Модель и метод построения семейства профилей защиты для беспроводной сети
Диссертация
Практическая значимость данного исследования заключается в том, что на основе описанной в ней модели семейства ПЗ для БС возможна разработка специализированных руководящих документов для сертификации и аттестации беспроводных сетей по требованиям безопасности. Также разработанная в ней методика аудита защищенности беспроводной сети позволит значительно сократить затраченные временные и трудовые… Читать ещё >
Список литературы
- Барановский В. Беспроводная защита // Сети и телекоммуникации.2006. 1 сентября Электронный ресурс. URL: http://www.seti-ua.com/?in=setishowarticle&setiartID= 179&byid= 1 &CATEGORY =26 (дата обращения: 15.03.2009).
- Баричев С.Г., Гончаров В. В., Серов Р. Е. Основы современной криптографии. М.: Горячая Линия-Телеком, 2001. — 140 с.
- Барсуков B.C., Пономарев А. А. Беспроводные технологии «последнего дюйма» // Специальная техника. 2005. — № 1 Электронный ресурс. URL: http://www.ess.ru/publications/l2005/barsukov/barsukov.htm (дата обращения: 21.11.2008).
- Беделл П. Сети. Беспроводные технологии. — М.: НТ Пресс, 2008. 448 с.
- Бейс Р. Введение в обнаружение атак и анализ защищенности. М.: Информзащита, 1999. — 298 с.
- Беспроводные сети Wi-Fi / А. В. Пролетарский, И. В. Баскаков, Д. Н. Чирков и др. М.: Интуит, 2007. — 216 с.
- Бойцев О.М. Защити свой компьютер от вирусов и хакеров. СПб.: Питер, 2009. — 176 с.
- Бойченко А.В., Филинов Е. Н. Проблемы и методика формирования профилей защиты открытых информационных систем. 2001 Электронный ресурс. URL: http://www.elbib.ru/index.phtml?page=elbib/rus/methodology/pro files/Pro fil eIS (дата обращения: 18.10.2009).
- Вишневский В.М., Семенова О. В. Системы поллинга. Теория и применение в широкополосных беспроводных сетях. М.: Техносфера, 2007.-312 с.
- Ю.Владимиров А. А., Гавриленко К. В., Михайловский А. А. Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей. М.: НТ Пресс, 2005. — 464 с.
- П.Воронов А. В. Метод и модель построения системы защиты информации мобильных подразделений таможенных органов: дис.. канд. техн. наук. СПб, 2005. — 179 с.
- Галатенко В.А. Основы информационной безопасности. 4-е изд., стереотипное. — М.: Интуит, 2008. — 206 с.
- Галатенко В.А. Стандарты информационной безопасности. — М.: Интуит, 2006. 264 с.
- Гордейчик С.В., Дубровин В. В. Безопасность беспроводных сетей. — М.: Горячая Линия-Телеком, 2008.-288с.
- ГОСТ Р ИСО/МЭК 15 408—2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. — М.: Изд-во стандартов, 2002. — 527 с.
- Григорьев В.А., Лагутенко О. И., Распаев Ю. А. Сети и системы радиодоступа. М.: Эко-Трендз, 2005. — 384 с.
- Джонсон А. Обзор средств обеспечения безопасности беспроводных сетей. 2008 Электронный ресурс. URL: http://www-europe.cisco.com/web/RU/products/hw/wireless/secure/wlansecure.html (дата обращения: 19.11.2009).
- Дэвис Дж. Создание защищенных беспроводных сетей 802.11 в Microsoft Windows. М.: Эком, 2006. — 400 с.
- Ермолаев Е. Без проводов и без защиты // Хакер. 2005. — № 59. — С. 18−24.
- Ерохин А.Л., Турута А. П. Идентификация нештатных ситуаций в информационных сетях // Бионика интеллекта. 2006. — № 1. — С. 4655.
- Есауленко А. Обустройство беспроводной России. 2004. — 31 мая Электронный ресурс. URL: http://www.osp.ru/nets/2004/07/151 471/ (дата обращения: 18.11.2009).
- Иващук И.Ю. Замирание сигнала в широкополосных беспроводных сетях // Теория и технология программирования и защиты информации: сб. трудов XII междунар. научно-практ. конф. (Санкт-Петербург, 15−16 мая 2008 г.). Санкт-Петербург, 2008. — С. 81−84.
- Иващук И.Ю. Предотвращение wormhole атак в беспроводных сетях с помощью пакетных меток // Научно-технический вестник СПбГУ ИТМО.-2008.-№ 52. С. 188−194.
- Кайгородский Г. А., Иванов П. С. Механизм шифрования WEP. 2008. -5 ноября Электронный ресурс. URL: http://wifi-zone.ucoz.ru/publ/l-l-0−33 (дата обращения: 13.08.2009).
- Карасев Р.Ю. Моделирование оценки затрат, требуемых для обеспечения защиты информации // Вестник СевКавГТУ: естественные науки. 2004. — № 7. — С. 115−121.
- Карпов A. WEP. Антология уязвимостей и атак. 2003 Электронный ресурс. URL: http://ank-pki.ru/wep/wepank.html (дата обращения: 19.04.2008).
- Кенин А. Самоучитель системного администратора. 2-е изд., стереотипное. — СПб.: БХВ-Петербург, 2008. — 561 с.
- Коротыгин С. Развитие технологии беспроводных сетей: стандарт IEEE 802.11. 2001. — 6 июля Электронный ресурс. URL: http://www.ixbt.com/comm/wlan.shtml (дата обращения: 18.08.2007).
- Кунегин С.В. История развития беспроводных сетей. 2000. — 1 декабря Электронный ресурс. URL: http://kunegin.narod.ru/refl/wireless/history.htm (дата обращения: 17.12.2007).
- Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. М.: Интуит, 2005. — 608 с.
- Леонов А. Как ломаются беспроводные сети. 2006. — 31 января Электронный ресурс. URL: http://www.ferra.m/online/networks/s26260/ (дата обращения: 15.10.2007).
- Липаев В., Филинов Е. Формирование и применение профилей открытых информационных систем. 1997. — 17 мая Электронный ресурс. URL: http://www.dvgu.ru/meteo/PC/IS.htm (дата обращения: 18.07.2009).
- Малиновский Д.Г., Никифоров Д. Е. Защищенная конфигурация точки доступа. 2007. — 20 марта Электронный ресурс. URL: http://www.oszone.net/4627l/ (дата обращения: 18.02.2008).
- Мартынюк И. Безопасность это процесс. — 2005. — 18 июля Электронный ресурс. URL: http://ko.com.ua/node/21 244 (дата обращения: 07.09.2007).
- Мерритт М., Поллино Д. Безопасность беспроводных сетей. — М.: ДМК Пресс, 2004.-288 с.
- Минакова Н.А. Модель создания профилей защиты для сетей связи и систем коммутации // Научно-технический вестник СПбГУ ИТМО. -2006.-№ 25.-С. 121−124.
- Монин С. Защита информации и беспроводные сети // Компьютер Пресс. 2005. — № 04. — С. 16−19.
- Мустогин Б.Д., Прокофьев А. А. Обзор стандарта 802.1х и типов аутентификации ЕАР. 2004. — 18 января Электронный ресурс. URL: http://www.intel.com/support/ru/wireless/wlan/sb/cs-8 413 .htm (дата обращения: 24.03.2008).
- Мучлер Ш. Беспроводные сети как часть инфраструктуры ИТ. 2004. — 17 июня Электронный ресурс. URL: http://www.osp.ru/lan/2004/06/139 214/ (дата обращения: 22.11.2009).
- Патий Е. Проблемы безопасности в беспроводных сетях. 2005. — 23 апреля Электронный ресурс. URL: http://www.citforum.ru/security/articles/wirelesssec/ (дата обращения: 12.02.2008).
- Пахомов С.Д. Анатомия беспроводных сетей // Компьютер-Пресс. — 2002.-№ 7.-С. 167−175.
- Петренко А.А., Петренко С. А. Аудит безопасности Intranet. М.: АйТи-Пресс, 2002. — 386 с.
- Петров А.С. Введение в стандарт 802.11. 2001 Электронный ресурс. URL: http://www.ovislink.biz/tech.phtml?itemid=584 (дата обращения: 18.01.2008).
- Пивоваров Д. Деньги из воздуха // Хакер. 2005. — № 56. — С. 08−14.
- Просянников Р. Избавиться от заблуждений. Виды аудита информационной безопасности // Connect! 2004. — № 12 Электронный ресурс. URL: http://www.andek.ru/showjpaper.php?idpaper=55 (дата обращения: 22.11.2009).
- Прохоров С.А., Федосеев А. А., Денисов В. Ф. Методы и средства проектирования профилей интегрированных систем обеспечения комплексной безопасности предприятий наукоемкого машиностроения: монография. Самара: СЦН РАН, 2009. — 199 с.
- Росс Дж. Wi-Fi. Беспроводная сеть. М.: НТ Пресс, 2007. — 320 с.
- Рошан П., Лиэри Дж. Основы построения беспроводных локальных сетей стандарта 802.11 / пер. с англ. М.: Вильяме, 2004. — 302 с.
- Руководящий документ. Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности. М.: Гостехкомиисия России, 2003.
- Руководящий документ. Безопасность информационных технологий. Руководство по формированию семейств профилей защиты. М.: Гостехкомиисия России, 2003.
- Столингс В. Беспроводные линия связи и сети / пер. с англ. — М.: Вильяме, 2003. 640 с.
- Филиппов М. Вопросы обеспечения безопасности корпоративных беспроводных сетей стандарта 802.11. Специфика России. 2003. — 3 июня Электронный ресурс. URL: http://www.bugtraq.ru/library/security/wireless.html (дата обращения: 15.01.2008).
- Хоуи Дж. Виды атак на сети стандарта 802.11 // Windows IT Pro. 2006. -№ 02.-С. 19−22.
- Шахнович И.В. Беспроводные локальные сети. Анатомия стандартов IEEE 802.11 // Электроника: НТБ. 2003. — № 1. — с. 38−48.
- Шахнович И.В. Современные технологии беспроводной связи. М.: Техносфера, 2003. — 288 с.
- Широкополосные беспроводные сети передачи информации / В. М. Вишневский, А. И. Ляхов, С. Л. Портной и др. М.: Техносфера, 2005. — 592 с.
- Шоуэнберг Р. Атаки на банки. 2008. — 23 октября Электронный ресурс. URL: http://www.securelist.com/ru/analysis/204 007 628/Atakinabanki (дата обращения: 22.05.2009).ь
- Штейнер Б. Прикладная криптография/- 2-е изд., стереотипное. М.: Триумф, 2002. — 608 с.
- Щеглов А.Ю. Требования к средствам защиты конфиденциальной информации. 2005. — 22 ноября Электронный ресурс. URL: http://www.sec4all.net/stateall8.html (дата обращения: 23.12.2009).
- Щербаков А.К. Wi-Fi: все, что Вы хотели знать, но боялись спросить. — М.: Бук-Пресс, 2005. 239 с.
- Щербаков АЮ. Введение в теорию и практику компьютерной безопасности. М.: Издатель Молгачева С. В., 2001. — 352 с.
- Ященко В.В. Введение в криптографию. СПб.: Питер, 2001. — 288 с.
- Eriksson J., Krishnamurthy S.V., Faloutsos M. TrueLink: a practical countermeasure to the wormhole attack in wireless networks // Network Protocols. 2009. — vol.3. — P.75−84.
- Hu L., Evans D. Using directional antennas to prevent wormhole attacks // Wireless communication and networks. 2005. — vol. 2. — P. 1193−1199.
- Hu Y.-C., Perrig A., Johnson D.B. Wormhole attacks in wireless networks // IEEE design and test of computers. 2007. — vol. 24. — num. 2. — P. 370−380.
- Khalil I., Bagchi S., Shroff N.B. LiteWorp: a lightweight countermeasure for the wormhole attack in multihop wireless networks // Dependable System and Networks. 2005. vol. 1. — P. 612−621.
- Schneier B. Applies Cryptography: protocols, algorithms and source code. -2-nd edition. New York: John Wiley & Sons, 1996. — 758 p.