа приводит к нарушению конфиденциальности данных, которые находятся в памяти и не участвуют в непосредственном обмене. В данной работе, потеря конфиденциальности может произойти вследствие разнообразных причин, которые зависят от типов реализуемых атак;

– нарушение целостности происходит, если данные или сообщения были выполнены, изменены, приостановлены, скопированы, повторены или удалены нелегальным пользователем. Поскольку нарушители могут быть заинтересованы в атаке различных объектов, таких как сетевой трафик или сохраненные данные, целостность, рассматриваемая

врамках модели, меняет содержание в зависимости от типа атаки;

– доступность в первую очередь определяется тем, зависит ли от потенциальных атак функционирование услуги или возможность доступа авторизованного пользователя к сетевой услуге, которая ему необходима. Считается, что доступность находится под угрозой, если услуга или сервер были фальсифицированы, взломаны или приостановлены, и не могут

7

функционировать, как ожидается.

3) Слой атак: третий слой (слой атак) в МАИР представляет атаки, которые могут нарушить требования безопасности, перечисленные во втором слое. Атака может представлять разнообразные воздействия на рассматриваемые требования к безопасности, которые имеют конкретные особенности при воздействии на различные объекты, такие как полоса пропускания, сетевой трафик, приложения или ПК. Соответственно различные объекты могут быть подвержены различным рискам, даже если они подвержены одной и той же атаке. Например, атака эффективная при воздействии на пропускную способность сети, очевидно, терпит неудачу при попытке атаковать приложения. В предлагаемой модели, в слое атак рассмотрены атаки, не только с точки зрения их поведения, но и воздействия в отношении объектов атаки, и требований безопасности. Поскольку, ущерб от атак варьируется в зависимости от последовательности их применения, определим два типа воздействия: прямые, и косвенные, чтобы выразить зависимость от последовательности реализации атак:

прямой эффект: воздействие направленно на конкретное требование к безопасности, которое первоначально является целью атаки;

косвенный эффект: воздействие является побочным эффектом, сопровождающим прямое воздействие от реализованной атаки.

Например, атака прослушивания реализует угрозу конфиденциальности трафика путем несанкционированного анализа трафика сети. Она предназначена для прямого влияния на конфиденциальность трафика и других целей, например, файлов или приложений, но вместе с тем, пакеты, перехваченные нарушителем, могут быть необходимы для последующей атаки ретрансляции пакетов, которая ставит под угрозу целостность трафика. Таким образом, результаты атаки прослушивания оказывают косвенное влияние на целостность трафика. При оценке воздействия, вызванного атакой, должны совместно рассматриваться прямое и косвенное воздействие.

8