- •В.Б. Щербаков, с. А. Ермаков, м.И.Бочаров анализ и управление рисками беспроводных сетей Учебное пособие
- •Воронеж 2008
- •Воронеж 2008
- •Спектр уязвимостей беспроводных сетей стандарта ieee 802.11……………………………………………………….38
- •1 Беспроводные сети стандарта ieee 802.11 как объект обеспечения информационной безопасности
- •Угрозы информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Классификация угроз информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Беспроводные сети стандарта ieee 802.11 как объект угроз информационной безопасности
- •Нарушители как источники угроз информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Спектр уязвимостей беспроводных сетей стандарта ieee 802.11
- •Атаки на беспроводные сети стандарта ieee 802.11
- •Атаки использующие уязвимости среды передачи и диапазона рабочих частот
- •Атаки на систему аутентификации
- •Атаки на криптографические протоколы
- •Атаки на используемое программное обеспечение
- •Атаки, обусловленные человеческим фактором
- •Постановка задач исследования
- •Анализ рисков информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Общая методика оценки рисков информационной безопасности
- •Особенности оценки рисков информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Методика оценки вероятности реализации угроз информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Оценка ущерба при нарушении безопасности беспроводных сетей стандарта ieee 802.11
- •Результаты опроса экспертов
- •Оценка рисков информационной безопасности беспроводных сетей стандарта ieee 802.11 на основе использования теории нечетких множеств и нечеткой логики
- •Методика оценки рисков информационной безопасности на основе использования теории нечетких множеств и нечеткой логики
- •Методика построения функций принадлежности нечетких множеств
- •Построение функций принадлежности нечетких множеств для анализа риска информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Пример оценки риска информационной безопасности беспроводных сетей стандарта ieee 802.11 на основе использования теории нечетких множеств и нечеткой логики
- •Основные результаты
- •Управление рисками информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Обзор концепций и методов управления рисками информационной безопасности для беспроводных сетей стандарта ieee 802.11
- •Методика управления остаточными рисками иб
- •Методология борьбы с рисками иб
- •Концепция управления рисками octave
- •Концепция управления рисками сramm
- •Концепция управления рисками mitre
- •Инструментарий для управления рисками
- •Ранжирование рисков информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Анализ контрмер для снижения рисков иб беспроводных сетей стандарта ieee 802.11
- •Выбор структуры и параметров средств защиты информации
- •Введение ограничений на процесс управления и постановка задачи оптимального управления риском
- •Метод анализа иерархий
- •Применение метода анализа иерархий для сравнения систем контрмер
- •Сравнение методов криптографической защиты
- •Сравнение средств и методов аутентификации
- •Решение задачи выбора системы контрмер
- •Основные результаты
- •Нормативные требования политики безопасности беспроводных сетей стандарта 802.11
- •Гост 15408 – Критерии оценки безопасности информационных технологий
- •Подход к разработке политики безопасности, согласно iso 17799
- •Структура неформальной политики безопасности
- •Основные методики формирования политики безопасности
- •Мероприятия по обеспечению информационной безопасности беспроводных сетей стандарта 802.11
- •Требования политики безопасности к построению беспроводных сетей vpn
- •Основные этапы разработки информационной безопасности беспроводной сети
- •Основные результаты
- •Список литературы
- •1.5 Объекты защиты ткс стандарта iee 802.11
- •1.6 Зона ответственности оператора беспроводной связи
- •1.7 Основные принципы и подходы к защите блвс
- •1.8 Оценка рисков и управление
- •1.9 Технические средства
- •394026 Воронеж, Московский просп., 14
Атаки на используемое программное обеспечение
Драйверы беспроводных устройств разрабатываются без надлежащего внимания к безопасности, и новые функции добавляются в спешке ради конкуренции, поэтому код часто изобилует ошибками и небезопасен. Один из инструментов, позволяющих использовать уязвимость драйверов беспроводных адаптеров, во многих средах драйверов способен вызывать переполнение карт беспроводной сети кадрами 802.11. Если пакеты вызывают сбой работы драйвера, нарушитель получает возможность выполнить неавторизованный код [43].
Атаку можно осуществить, находясь в зоне действия сети общего пользования и ожидая, пока там окажется нужная машина. Даже если она на подключена к беспроводной сети, ее можно атаковать в течение сеанса низкоуровневого прослушивания, который выполняет большинство сетевых карт в поисках сети, к которой можно подключиться.
Атаки, обусловленные человеческим фактором
Некоторые беспроводные локальные сети, использующие для обеспечения информационной безопасности программное обеспечение, основанное на WPA, могут быть взломаны [54]. Угрозе подвержены сети, владельцы которых используют короткие пароли или пароли, состоящие из распространенных фраз. Большинство программных реализаций WPA с целью упростить вход в сеть, строят криптографический ключ для шифрования на основе введенной пользователем фразы и сетевого имени машины, которое является общедоступным. Затем информация, зашифрованная этим ключом, свободно передается по сети. Потенциальному мошеннику достаточно перехватить несколько зашифрованных пакетов, и произвести их анализ с помощью метода словарной атаки – в ходе нее из специального словаря, содержащего огромные количества разнообразных словосочетаний, по очереди, либо в другом, осмысленном порядке выбираются фразы, которые компьютер автоматически преобразовывает в пароль и пробует на зашифрованных пакетах. Вскрыв пароль, злоумышленник может подключиться к сети вместо взломанного им пользователя, а также может свободно просматривать передаваемую этим пользователем информацию.
Таким образом, результатом рассмотренных выше атак может быть перехват конфиденциальной или целостности информации, циркулирующей в сети; несанкционированный доступ к данным пользователей беспроводной сети; или нарушение доступности ресурсов сети. Получив доступ, пусть и с минимальными полномочиями, злоумышленник может оставить в локальной сети вирус, который, при слабой защите сетевой среды, способен проникнуть к учетным записям пользователей с более высокими полномочиями. Получив такие данные, вирус способен отослать их на указанный ящик электронной почты. После этого сеть может подвергнуться заражению вирусами второго эшелона – если целью является не кража данных или нарушение работы сети, то компьютеры, особенно с прямым и постоянным Интернет-соединением, могут использоваться для проведения DoS-атак на сторонние сети.
Постановка задач исследования
Учитывая особенности беспроводных сетей стандарта IEEE 802.11, выбрать наиболее подходящую методику для анализа рисков информационной безопасности.
Разработать методику оценки субъективной вероятности реализации угроз информационной безопасности беспроводных сетей стандарта IEEE 802.11 и ущерба от их реализации.
Получить численные оценки уровня риска для всего спектра рассматриваемых угроз безопасности беспроводных сетей стандарта IEEE 802.11
Ранжировать угрозы по степени опасности.
Рассмотреть существующие методики и концепции управления рисками.
Проанализировать комплекс контрмер, направленных на минимизацию рисков информационной безопасности беспроводных сетей стандарта IEEE 802.11.
По итогам исследования выбрать оптимальную систему средств защиты.