Помощь в написании студенческих работ
Антистрессовый сервис

Модель и метод построения семейства профилей защиты для беспроводной сети

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Практическая значимость данного исследования заключается в том, что на основе описанной в ней модели семейства ПЗ для БС возможна разработка специализированных руководящих документов для сертификации и аттестации беспроводных сетей по требованиям безопасности. Также разработанная в ней методика аудита защищенности беспроводной сети позволит значительно сократить затраченные временные и трудовые… Читать ещё >

Модель и метод построения семейства профилей защиты для беспроводной сети (реферат, курсовая, диплом, контрольная)

Содержание

  • ГЛАВА 1. ОБЗОР СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ БЕСПРОВОДНОЙ СЕТИ, ВКЛЮЧЕННЫХ В СЕМЕЙСТВО СТАНДАРТОВ
    • 1. 1. Развитие беспроводных технологий стандарта IEEE
    • 1. 2. Алгоритмы аутентификации
    • 1. 3. Криптографическая защита данных в беспроводных сетях
    • 1. 4. Классификация угроз и атак на беспроводные сети
  • ГЛАВА 2. МОДЕЛЬ ПОСТРОЕНИЯ СЕМЕЙСТВА ПРОФИЛЕЙ ЗАЩИТЫ ДЛЯ БЕСПРОВОДНОЙ СЕТИ
    • 2. 1. Специфика создания профиля защиты для сетей стандарта
    • 2. 2. Графо-аналитическая модель структуры семейства профиля защиты
    • 2. 3. Критерии оценки защищенности беспроводной сети
    • 2. 4. Сопоставление критериев оценки защищенности беспроводной сети функциональным требованиям безопасности ГОСТ Р ИСО/МЭК
  • ГЛАВА 3. МЕТОД ОПРЕДЕЛЕНИЯ УРОВНЯ ДОВЕРИЯ К БЕСПРОВОДНОЙ СЕТИ НА ОСНОВЕ РЕАЛИЗОВАННЫХ В НЕЙ МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ
    • 3. 1. Построение системы уровней доверия для беспроводной сети
    • 3. 2. Исследование логических связей в структуре механизмов защиты
    • 3. 3. Ранжирование механизмов защиты по уровням доверия
    • 3. 4. Построение семейства базовых функциональных пакетов для беспроводной сети
  • ГЛАВА 4. МЕТОДИКА АУДИТА ЗАЩИЩЕННОСТИ БЕСПРОВОДНОЙ СЕТИ НА СООТВЕТСТВИЕ ТРЕБОВАНИЯМ БЕЗОПАСНОСТИ ГОСТ Р ИСО/МЭК
    • 4. 1. Методика построения профиля защиты для беспроводной сети на основе соответствующего ей уровня доверия
    • 4. 2. Экономические аспекты средств защиты информации
    • 4. 3. Методика проведения аудита защищенности беспроводной сети

Актуальность темы

.

Беспроводные технологии с каждый годом становятся все более незаменимыми в современной жизни человека. В первую очередь это связано с все возрастающими требованиями к мобильности сотрудников, которая непосредственно влияет на скорость принятия решений по важным для компании вопросам.

В наше время доступ к корпоративной сети требуется практически каждому служащему, однако прокладка медного кабеля повсюду, где это необходимо, — вещь, разумеется, мало осуществимая на практике. Сеть WLAN (Wireless Local Area Network — беспроводная локальная сеть) — вид локальной вычислительной сети (LAN), использующий для связи и передачи данных между узлами высокочастотные радиоволны, а не кабельные соединения. Это гибкая система передачи данных, которая применяется как расширение — или альтернатива — кабельной локальной сети внутри одного здания или в пределах определенной территории.

Сеть WLAN обеспечивает не привязанную к отдельным помещениям сеть и доступ в Интернет, она дает пользователям возможность перемещаться по территории предприятия или организации, оставаясь подключенными к сети.

Также она обеспечивает простое и быстрое построение локальной сети. Беспроводную сеть можно построить там, где нельзя протянуть кабели, за счет этого происходит снижение стоимости самой сети. Технология WLAN облегчает временную установку сети и ее перемещение. В результате достигается экономия, тем более значительная, чем чаще меняется окружение. Расширение и реконфигурация сети для WLAN не является сложной задачей: пользовательские устройства можно интегрировать в сеть, установив на них беспроводные сетевые адаптеры. Различные марки совместимых клиентских и сетевых устройств будут взаимодействовать между собой.

Беспроводные локально-вычислительные сети существуют уже не один год, но до последнего времени для них не было разработано общепризнанных стандартовкроме того, высокая стоимость оборудования, используемые лицензионные частоты и невысокая скорость передачи данных являлись ограничивающими факторами, препятствующими широкому распространению такого типа сетей, поэтому их использовали, прежде всего, для решения узкоспециальных задач.

Популярные беспроводные технологии узаконил принятый в 1997 г. американский стандарт IEEE 802.11 «Wireless LAN Medium Access Control and Physical Layer specifications» и аналогичный международный стандарт ISO 802.11 1998 г. Принятие стандартов 802.11b, а впоследствии, 802.11а и 802.1 lg, которые увеличивают теоретическую скорость передачи данных до 54 Мбит/сек, в корне изменило эту ситуацию. Основным фактором, способствующим продвижению беспроводных сетей этого стандарта, явилась используемая нелицензионная частота и дешевизна оборудования. На сегодняшний день основная масса устройств для беспроводных сетей выпускается в соответствии с данным стандартом. В то же время появляются все новые модели, превосходящие по характеристикам стандартное оборудование.

Ныне беспроводные технологии позволяют успешно решить проблему расширения зоны действия традиционной проводной сети. И надо сказать, что во многих случаях каналы беспроводной связи могут стать единственной возможностью подключения к локально-вычислительной сети и выхода в Интернет. Беспроводные локальные сети, построенные в соответствии со стандартом IEEE 802.11, вот уже несколько лет используются как в корпоративной, так и в приватной областях. Растущая популярность свидетельствует, что с их помощью удалось решить целый ряд проблем: например, в локальных сетях наконец-то стали возможны «мобильные вычисления» с приемлемой скоростью передачи данных, пусть все еще на порядок меньшей по сравнению с проводными сетями, но уже достаточно высокой для удовлетворения львиной доли мобильных потребностей. Организация связи между зданиями нуждается в не лицензируемой технологии, применение которой делает ненужным аренду выделенных линий. А в общественных местах WLAN выступает в качестве недорогой альтернативы для предоставления услуг доступа в Интернет с высокой пропускной способностью.

Но при множестве плюсов беспроводных технологий передачи данных, имеется один существенный минус: открытая среда передачи информации, которая ведет к возможности беспрепятственного перехвата кодированных потоков, передающихся по сети. Увеличение доли информации, передаваемой по беспроводным каналам, влечет за собой и увеличение доли атак на беспроводные сети (БС). Именно по этой причине столь важен вопрос защиты информации при ее передаче по радиоканалам.

Но зачастую, учитывая жесткую конкуренцию между компаниями на внутреннем и внешнем рынках страны, одной защиты информации оказывается недостаточно. Необходимо еще документально подтвердить, что беспроводная сеть, посредством которой осуществляется передача данных, на самом деле безопасна и отвечает предъявляемым к ней требованиям безопасности. Именно в этот момент возникает следующий вопрос: сертификация сети в соответствии с необходимым классом защищенности.

Актуальность настоящего исследования подтверждается тем, что стандартизация требований безопасности является одной из важных и трудных задач, стоящих перед специалистами по информационной безопасности.

Целью работы является разработка модели семейства профилей защиты для беспроводной сети, которая позволит значительно упростить и ускорить процесс сертификации данного вида сетей в соответствии с ГОСТ Р ИСО/МЭК 15 408, что, в свою очередь, приведет к увеличению доверия к самой сети со стороны как внешних, так и внутренних пользователей.

Разработка метода построения профиля защиты для данного вида сетей на основе реализованных в ней механизмов защиты информации также является актуальной задачей, так как позволяет оценить защищенность сети, как на этапе ее построения, так и в ходе проведения аудита безопасности сети.

Объектом исследования в данной работе являются модель семейства профилей защиты для беспроводной сети и метод построения семейства профилей защиты для беспроводной сети, исходя из реализованных в ней механизмов защиты согласно семейству стандартов 802.11 и с учетом требований безопасности ГОСТ Р ИСО/МЭК 15 408.

Предметом исследования выступает комплекс вопросов обеспечения информационной безопасности данных при их передаче по радиоканалам в рамках структуры беспроводной сети.

Научная новизна работы обусловлена:

1. разработкой новой системы критериев оценки защищенности беспроводной сети на основе реализованных в ней механизмов защиты в соответствии с семейством стандартов 802.11;

2. разработкой новой системы уровней доверия к беспроводной сети, основывающейся на оценочных уровнях доверия ГОСТ Р ИСО/МЭК 15 408;

3. построением модели семейства профилей защиты для беспроводной сети;

4. разработкой метода построения семейства профилей защиты для беспроводной сети;

5. разработкой методики проведения аудита защищенности беспроводной сети.

Структура работы выглядит следующим образом:

— в первой части работы проведен обзор семейства стандартов IEEE 802.11 и описанных в нем механизмов защиты информации, также обозначены основные виды угроз для беспроводных сетей;

— во второй части работы описана модель построения семейства профилей защиты для беспроводной сети, рассмотрены вопросы моделирования и классификации компонент, учитываемых при создании системы защиты информации в беспроводной сети, проведено математическое моделирование описанной модели. Также разработана система критериев оценки защищенности беспроводной сети;

— в третьей части работы на базе созданной модели, разрабатывается метод построения семейства профилей защиты для беспроводных сетей с учетом специфики их функционирования. Также разрабатывается система уровней доверия к беспроводной сети, базирующаяся на оценочных уровнях доверия, описанных в ГОСТ Р ИСО/МЭК 15 408;

— в четвертой части работы описывается методика построения профиля защиты для беспроводной сети, рассматриваются аспекты экономической целесообразности реализации системы защиты. Также на базе построенной ранее модели и предложенного на ее основе метода разрабатывается методика проведения аудита защищенности беспроводной сети по требованиям безопасности ГОСТ Р ИСО/МЭК 15 408, приводятся рекомендации по практическому применению методики.

ЗАКЛЮЧЕНИЕ

.

В результате проведенных исследований в области обеспечения информационной безопасности данных при их передаче по радиоканалам в рамках структуры БС была построена модель семейства ПЗ для данного вида сетей.

На основе модели был разработан метод построения семейства ПЗ для БС и был сформулирован перечень рекомендаций по данному вопросу.

Модель и метод построения семейства ПЗ для БС легли в основу разработанной методики формирования ПЗ для ИС, в которой в качестве ОО выступает беспроводная сеть. Также они явились основополагающими для разработки методики аудита защищенности БС в соответствии с ГОСТ Р ИСО/МЭК 15 408.

Практическая значимость данного исследования заключается в том, что на основе описанной в ней модели семейства ПЗ для БС возможна разработка специализированных руководящих документов для сертификации и аттестации беспроводных сетей по требованиям безопасности. Также разработанная в ней методика аудита защищенности беспроводной сети позволит значительно сократить затраченные временные и трудовые ресурсы при его проведении и в процессе сертификации и аттестации БС.

Результаты диссертационных исследований в дальнейшем могут быть использованы при разработке ЗБ для БС, на начальных этапах ее проектирования в соответствии с требуемым уровнем безопасности сети и требуемым уровнем доверия к ее системы защиты.

Также в дальнейшем возможны исследования в области защиты информации при ее передаче по беспроводным каналам связи, особенно в части стандартизации механизмов защиты в соответствии с ГОСТ Р ИСО/МЭК 15 408 и формализации требований безопасности к беспроводным сетям.

Показать весь текст

Список литературы

  1. В. Беспроводная защита // Сети и телекоммуникации.2006. 1 сентября Электронный ресурс. URL: http://www.seti-ua.com/?in=setishowarticle&setiartID= 179&byid= 1 &CATEGORY =26 (дата обращения: 15.03.2009).
  2. С.Г., Гончаров В. В., Серов Р. Е. Основы современной криптографии. М.: Горячая Линия-Телеком, 2001. — 140 с.
  3. B.C., Пономарев А. А. Беспроводные технологии «последнего дюйма» // Специальная техника. 2005. — № 1 Электронный ресурс. URL: http://www.ess.ru/publications/l2005/barsukov/barsukov.htm (дата обращения: 21.11.2008).
  4. П. Сети. Беспроводные технологии. — М.: НТ Пресс, 2008. 448 с.
  5. Р. Введение в обнаружение атак и анализ защищенности. М.: Информзащита, 1999. — 298 с.
  6. Беспроводные сети Wi-Fi / А. В. Пролетарский, И. В. Баскаков, Д. Н. Чирков и др. М.: Интуит, 2007. — 216 с.
  7. О.М. Защити свой компьютер от вирусов и хакеров. СПб.: Питер, 2009. — 176 с.
  8. А.В., Филинов Е. Н. Проблемы и методика формирования профилей защиты открытых информационных систем. 2001 Электронный ресурс. URL: http://www.elbib.ru/index.phtml?page=elbib/rus/methodology/pro files/Pro fil eIS (дата обращения: 18.10.2009).
  9. В.М., Семенова О. В. Системы поллинга. Теория и применение в широкополосных беспроводных сетях. М.: Техносфера, 2007.-312 с.
  10. Ю.Владимиров А. А., Гавриленко К. В., Михайловский А. А. Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей. М.: НТ Пресс, 2005. — 464 с.
  11. П.Воронов А. В. Метод и модель построения системы защиты информации мобильных подразделений таможенных органов: дис.. канд. техн. наук. СПб, 2005. — 179 с.
  12. В.А. Основы информационной безопасности. 4-е изд., стереотипное. — М.: Интуит, 2008. — 206 с.
  13. В.А. Стандарты информационной безопасности. — М.: Интуит, 2006. 264 с.
  14. С.В., Дубровин В. В. Безопасность беспроводных сетей. — М.: Горячая Линия-Телеком, 2008.-288с.
  15. ГОСТ Р ИСО/МЭК 15 408—2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. — М.: Изд-во стандартов, 2002. — 527 с.
  16. В.А., Лагутенко О. И., Распаев Ю. А. Сети и системы радиодоступа. М.: Эко-Трендз, 2005. — 384 с.
  17. А. Обзор средств обеспечения безопасности беспроводных сетей. 2008 Электронный ресурс. URL: http://www-europe.cisco.com/web/RU/products/hw/wireless/secure/wlansecure.html (дата обращения: 19.11.2009).
  18. Дж. Создание защищенных беспроводных сетей 802.11 в Microsoft Windows. М.: Эком, 2006. — 400 с.
  19. Е. Без проводов и без защиты // Хакер. 2005. — № 59. — С. 18−24.
  20. А.Л., Турута А. П. Идентификация нештатных ситуаций в информационных сетях // Бионика интеллекта. 2006. — № 1. — С. 4655.
  21. А. Обустройство беспроводной России. 2004. — 31 мая Электронный ресурс. URL: http://www.osp.ru/nets/2004/07/151 471/ (дата обращения: 18.11.2009).
  22. И.Ю. Замирание сигнала в широкополосных беспроводных сетях // Теория и технология программирования и защиты информации: сб. трудов XII междунар. научно-практ. конф. (Санкт-Петербург, 15−16 мая 2008 г.). Санкт-Петербург, 2008. — С. 81−84.
  23. И.Ю. Предотвращение wormhole атак в беспроводных сетях с помощью пакетных меток // Научно-технический вестник СПбГУ ИТМО.-2008.-№ 52. С. 188−194.
  24. Г. А., Иванов П. С. Механизм шифрования WEP. 2008. -5 ноября Электронный ресурс. URL: http://wifi-zone.ucoz.ru/publ/l-l-0−33 (дата обращения: 13.08.2009).
  25. Р.Ю. Моделирование оценки затрат, требуемых для обеспечения защиты информации // Вестник СевКавГТУ: естественные науки. 2004. — № 7. — С. 115−121.
  26. Карпов A. WEP. Антология уязвимостей и атак. 2003 Электронный ресурс. URL: http://ank-pki.ru/wep/wepank.html (дата обращения: 19.04.2008).
  27. А. Самоучитель системного администратора. 2-е изд., стереотипное. — СПб.: БХВ-Петербург, 2008. — 561 с.
  28. С. Развитие технологии беспроводных сетей: стандарт IEEE 802.11. 2001. — 6 июля Электронный ресурс. URL: http://www.ixbt.com/comm/wlan.shtml (дата обращения: 18.08.2007).
  29. С.В. История развития беспроводных сетей. 2000. — 1 декабря Электронный ресурс. URL: http://kunegin.narod.ru/refl/wireless/history.htm (дата обращения: 17.12.2007).
  30. О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. М.: Интуит, 2005. — 608 с.
  31. А. Как ломаются беспроводные сети. 2006. — 31 января Электронный ресурс. URL: http://www.ferra.m/online/networks/s26260/ (дата обращения: 15.10.2007).
  32. В., Филинов Е. Формирование и применение профилей открытых информационных систем. 1997. — 17 мая Электронный ресурс. URL: http://www.dvgu.ru/meteo/PC/IS.htm (дата обращения: 18.07.2009).
  33. Д.Г., Никифоров Д. Е. Защищенная конфигурация точки доступа. 2007. — 20 марта Электронный ресурс. URL: http://www.oszone.net/4627l/ (дата обращения: 18.02.2008).
  34. И. Безопасность это процесс. — 2005. — 18 июля Электронный ресурс. URL: http://ko.com.ua/node/21 244 (дата обращения: 07.09.2007).
  35. М., Поллино Д. Безопасность беспроводных сетей. — М.: ДМК Пресс, 2004.-288 с.
  36. Н.А. Модель создания профилей защиты для сетей связи и систем коммутации // Научно-технический вестник СПбГУ ИТМО. -2006.-№ 25.-С. 121−124.
  37. С. Защита информации и беспроводные сети // Компьютер Пресс. 2005. — № 04. — С. 16−19.
  38. .Д., Прокофьев А. А. Обзор стандарта 802.1х и типов аутентификации ЕАР. 2004. — 18 января Электронный ресурс. URL: http://www.intel.com/support/ru/wireless/wlan/sb/cs-8 413 .htm (дата обращения: 24.03.2008).
  39. Ш. Беспроводные сети как часть инфраструктуры ИТ. 2004. — 17 июня Электронный ресурс. URL: http://www.osp.ru/lan/2004/06/139 214/ (дата обращения: 22.11.2009).
  40. Е. Проблемы безопасности в беспроводных сетях. 2005. — 23 апреля Электронный ресурс. URL: http://www.citforum.ru/security/articles/wirelesssec/ (дата обращения: 12.02.2008).
  41. С.Д. Анатомия беспроводных сетей // Компьютер-Пресс. — 2002.-№ 7.-С. 167−175.
  42. А.А., Петренко С. А. Аудит безопасности Intranet. М.: АйТи-Пресс, 2002. — 386 с.
  43. А.С. Введение в стандарт 802.11. 2001 Электронный ресурс. URL: http://www.ovislink.biz/tech.phtml?itemid=584 (дата обращения: 18.01.2008).
  44. Д. Деньги из воздуха // Хакер. 2005. — № 56. — С. 08−14.
  45. Р. Избавиться от заблуждений. Виды аудита информационной безопасности // Connect! 2004. — № 12 Электронный ресурс. URL: http://www.andek.ru/showjpaper.php?idpaper=55 (дата обращения: 22.11.2009).
  46. С.А., Федосеев А. А., Денисов В. Ф. Методы и средства проектирования профилей интегрированных систем обеспечения комплексной безопасности предприятий наукоемкого машиностроения: монография. Самара: СЦН РАН, 2009. — 199 с.
  47. Росс Дж. Wi-Fi. Беспроводная сеть. М.: НТ Пресс, 2007. — 320 с.
  48. П., Лиэри Дж. Основы построения беспроводных локальных сетей стандарта 802.11 / пер. с англ. М.: Вильяме, 2004. — 302 с.
  49. Руководящий документ. Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности. М.: Гостехкомиисия России, 2003.
  50. Руководящий документ. Безопасность информационных технологий. Руководство по формированию семейств профилей защиты. М.: Гостехкомиисия России, 2003.
  51. В. Беспроводные линия связи и сети / пер. с англ. — М.: Вильяме, 2003. 640 с.
  52. М. Вопросы обеспечения безопасности корпоративных беспроводных сетей стандарта 802.11. Специфика России. 2003. — 3 июня Электронный ресурс. URL: http://www.bugtraq.ru/library/security/wireless.html (дата обращения: 15.01.2008).
  53. Дж. Виды атак на сети стандарта 802.11 // Windows IT Pro. 2006. -№ 02.-С. 19−22.
  54. И.В. Беспроводные локальные сети. Анатомия стандартов IEEE 802.11 // Электроника: НТБ. 2003. — № 1. — с. 38−48.
  55. И.В. Современные технологии беспроводной связи. М.: Техносфера, 2003. — 288 с.
  56. Широкополосные беспроводные сети передачи информации / В. М. Вишневский, А. И. Ляхов, С. Л. Портной и др. М.: Техносфера, 2005. — 592 с.
  57. Р. Атаки на банки. 2008. — 23 октября Электронный ресурс. URL: http://www.securelist.com/ru/analysis/204 007 628/Atakinabanki (дата обращения: 22.05.2009).ь
  58. . Прикладная криптография/- 2-е изд., стереотипное. М.: Триумф, 2002. — 608 с.
  59. А.Ю. Требования к средствам защиты конфиденциальной информации. 2005. — 22 ноября Электронный ресурс. URL: http://www.sec4all.net/stateall8.html (дата обращения: 23.12.2009).
  60. Щербаков А.К. Wi-Fi: все, что Вы хотели знать, но боялись спросить. — М.: Бук-Пресс, 2005. 239 с.
  61. АЮ. Введение в теорию и практику компьютерной безопасности. М.: Издатель Молгачева С. В., 2001. — 352 с.
  62. В.В. Введение в криптографию. СПб.: Питер, 2001. — 288 с.
  63. Eriksson J., Krishnamurthy S.V., Faloutsos M. TrueLink: a practical countermeasure to the wormhole attack in wireless networks // Network Protocols. 2009. — vol.3. — P.75−84.
  64. Hu L., Evans D. Using directional antennas to prevent wormhole attacks // Wireless communication and networks. 2005. — vol. 2. — P. 1193−1199.
  65. Hu Y.-C., Perrig A., Johnson D.B. Wormhole attacks in wireless networks // IEEE design and test of computers. 2007. — vol. 24. — num. 2. — P. 370−380.
  66. Khalil I., Bagchi S., Shroff N.B. LiteWorp: a lightweight countermeasure for the wormhole attack in multihop wireless networks // Dependable System and Networks. 2005. vol. 1. — P. 612−621.
  67. Schneier B. Applies Cryptography: protocols, algorithms and source code. -2-nd edition. New York: John Wiley & Sons, 1996. — 758 p.
Заполнить форму текущей работой