Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000395.doc
Скачиваний:
56
Добавлен:
30.04.2022
Размер:
3.05 Mб
Скачать

В.Б. Щербаков, с. А. Ермаков, м.И.Бочаров анализ и управление рисками беспроводных сетей Учебное пособие

Воронеж 2008

ГОУВПО

«Воронежский государственный технический

университет»

В.Б. Щербаков, С. А. Ермаков, М.И.Бочаров

АНАЛИЗ И УПРАВЛЕНИЕ РИСКАМИ

БЕСПРОВОДНЫХ СЕТЕЙ

Утверждено Редакционно-издательским советом

университета в качестве учебного пособия

Воронеж 2008

УДК 621. 05

Щербаков В.Б. Анализ и управление рисками беспроводных сетей: учеб. пособие/ В.Б. Щербаков, С. А. Ермаков, М. И Бочаров. Воронеж ГОУВПО «Воронежский государственный

технический университет», 2008. 348 с.

В учебном пособии исследованы методики оценки и управления рисками информационной безопасности для беспроводных сетей стандарта IEEE 802.11. В учебном пособии даны материалы необходимые для выполнения курсовых работ.

Издание соответствует требованиям Государственного образовательного стандарта высшего профессионального образования по направлению 090100 "Информационная безопасность", специальности 090105 "Комплексное обеспечение информационной безопасности автоматизированных систем", дисциплине "Системы и сети передачи информации".

Предназначено для студентов очной формы обучения

Учебное пособие подготовлено в электронном виде в текстовом редакторе MS WORD и содержится в файле АУРБСС 802-11.doc

Табл. 36. Ил.13. Библиогр.: 122 назв.

Научный редактор д-р техн. наук, проф. А.Г. Остапенко

Рецензенты: Межрегиональный центр Инфозащита»(ген. директор С.В. Кудрявцев);

д-р техн. наук, проф Ю.Г. Бугров

© Щербаков В.Б., Ермаков С. А., Бочаров М.И.,2008

© Оформление. ГОУВПО “Воронежский государственный технический университет", 2008

Содержание

Введение…………………………………………..……..……...7

1 Беспроводные сети стандарта IEEE 802.11 как

объект обеспечения информационной

безопасности……………………………………………….....16

    1. Угрозы информационной безопасности беспроводных сетей стандарта IEEE 802.11…………………………….16

      1. Классификация угроз информационной безопасности беспроводных сетей стандарта IEEE 802.11……………………………………………..………16

      2. Беспроводные сети стандарта IEEE 802.11 как объект угроз информационной безопасности….………………....22

      3. Нарушители как источники угроз информационной безопасности беспроводных сетей стандарта IEEE 802.11……………………………………………………..30

Спектр уязвимостей беспроводных сетей стандарта ieee 802.11……………………………………………………….38

    1. Атаки на беспроводные сети стандарта IEEE 802.11……………………………………………………..47

      1. Атаки использующие уязвимости среды передачи и диапазона рабочих частот…………………………….…..…49

      2. Атаки на систему аутентификации……………………..53

      3. Атаки на криптографические протоколы………………60

      4. Атаки на используемое программное обеспечение………………………………………………………...68

      5. Атаки, обусловленные человеческим фактором…….…69

    2. Постановка задач исследования………………………...71

  1. Анализ рисков информационной безопасности беспроводных сетей стандарта IEEE 802.11………………………72

2.1 Общая методика оценки рисков информационной безопасности……………………………………………………..72

      1. Особенности оценки рисков информационной безопасности беспроводных сетей стандарта IEEE 802.11………………………………………………..…...72

      2. Методика оценки вероятности реализации угроз информационной безопасности беспроводных сетей стандарта IEEE 802.11……………………...………………..78

      3. Оценка ущерба при нарушении безопасности беспроводных сетей стандарта IEEE 802.11…………………….88

      4. Результаты опроса экспертов………………….……….92

    1. Оценка рисков информационной безопасности беспроводных сетей стандарта IEEE 802.11 на основе использования теории нечетких множеств и нечеткой логики…………………………………………………..…102

      1. Методика оценки рисков информационной безопасности на основе использования теории нечетких множеств и нечеткой логики……..…………………………………102

      2. Методика построения функций принадлежности нечетких множеств…………………………………………...109

      3. Построение функций принадлежности нечетких множеств для анализа риска информационной безопасности беспроводных сетей стандарта IEEE 802.11………………………………………………….115

    2. Пример оценки риска информационной безопасности беспроводных сетей стандарта IEEE 802.11 на основе использования теории нечетких множеств и нечеткой логики………………………..............................120

    3. Основные результаты…………………………………..130

  1. Управление рисками информационной безопасности беспроводных сетей стандарта IEEE 802.11..132

    1. Обзор концепций и методов управления рисками информационной безопасности для беспроводных сетей стандарта IEEE 802.11………………………………………132

      1. Методика управления остаточными рисками ИБ……135

      2. Методология борьбы с рисками ИБ…….…………....136

      3. Концепция управления рисками OCTAVE…………..138

      4. Концепция управления рисками СRAMM…….……..139

      5. Концепция управления рисками MITRE……………..141

      6. Инструментарий для управления рисками………....142

    2. Ранжирование рисков информационной безопасности беспроводных сетей стандарта IEEE 802.11……………………………………………..…...143

    3. Анализ контрмер для снижения рисков ИБ беспроводных сетей стандарта IEEE 802.11…………………..149

    4. Выбор структуры и параметров средств защиты информации…………………………………………………..150

      1. Введение ограничений на процесс управления и постановка задачи оптимального управления риском……………………………………………………...150

      2. Метод анализа иерархий………………………...........155

    5. Применение метода анализа иерархий для сравнения систем контрмер…………………………………….…166

      1. Сравнение методов криптографической защиты…………………………………………………….…168

      2. Сравнение средств и методов аутентификации………………………………………….………..….171

      3. Решение задачи выбора системы контрмер………….174

    6. Основные результаты……………………………….....178

    7. Нормативные требования политики безопасности беспроводных сетей стандарта 802.11…………………...179

      1. ГОСТ 15408 – Критерии оценки безопасности информационных технологий………………………………..180

      2. Подход к разработке политики безопасности, согласно ISO 17799…………………………………………….…182

    8. Структура неформальной политики безопасности…………………………………………………….....186

    9. Основные методики формирования политики безопасности………………………………………………….…190

    10. Мероприятия по обеспечению информационной безопасности беспроводных сетей стандарта 802.11…………………………………………………...201

    11. Требования политики безопасности к построению беспроводных сетей VPN……………………….………...203

    12. Основные этапы разработки информационной безопасности беспроводной сети……………..……………..206

    13. Основные результаты……………………………..…212

Заключение…………………………………………………..214

Список литературы………………………………………….217

Приложение А………………………………………….……233

Приложение Б……………………………………………..…269

Приложение В………………………………………………..290

Приложение Г…………………………………………..……307

Приложение Д……………………………………..…………323

1 Общие положения………………………………………....323

    1. Назначение политики безопасности…………..……….323

    2. Основания для разработки ПБ………………………….323

    3. Основные определения………………………...………..324

    4. Цели и задачи ПБ………………………………..…...….324

    5. Объекты защиты ТКС стандарта IEE 802.11…………..326

    6. Зона ответственности оператора беспроводной связи..326

    7. Основные принципы и подходы к защите БЛВС……..327

    8. Оценка рисков и управление……………………..……..328

    9. Технические средства………………………………...…329

Введение

В настоящее время беспроводные сети находятся в фазе бурного развития, толчком к которому послужило, с одной стороны, интенсивное развитие глобальной сети Интернет, с другой – внедрение новых, прогрессивных методов кодирования, модуляции и передачи информации. Во многих случаях использование беспроводных сетей представляет собой единственное экономически оправданное решение, в силу оперативности их развертывания, мобильности, цены и широты возможных приложений [1-5].

Для Российской Федерации, в которой большая территория сочетается с невысокой плотностью населения, широкополосные беспроводные решения имеют особое значение, так как позволяют экономично и оперативно создавать телекоммуникационную инфраструктуру на обширных территориях. Особенно важно это для информатизации удаленных и сельских регионов РФ и решения одной из важнейших проблем информационной безопасности России – проблемы информационного неравенства российских регионов [3, 4].

Стандарт IEEE 802.11, разработка которого была завершена в 1997 г., является базовым стандартом и определяет протоколы, необходимые для организации беспроводных локальных сетей. Основные из них – протокол управления доступом к среде MAC (нижний подуровень канального уровня) и протокол PHY передачи сигналов в физической среде. В качестве последней допускается использование радиоволн и инфракрасного излучения [5-7].

Интенсивное развитее беспроводных телекоммуникационных сетей (ТКС) на базе стандарта IEEE 802.11 ведет к увеличению интереса к ним со стороны нарушителей [8-10]. В связи с этим следует ожидать большое количество атак на них с использованием сложного оборудования, поэтому возникает проблема обеспечения информационной безопасности (ИБ) беспроводных сетей. Это условие определяет использование адекватных средств и методов защиты информации, на основе которых строиться система информационной безопасности.

В соответствии с Федеральным Законом от 27 декабря 2002 года N 184-ФЗ «О техническом регулировании» под безопасностью понимают – состояние, при котором отсутствует недопустимый риск, связанный с причинением вреда жизни или здоровью граждан, имуществу физических или юридических лиц, государственному или муниципальному имуществу, окружающей среде [11]. Это определяет актуальность интегрирования процесса анализа рисков информационной безопасности в систему управления жизненным циклом информационной технологии.

В настоящее время оценка, управление и анализ рисков в области информационной безопасности рассматривается как обязательная составляющая процессов обеспечения безопасности беспроводных сетей. Под анализом рисков подразумевается бесконечный непрерывный цикл, постоянно и комплексно оценивающий защищаемую систему на предмет обнаружения уязвимостей и угроз безопасности информации [12-14], иначе эффективность применения анализа риска снижается. С одной стороны, это связано с тем, что на различных стадиях жизненного цикла системы, угрозы проявляются по-разному, с другой, что в рамках разрозненных методик анализа и управления отдельными типами рисков не могут быть учтены взаимозависимости (корреляции) между отдельными риск-факторами, то есть не может быть выявлена позитивная или негативная зависимость между ними.

Таким образом, при создании и эксплуатации защищенной беспроводной телекоммуникационной системы необходимо осуществлять процесс анализа и управления рисками информационной безопасности, целью которого является выявление возможных угроз безопасности информации, оценка возможности их реализации и ожидаемого ущерба от такой реализации в интересах организации защиты [15].

Под угрозой безопасности информации будем понимать совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с несанкционированными и (или) непреднамеренными воздействиями на информацию [16].

Специфика информационной безопасности систем связи, построенных на базе стандарта IEEE 802.11, заключается в том, что в результате атак, выполняемых через ее уязвимости, основной ущерб наносится как ресурсам самой системы связи, так и активам организации оператора сети связи в целом. При этом многие активы не имеют четкого денеж­ного выражения, например, компрометация оператора. Это затрудняет, а в большинстве случаев делает невозможным более или менее точную количественную оценку ущерба [17]. Поскольку априори данные о вероятностях реализации угроз и ущербах от них отсутствуют (отсутствие статистических данных), должна быть проведена оценка этих показателей по уровневым значениям на осно­ве экспертной оценки. Так как в реальных ситуациях экспертные оценки являются качественными и носят субъективный характер, то для оценки ущерба от реализации конкретной угрозы через существующие уязвимости, а следовательно, риска информационной безопасности, возникает необходимость использования аппарата нечетких множеств [18].

Известно, что в традиционной прикладной математике множество понимается как совокупность элементов, обладающих некоторым общим свойством. Для любого элемента при этом рассматриваются лишь две возможности: либо этот элемент принадлежит данному множеству, либо не принадлежит. Таким образом, в описании множества в обычном смысле должен содержаться четкий критерий, позволяющий судить о принадлежности или не принадлежности любого элемента данному множеству [19, 20].

Однако при попытках математического описа­ния сложных систем, функционирующих в условиях неопределенности, язык обычных множеств оказывается недостаточно гибким. Имеющаяся информация о системе зачастую может быть сформулирована только на языке нечетких понятий, которые невозможно математически формализовать с помощью обычных множеств. Крупным шагом в преодолении лингвистического барьера между человеком, суждения и оценки которого являются приближенными и нечеткими, и вычислительными машинами, которые могут выполнять только четкие инструкции, явился подход Л. Заде [21-23], позволяющий дать строгое математическое описание расплывчатых утверждений, реализуя, таким образом, попытку преодоления лингвистического барьера.

Использование нечеткой логики в данной предметной области открывает возможность моделирования множества неопределенностей; в частности неопределенности, выраженной в градациях возможного ущерба.

Механизм получения оценок рисков на основе нечеткой логики позволяет заменить приближенные табличные методы грубой оценки рисков современным математическим методом, адекват­ным рассматриваемой задаче. Базу знаний, при оценивании рисков на основе нечеткой логики, со­ставляют правила, отражающие логику взаимосвязи входных величин и риска. В общем случае это логика, отражающая реальные взаимосвязи, которые могут быть формализованы с помощью продукционных правил [18].

Механизм нечеткой логики требует формирования оце­нок ключевых параметров и пред­ставления их в виде нечетких пере­менных. При этом необходимо учи­тывать множество источников ин­формации и качество самой инфор­мации. В общем случае это доста­точно сложная задача, однако в каж­дом конкретном случае могут быть найдены и формально обоснованы достаточно убедительные ее реше­ния [22].

Сущность любого подхода к управлению рисками заключается в принятии адекватных решений по их обработке и анализе сопутствующих факторов. Факторы риска – это те семь основных параметров, которыми мы оперируем при оценке: актив, ущерб, угроза, уязвимость, механизм контроля, размер среднегодовых потерь и возврат инвестиций [24, 25].

Способы анализа и оценки этих параметров определяются используемой в организации методологией оценки рисков. Процесс оценки рисков включает в себя две фазы. На первой фазе, которая определяется в стандартах как анализ рисков, необходимо адекватно оценить активы компании, их реальную ценность, угрозы, актуальные для них, возможные последствия и пр. На второй фазе, которая определяется стандартами как оценивание рисков, необходимо ответить на вопрос, какой уровень риска является приемлемым для организации и, исходя из этого, какие риски превышают этот уровень [26].

Управлять риском – значит предпринимать действия, направленные на поддержание такого его уровня, который соответствует стоящим в данный момент целям управления [14]. Формально можно выделить две основных цели управления риском:

– поддержание риска на уровне не выше заданного. При помощи введенных в данной работе критериев качества можно определить на каком уровне необходимо поддерживать риск в той или иной компьютерной системе;

– минимизация риска при некоторых заданных условиях. На основе построенной вероятностной модели можно минимизировать риск путем изменения параметров рассматриваемой модели.

Таким образом, по результатам оценки можно получить описание рисков, превышающих допустимый уровень и реальное представление об их величине. Последняя определяется размером среднегодовых потерь. Далее необходимо принять решение по обработке рисков, т.е. ответить на вопросы о выборе варианта обработки рисков, механизмах контроля их минимизации и степени эффективности [27].

Для оперативной реализации управления рисками имеются разные стандартизованные модели. Общее управление рисками, к примеру, описывается в рекомендациях стандартов BS 7799, ISO 17799, в национальном стандарте США NIST 800-30, в английском стандарте CRAMM и др. Руководство по базовой защите Федерального Агентства по информационным технологиям предлагает рекомендации по оценке рисков не только для государственного сектора, COBIT содержит каталог методов для рисков компьютерных систем. ITIL концентрируется на обобщенном описании управления конфигурацией, уровня услуг и безопасности в области управления рисками. В этих методиках преимущественно используются статистический метод и метод экспертных оценок, выдающие, как правило, качественные и реже количественные оценки рисков [26, 28].