- •В.Б. Щербаков, с. А. Ермаков, м.И.Бочаров анализ и управление рисками беспроводных сетей Учебное пособие
- •Воронеж 2008
- •Воронеж 2008
- •Спектр уязвимостей беспроводных сетей стандарта ieee 802.11……………………………………………………….38
- •1 Беспроводные сети стандарта ieee 802.11 как объект обеспечения информационной безопасности
- •Угрозы информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Классификация угроз информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Беспроводные сети стандарта ieee 802.11 как объект угроз информационной безопасности
- •Нарушители как источники угроз информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Спектр уязвимостей беспроводных сетей стандарта ieee 802.11
- •Атаки на беспроводные сети стандарта ieee 802.11
- •Атаки использующие уязвимости среды передачи и диапазона рабочих частот
- •Атаки на систему аутентификации
- •Атаки на криптографические протоколы
- •Атаки на используемое программное обеспечение
- •Атаки, обусловленные человеческим фактором
- •Постановка задач исследования
- •Анализ рисков информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Общая методика оценки рисков информационной безопасности
- •Особенности оценки рисков информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Методика оценки вероятности реализации угроз информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Оценка ущерба при нарушении безопасности беспроводных сетей стандарта ieee 802.11
- •Результаты опроса экспертов
- •Оценка рисков информационной безопасности беспроводных сетей стандарта ieee 802.11 на основе использования теории нечетких множеств и нечеткой логики
- •Методика оценки рисков информационной безопасности на основе использования теории нечетких множеств и нечеткой логики
- •Методика построения функций принадлежности нечетких множеств
- •Построение функций принадлежности нечетких множеств для анализа риска информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Пример оценки риска информационной безопасности беспроводных сетей стандарта ieee 802.11 на основе использования теории нечетких множеств и нечеткой логики
- •Основные результаты
- •Управление рисками информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Обзор концепций и методов управления рисками информационной безопасности для беспроводных сетей стандарта ieee 802.11
- •Методика управления остаточными рисками иб
- •Методология борьбы с рисками иб
- •Концепция управления рисками octave
- •Концепция управления рисками сramm
- •Концепция управления рисками mitre
- •Инструментарий для управления рисками
- •Ранжирование рисков информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Анализ контрмер для снижения рисков иб беспроводных сетей стандарта ieee 802.11
- •Выбор структуры и параметров средств защиты информации
- •Введение ограничений на процесс управления и постановка задачи оптимального управления риском
- •Метод анализа иерархий
- •Применение метода анализа иерархий для сравнения систем контрмер
- •Сравнение методов криптографической защиты
- •Сравнение средств и методов аутентификации
- •Решение задачи выбора системы контрмер
- •Основные результаты
- •Нормативные требования политики безопасности беспроводных сетей стандарта 802.11
- •Гост 15408 – Критерии оценки безопасности информационных технологий
- •Подход к разработке политики безопасности, согласно iso 17799
- •Структура неформальной политики безопасности
- •Основные методики формирования политики безопасности
- •Мероприятия по обеспечению информационной безопасности беспроводных сетей стандарта 802.11
- •Требования политики безопасности к построению беспроводных сетей vpn
- •Основные этапы разработки информационной безопасности беспроводной сети
- •Основные результаты
- •Список литературы
- •1.5 Объекты защиты ткс стандарта iee 802.11
- •1.6 Зона ответственности оператора беспроводной связи
- •1.7 Основные принципы и подходы к защите блвс
- •1.8 Оценка рисков и управление
- •1.9 Технические средства
- •394026 Воронеж, Московский просп., 14
1 Беспроводные сети стандарта ieee 802.11 как объект обеспечения информационной безопасности
Угрозы информационной безопасности беспроводных сетей стандарта ieee 802.11
Классификация угроз информационной безопасности беспроводных сетей стандарта ieee 802.11
Под угрозой безопасности информации понимается совокупность условий и факторов, создающих потенциальную опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее [16].
Но в связи с формированием в России нового порядка технического регулирования [11] представляется целесообразным употребить термин опасности вместо угрозы. Между угрозой и опасностью нанесения вреда всегда существуют отношения причинения, т.е. угроза всегда порождает опасность.
Опасность – возможность чего-нибудь нежелательного [16], является понятием большим по объему по сравнению с понятием угрозы и дает возможность совместить последнее с риском, как в организационном, так и правовом аспектах, т.к. опасность – это состояние, при котором риск превышает предельно допустимую величину [29].
Опасность может быть определена как состояние, в котором находится объект безопасности вследствие появления угрозы. Отличие между ними заключается в том, что опасность является свойством объекта безопасности, а угроза – свойством объекта взаимодействия или находящихся во взаимодействии элементов объекта безопасности, выступающих в качестве источника угроз [30].
Одной из наиболее принципиальных особенностей проблемы защиты информации является абсолютный характер требования полноты множества угроз информационной безопасности. Каждый невыявленный или непринятый во внимание дестабилизирующий фактор может в значительной мере снизить и даже свести на нет эффективность защиты. В то же время проблема формирования полного множества угроз относится к числу ярко выраженных неформализованных проблем. Обусловлено это тем, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, многие из которых должны быть квалифицированы как дестабилизирующие. Убедительным доказательством справедливости утверждения о неформализуемости задачи формирования полного множества дестабилизирующих факторов может служить тот факт, что в имеющихся достаточно многочисленных публикациях по проблемам защиты информации обсуждаемая задача практически даже не поставлена [30-32].
В силу неформализуемости задачи описания полного множества угроз, для защищаемой системы определяется не полный перечень угроз, а перечень классов угроз. Таким образом, первым этапом в процессе анализа риска информационной безопасности является классификация возможных угроз информационной безопасности беспроводных сетей стандарта IEEE 802.11.
Особенности технологии разработки беспроводных сетей, связанные с передачей беспроводного трафика по радиоканалу, являются источником угроз информационной безопасности, несвойственных проводным технологиям. Поэтому при реализации беспроводных сетей традиционные методы защиты, используемые в проводных сетях, должны дополняться мероприятиями по нейтрализации специфических беспроводных угроз [33].
В документах международных организаций по стандартизации выделено несколько способов классификации угроз безопасности систем связи, разделенных по типам, видам и категориям. Угрозы безопасности, подлежащие анализу на этапе проектирования архитектуры безопасности конкретной беспроводной сети, представляют собой множество со многими элементами, что предопределяет сложность при выборе мер защиты от угроз. Чтобы облегчить решение этой задачи, целесообразно согласно документу ETSI ETR 332 сгруппировать угрозы безопасности по категориям [34].
В соответствии с данными рекомендациями угрозы можно классифицировать следующим образом [35]:
а) угрозы нарушения конфиденциальности;
нарушение конфиденциальности информации путем перехвата беспроводного трафика;
несанкционированный доступ к информации и сервисам сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ;
раскрытие параметров беспроводной сети или сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ, за пределами контролируемой зоны;
разглашение информации о настройках системы защиты беспроводной сети;
б) угрозы нарушения целостности;
искажение циркулирующей в сети информации;
уничтожение информации пользователя или информации, хранимой в сегментах проводных сетей, с которыми работает пользователь, используя беспроводной доступ;
рассылка пакетов не по адресу, потеря пакетов, неверная сборка пакетов, их подмена;
вмешательство в работу точек доступа;
разрушение собственного программного обеспечения точек доступа;
в) угрозы нарушения доступности;
вмешательство в процесс обмена сообщениями по сети;
блокирование принимаемых, или передаваемых сообщений на уровне пользователей или точек доступа;
внедрение несанкционированного беспроводного трафика;
вывод из строя точки доступа вместе со всеми присоединенными пользователями;
уменьшение скорости работы, неадекватная реакция на команды оператора;
г) специфические угрозы;
несанкционированное, анонимное использование трафика Интернет;
противоправные анонимные действия от имени пользователя беспроводной сети;
хищение клиентских устройств или точек доступа с целью получения информации о настройках системы защиты беспроводной сети;
установка несанкционированных точек доступа и клиентских сетевых карт;
несанкционированное изменение настроек средств защиты беспроводной сети;
несанкционированное подключение к беспроводной сети;
ошибки персонала;
отказы беспроводного оборудования.
Угроза как явление характеризуется объектом, источником и проявлением. В нашем случае [30, 32]:
а) объект угрозы – это беспроводные сети стандарта 802.11;
б) источниками угроз являются нарушители;
в) проявление угрозы характеризуется видом негативного воздействия, оказываемого на объект угрозы через уязвимости (факторы), приводящие к нарушению безопасности информации на конкретном объекте информатизации.
Таким образом, необходимо последовательно рассмотреть все компоненты составляющие понятие угроза.