Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000395.doc
Скачиваний:
48
Добавлен:
30.04.2022
Размер:
3.05 Mб
Скачать

Тип уязвимости

Условное обозначение

Оценка использования уязвимостей, Pисп.у

Уязвимости, обусловленные средой передачи и диапазоном рабочих частот

У1

0,93

Уязвимости системы аутентификации

У2

0,2

Уязвимости криптографических протоколов

У3

0,33

Уязвимости используемого программного обеспечения

У4

0,46

Уязвимость, обусловленная человеческим фактором

У5

0,29

аблица 2.9 – Показатели использования уязвимостей

3 Оценка вероятности (Pдестр) выполнения деструктивного действия и ущерба (U) от реализации угроз информационной безопасности в беспроводных сетях стандарта IEEE 802.11 приведены в таблице 2.10. Тогда субъективная вероятность реализации угроз рассчитывается в таблице 2.11.

Таблица 2.10 – Показатели вероятности выполнения деструктивного действия и ущерба от реализации угроз информационной безопасности

Характеристика

Угроза

Условное обозначение

Pдестр

U

Угрозы нарушения конфиденциальности

Нарушение конфиденциальности информации путем перехвата беспроводного трафика

Уг1

0,2

0,6

Несанкционированный доступ к информации и сервисам сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ

Уг2

0,2

0,65

Раскрытие параметров беспроводной сети или сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ, за пределами контролируемой зоны

Уг3

0,6

0,3

Разглашение информации о настройках системы защиты беспроводной сети

Уг4

0,7

0,75

Продолжение таблицы 2.10

Характеристика

Угроза

Условное обозначение

Pдестр

U

Угрозы нарушения целостности

Искажение циркулирующей в сети информации

Уг5

0,2

0,6

Уничтожение информации пользователя или информации, хранимой в сегментах проводных сетей, с которыми работает пользователь, используя беспроводной доступ

Уг6

0,2

0,8

Рассылка пакетов не по адресу, потеря пакетов, неверная сборка пакетов, их подмена

Уг7

0,3

0,4

Вмешательство в работу точек доступа

Уг8

0,2

0,45

Разрушение собственного программного обеспечения точек доступа

Уг9

0,2

0,65

Угрозы нарушения доступности

Вмешательство в процесс обмена сообщениями по сети

Уг10

0,55

0,4

Блокирование принимаемых, или передаваемых сообщений на уровне пользователей или точек доступа

Уг11

0,75

0,4

Продолжение таблицы 2.10

Характеристика

Угроза

Условное обозначение

Pдестр

U

Внедрение несанкционированного беспроводного трафика

Уг12

0,35

0,25

Вывод из строя точки доступа вместе со всеми присоединенными пользователями

Уг13

0,4

0,8

Уменьшение скорости работы, неадекватная реакция на команды оператора

Уг14

0,4

0,1

Специфические угрозы

Несанкционированное, анонимное использование трафика Интернет

Уг15

0,2

0,8

Противоправные анонимные действия от имени пользователя беспроводной сети

Уг16

0,2

0,8

Хищение клиентских устройств или точек доступа с целью получения информации о настройках системы защиты беспроводной сети

Уг17

0,6

0,8

Продолжение таблицы 2.10

Характеристика

Угроза

Условное обозначение

Pдестр

U

Установка несанкционированных точек доступа и клиентских сетевых карт

Уг18

0,4

0,8

Несанкционированное изменение настроек средств защиты беспроводной сети

Уг19

0,25

0,8

Несанкционированное подключение к беспроводной сети

Уг20

0,35

0,6

Ошибки персонала

Уг21

0,75

0,5

Отказы беспроводного оборудования

Уг22

0,4

0,45

Таблица 2.11 – Субъективная вероятность реализации угроз

ИБ в беспроводных сетях стандарта IEEE 802.11

Нарушитель

Н1

Н2

Н3

Н4

Pоп.н

0,4

0,32

0,19

0,18

Уязвимости

У1

У2

У3

У4

У5

У1

У2

У3

У4

У5

У1

У2

У3

У4

У5

У1

У2

У3

У4

У5

Угрозы

Pисп.у

Pдестр

0,93

0,2

0,33

0,46

0,29

0,93

0,2

0,33

0,46

0,29

0,93

0,2

0,33

0,46

0,29

0,93

0,2

0,33

0,46

0,29

Уг1

0,2

0,07

0,02

0,03

0,04

0,06

0,01

0,02

0,03

0,04

0,01

0,01

0,02

0,03

0,01

0,01

0,02

Уг2

0,2

0,07

0,02

0,03

0,04

0,06

0,01

0,02

0,03

0,04

0,01

0,01

0,02

0,03

0,01

0,01

0,02

Уг3

0,6

0,22

0,05

0,08

0,11

0,18

0,04

0,06

0,09

0,11

0,02

0,04

0,05

0,1

0,02

0,04

0,05

Уг4

0,7

0,08

0,07

0,04

0,04

Уг7

0,3

0,11

0,02

0,04

0,06

0,09

0,02

0,03

0,04

0,05

0,01

0,02

0,03

0,05

0,01

0,02

0,02

Продолжение таблицы 2.11

Нарушитель

Н1

Н2

Н3

Н4

Pоп.н

0,4

0,32

0,19

0,18

Уязвимости

У1

У2

У3

У4

У5

У1

У2

У3

У4

У5

У1

У2

У3

У4

У5

У1

У2

У3

У4

У5

Угрозы

Pисп.у

Pдестр

0,93

0,2

0,33

0,46

0,29

0,93

0,2

0,33

0,46

0,29

0,93

0,2

0,33

0,46

0,29

0,93

0,2

0,33

0,46

0,29

Уг8

0,2

0,07

0,02

0,03

0,04

0,06

0,01

0,02

0,03

0,04

0,01

0,01

0,02

0,03

0,01

0,01

0,02

Уг9

0,2

0,07

0,04

0,02

0,06

0,03

0,02

0,04

0,02

0,01

0,03

0,02

0,01

Уг10

0,55

0,2

0,04

0,07

0,1

0,16

0,04

0,06

0,08

0,1

0,02

0,03

0,05

0,09

0,02

0,03

0,05

Уг11

0,75

0,28

0,06

0,1

0,14

0,22

0,05

0,08

0,11

0,13

0,03

0,05

0,07

0,13

0,03

0,04

0,06

Уг12

0,35

0,13

0,03

0,05

0,06

0,1

0,02

0,04

0,05

0,06

0,01

0,02

0,03

0,06

0,01

0,02

0,03

Уг13

0,4

0,05

0,04

0,02

0,02

Уг14

0,4

0,15

0,03

0,05

0,07

0,05

0,12

0,03

0,04

0,06

0,04

0,07

0,02

0,03

0,04

0,02

0,07

0,01

0,02

0,03

0,02

Продолжение таблицы 2.11

Нарушитель

Н1

Н2

Н3

Н4

Pоп.н

0,4

0,32

0,19

0,18

Уязвимости

У1

У2

У3

У4

У5

У1

У2

У3

У4

У5

У1

У2

У3

У4

У5

У1

У2

У3

У4

У5

Угрозы

Pисп.у

Pдестр

0,93

0,2

0,33

0,46

0,29

0,93

0,2

0,33

0,46

0,29

0,93

0,2

0,33

0,46

0,29

0,93

0,2

0,33

0,46

0,29

Уг15

0,2

0,07

0,02

0,03

0,04

0,02

0,06

0,01

0,02

0,03

0,02

0,04

0,01

0,01

0,02

0,01

0,03

0,01

0,01

0,02

0,01

Уг16

0,2

0,07

0,02

0,03

0,04

0,06

0,01

0,02

0,03

0,04

0,01

0,01

0,02

0,03

0,01

0,01

0,02

Уг17

0,6

0,07

0,06

0,03

0,03

Уг18

0,4

0,05

0,04

0,02

0,02

Уг19

0,25

0,03

0,02

0,01

0,01

Уг20

0,35

0,13

0,03

0,05

0,06

0,1

0,02

0,04

0,05

0,06

0,01

0,02

0,03

0,06

0,01

0,02

0,03

Уг21

0,75

0,09

0,07

0,04

0,04

Уг22

0,4

0,05

0,04

0,02

0,02

    1. Оценка рисков информационной безопасности беспроводных сетей стандарта ieee 802.11 на основе использования теории нечетких множеств и нечеткой логики

      1. Методика оценки рисков информационной безопасности на основе использования теории нечетких множеств и нечеткой логики

Рассмотри­м механизм получения оценок рисков на основе нечеткой логики, который позволяет заменить при­ближенные табличные методы гру­бой оценки рисков современным математическим методом, адекват­ным рассматриваемой задаче. Базу знаний, при оценивании рисков на основе нечеткой логики, со­ставляют правила, отражающие логику взаимосвязи входных вели­чин и риска. В общем случае это логика, от­ражающая реальные взаимосвязи, которые могут быть формализова­ны с помощью продукционных правил вида «если (сложное условие), то (список выхо­дов)».

Механизм нечеткой логики требует формирования оце­нок ключевых параметров и пред­ставления их в виде нечетких пере­менных. При этом необходимо учи­тывать множество источников ин­формации и качество самой инфор­мации. В общем случае это доста­точно сложная задача, однако в каж­дом конкретном случае могут быть найдены и формально обоснованы достаточно убедительные ее реше­ния [18].

Механизм нечеткого вывода можно представить в виде следующей после­довательности этапов (рисунок 2.1).

1 Ввод решающих правил в базу знаний заключается в программировании базы знаний, то есть, в представлении ее в форме продукционных правил вида «если (сложное условие), то (список выхо­дов)», отражающих логические взаимосвязи входных лингвистических переменных с величиной риска. Эти правила формируются на основе общих закономерностей поведения исследуемой системы и позволяют «вложить» в механизм вывода логическую модель прикладного уровня.

2 Задание функций принадлежности входных переменных предполагает определение вида функций принадлежности для каждой из входных лингвистических переменных на оси возможных значений риска. Кроме этого, на данном этапе необходимо задать параметры выбранных функций принадлежности.

3 Получение оценок входных переменных является той процедурой, которая обеспечивает механизм вывода текущей информацией, отражающей фактическое состояние защищенности исследуемой системы на данный момент времени. Для этого могут быть использованы оценки экспертов фактического состояния защищенности исследуемой системы.

4 Фазификация оценок входных переменных представляет собой процедуру нахождения конкретных значений функций принадлежности, соответствующих полученным значениям оценок входных переменных.

5 Агрегирование является процедурой определения степени истинности условий по каждому из правил системы нечеткого вывода. Здесь значения функции принадлежности подвергаются преобразованиям типа нечеткая конъюнкция или нечеткая дизъюнкция в соответствии с продукционными правилами.

6 Активизация заключений представляет собой процедуру нахождения степени истинности каждого из заключений, входящих в продукционные правила. Активизация заключается в нахождении произведений весовых коэффициентов по каждому из правил и функций истинности условий, найденных на предыдущем этапе.

7 Аккумулирование заключений представляет собой процедуру нахождения функции принадлежности для каждой из выходных лингвистических переменных заданной совокупности правил нечеткого вывода. Результат аккумуляции для каждой лингвистической переменной определяется как объединение нечетких множеств одним из известных способов.

8 Дефазификация является процедурой нахождения четких значений выходных переменных, в наибольшей степени отвечающих входным данным и базе продукционных правил. Полученные значения выходных переменных могут быть использованы внешними по отношению к системе нечеткого вывода устройствами.

Приведенный механизм нечеткого вывода является общим [18]. Каждая кон­кретная его реализация допу­скает некоторую свободу в выборе алгоритмов отдель­ных этапов обработки. Конкретные алгоритмы долж­ны отражать специфику исследуемой системы, дейст­вующие взаимосвязи, а также вид и форму представле­ния имеющихся априорных данных, на основе кото­рых строится процедура вывода.

Наиболее ​распространенными алгоритмами нечеткого вывода являются алгоритм Мамдани и ​алгоритм Сугено. В данной работе предлагается воспользоваться алгоритмом Мамдани, так как он основан на наиболее часто используемом принципе максимина [74].

В основе алгоритма Мамдани лежит нечеткая логика [18, 74]. Для значений критериев вводятся нечеткие пере­менные, эти переменные используют для описания системы знаний об объектах. Данный алгоритм использу­ется для оценки и ранжирования информационных рисков по нескольким критериям. При его ис­пользовании удается избежать одной из основных проблем задачи принятия решений – определения весовых коэффици­ентов важности критериев. Входными данными для алгоритма являются описание и значения нечетких пере­менных, правила вывода. Результатом работы ал­горитма являются четкие значения выходных пе­ременных.

На первом этапе определяется набор критериев q1, q2, …, qn для оценки рисков, им в соответст­вие ставятся нечеткие переменные. Нечеткие пе­ременные представляют собой тройку (, X, A), где  - имя переменной, X - область определения , A - нечеткое множество на X, которое может быть охарактеризовано набором функций принадлеж­ности A(x). Множества X и A определяются кон­кретным критерием. Например, если в качестве критерия выступает «вероятность реализации», то ему будет соответствовать одноименная нечеткая переменная, множество значений кото­рой можно описать, например, пятью значениями – «очень высокая», «высокая», «средняя», «низкая», «очень низкая». Каждому значению будет соответствовать своя функция принадлежности. Базу знаний составляют продукционные правила. Правила представляют собой конструкции вида «если (сложное условие), то (список выхо­дов)», например:

П1: если х есть А1 и у есть В1, тогда z есть С1;

П2: если х есть А2 и у есть В2, тогда z есть С2;

...

ПN: если х есть АN и у есть ВN, тогда z есть CN,

где х и у – имена входных переменных (соответственно субъективные вероятность угрозы и ущерба от ее реализации);

z – имя переменной вывода (оценка риска);

Al, A2, …, АN,Bl, B2, …, ВN, Cl, C2, …, СN – не­которые заданные функции принадлежности, при этом четкое значение z0 необходимо определить на основе приведенной информации и четких значе­ний x0 и y0.

Функции принадлежности для всех шкал могут задаваться с помощью треугольной, трапециевидной и экспоненциальной функций.

Алгоритм Мамдани состоит из следующих четырех основных этапов [74]:

1 Введение нечеткости

Определяются степени истинности для предпосылок каждого правила: А10), А20), …, АN0), В1(y0), B2(y0), …., ВN(y0).

Например, А10) - это значение функции принадлежности А1 пере­менной х в точке х0.

2 Нечеткий вывод

Находятся уровни отсече­ния для предпосылок каждого из правил

1=A1(x0)B1(y0);

2=A2(x0)B2(y0);

N=AN(x0)B9(y0).

Затем определяются усеченные функции при­надлежности для выходной переменной:

=1C1(z);

=2C2(z);

=NCN(z);

3 Композиция.

С использованием операции максимума проводится объединение найденных усеченных функций, в результате получаем итоговую функ­цию принадлежности для выходной переменной:

(z) = C(z) =  … = (1C1(z))( 2C2(z))…( NCN(z)) = (A1(x0)B1(y0)C1(z))( A2(x0)B2(y0)C2(z))…( AN(x0)BN(y0)CN(z))

4 Дефазификация.

Определяется четкое значе­ние выходной переменной z0 (например, центроидным методом, как центр тяжести для кривой (z)):

(2.7)

      1. Методика построения функций принадлежности нечетких множеств

Для теории нечетких множеств основополагающим понятием является понятие нечеткого множества, которое характеризуется функцией принадлежности. Посредством нечеткого множества можно строго описывать присущие языку человека расплывчатые элементы, без формализации которых нет надежды существенно продвинуться вперед в моделировании интеллектуальных процессов. Но основной трудностью, мешающей интенсивному применению теории нечетких множеств при решении практических задач, является то, что функция принадлежности должна быть задана вне самой теории и, следовательно, ее адекватность не может быть проверена средствами теории. В каждом существующем в настоящее время методе построения функции принадлежности формулируются свои требования и обоснования к выбору именно такого построения.

Л.Заде предложил оценивать степень принадлежности числами из отрезка [0,1]. Фиксирование конкретных значений при этом носит субъективный характер. Существует ряд методов построения по экспертным оценкам функции принадлежности нечеткого множества. Можно выделить две группы методов: прямые и косвенные методы [21-23].

Прямые методы определяются тем, что эксперт непосредственно задает правила определения значений функции принадлежности, характеризующей данное понятие. Эти значения согласуются с его предпочтениями на множестве объектов U следующим образом:

а) для любых u1,u2U, A(u1) < A(u2) тогда и только тогда, если u2 предпочтительнее u1, т.е. в большей степени характеризуется понятием A;

б) для любых ,u2U, A(u1) = A(u2) тогда и только тогда, если u1и u2 безразличны относительно понятия А.

Примеры прямых методов: непосредственное задание функции принадлежности таблицей, формулой, перечислением.

В косвенных методах значения функции принадлежности выбираются таким образом, чтобы удовлетворять заранее сформулированным условиям. Экспертная информация является только исходными данными для дальнейшей обработки. Дополнительные условия могут налагаться как на вид получаемой информации, так и на процедуру обработки.

К прямым методам можно отнести методы, основанные на вероятностной трактовке функции принадлежности A = P(A|u), т.е. вероятности того, что объект uU будет отнесен к множеству, которое характеризует понятие A.

Можно проводить опрос экспертов непосредственно о значениях принадлежности, однако имеются искажения, например, субъективная тенденция сдвигать оценки в направлении концов оценочной шкалы. Следовательно, прямые измерения, основанные на непосредственном определении принадлежности, должны использоваться только в том случае, когда такие ошибки незначительны или маловероятны.

В большинстве случаев от экспертов значительно проще получить информацию о характере размытости границ между сосед­ними термами. Информация этого рода мож­ет быть сосредоточена в функциях размытости границ термов μi,i+1(x), i = 1, 2, ..., n-1.

Пусть некоторая лингвистическая пе­ременная заданна набором из n термов, определяется путём задания функций принадлежности этих термов μi (x), i=1,2,...,n.

Оценка μi,i+1 (x) может быть осуществлена следующим образом [24, 74]. Каждого эксперта, просят указать интервал ∆xi на физической шкале универсального множества X, соответствующий пересечению двух соседних термов Xi и Xi+1.

Примерами таких вопросов может быть: «укажите интервал изменения вероятности реализации угрозы, соответствующий переходу от понятия «весьма низкая» к понятию «низкая». На полученных в результате опроса интервалах ∆xij строятся колоколообразные функции φij(x) , вид которых выбирается из априорных соображений.

В условиях отсутствия априорных сведений удобно принять в качестве φij(x) прямоугольную функцию единичной площади, имеющую вид

(2.8)

Функция φij(x) отражает индивидуальные мнения экспертов, а обобщенное мнение синтезируется в виде:

где знаменатель выполняет функцию нормировки, в результате которой:

max μi,i+1 (x) =1

Таким образом, обработка оценок экс­пертов позволяет получить информацию о характере размытости границ между соседними термами, сосредоточенную в функциях μi,i+1 (x), представляющих собой обобщённое решение группы экспертов.

Если функции размытости границ термов нормируются приравниванием их максимальных значений единице, то функция принадлежности i-го терма для 1<i<n определяется следующим образом:

(2.10)

где μ′(x) - функция принадлежности допол­нения соответствующего нечеткого множе­ства, определяемая по формуле μ′(x) = 1 - μ(x),

На практике функции μi,i+1(x) обычно получаются симметричными, но отличаю­щимися друг от друга степенями размыто­сти. Это приводит к тому, что функции при­надлежности термов оказываются в боль­шинстве случаев существенно асимметрич­ными.

Для крайних термов (i = 1 и i = n) по аналогии с (3) уравнения для вычисления μ1(x) и μn(x) примут вид:

(2.11)

(2.12)

Используя предложенную методику, можно оценивать аналогично и ущерб от ус­пешной реализации той или иной угрозы на безопасность сложной телекоммуникацион­ной системы передачи информации.

Количество термов, описывающих лин­гвистическую переменную, для оценки может быть произвольным. Однако су­ществует оптимальное значение, так как при небольшом их числе уменьшается точность оценки, а при слишком большом увеличива­ется погрешность, возникающая при опросе экспертов.

      1. Построение функций принадлежности нечетких множеств для анализа риска информационной безопасности беспроводных сетей стандарта ieee 802.11

Для анализа риска информационной безопасности на основании теории нечетких множеств и нечеткой логики первоначально необходимо провести формализацию лингвистиче­ских переменных «вероятность реали­зации угрозы» и «ущерб от реализации угрозы».

Пусть переменные определены на отрезке [0,1]. Зададим для каждой из них набор термов. Для лингвистической переменной «вероятность реали­зации угрозы» определим следующие терм-множества: «очень низкая», «низкая», «средняя», «высокая», «очень высокая», а для лингвистической переменной «ущерб от реализации угрозы» следующие: «незначительный», «малый», «средний», «существенный», «большой», «недопустимый».

Применим широко используемый в экспертных оценках метод последова­тельных интервалов. Разобьём весь интервал [0,1] на 40 подинтервалов. Проведем опрос четырех экспертов. По результатам опроса составим график функции размытости границ термов «средняя» и «высокая» (рисунок 2.1).

Аналогично составлен график функции размытости границ термов «низкая» и «средняя» (рисунок 2.1).

Используя формулу (2.10), получим функ­цию принадлежности терма «средняя вероятность реализации угрозы» (рисунок 2.1).

Аналогично можно получить функции принадлежности остальных термов.

Когда функции принадлежности всех термов получены, экспертов можно опраши­вать в рамках сформированного терм-множества.

Аналогичным образом получим функции принадлежности для остальных лингвистических переменных. Особенностью алгоритма Мамдани является необходимость задания функций принадлежности для выходной лингвистической переменной, которой в нашем случае является «риск информационной безопасности».

Зададим набор термов для лингвистической переменной «риск информационной безопасности» следующим образом: «Незначительный», «Очень низкий», «Низкий», «Ниже среднего», «Средний», «Выше среднего», «Высокий», «Очень высокий» и «Недопустимый».

В результате опроса экспертов и обработки результатов в соответствии с описанной выше методикой получим следующие функции принадлежности для рассматриваемых лингвистических переменных.

Рисунок 2.1 – Построение функции принадлежности терма «средняя»

Рисунок 2.2 – Функции принадлежности термов лингвистической переменной «Вероятность реализации угрозы»

Рисунок 2.3 – Функции принадлежности термов лингвистической переменной «Ущерб от реализации угрозы»

Рисунок 2.4 – Функции принадлежности термов лингвистической переменной «Риск информационной безопасности»

    1. Пример оценки риска информационной безопасности беспроводных сетей стандарта ieee 802.11 на основе использования теории нечетких множеств и нечеткой логики

Проведем оценку риска информационной безопасности от реализации угрозы (Уг11) блокирования принимаемых или передаваемых сообщений на уровне пользователей или точек доступа (DoS на канальном уровне), осуществляемой конкурентами (Н7) через уязвимость, обусловленную средой передачи и диапазоном рабочих частот (У1).

Рассмотрим механизм оценки риска на основе нечеткой логики с предварительным оценива­нием двух входных параметров: вероятности реализации угрозы беспроводной сети стандарта IEEE 802.11 и ущерба от нее.

Для этого необходимо, чтобы:

– для входных величин и риска заданы шкалы, на которых определены нечеткие термы, со­ответствующие значениям переменных;

– логика связи входных величин и риска соответству­ет табличному механизму оценки риска, пред­ставленному в рекомендациях NIST 800-30 [28];

– все весовые коэффициенты продукционных правил равны единице;

– получены оценки входных переменных.

В соответствие с вышеуказанными требованиями в пункте 2.2.3 для входных величин и риска информационной безопасности были заданы шкалы, на которых определены нечеткие термы, и на основании опроса экспертов построены их функции принадлежности.

На основании рекомендаций NIST 800-30 определим логику связи входных величин (вероятности реализации угрозы и ущерба от ее реализации) и риска информационной безопасности (таблица 2.12) [18, 28].

Обозначим термы лингвистической переменной «Риск информационной безопасности» следующим образом: 1 – «Незначительный», 2 – «Очень низкий», 3 – «Низкий», 4 – «Ниже среднего», 5 – «Средний», 6 – «Выше среднего», 7 – «Высокий», 8 – «Очень высокий», 9 – «Недопустимый».

Обозначим лингвистические переменные «вероятность реализации угрозы» ­– В, «ущерб от реализации угрозы» – У, «риск информационной безопасности» – Р.

Тогда функции принадлежности термов обозначим следующим образом:

В1(P) – «очень низкая», В2(P) – «низкая», В3(P) – «средняя», В4(P) – «высокая», В5(P) – «очень высокая»;

У1(U) – «незначительный», У2(U) – «малый», У3(U) – «средний», У4(U) – «существенный», У5(U) – «большой», У6(U) – «недопустимый»;

P1(R) – «Незначительный», P2(R) – «Очень низкий», P3(R) – «Низкий», P4(R) – «Ниже среднего», P5(R) – «Средний», P6(R) – «Выше среднего», P7(R) – «Высокий», P8(R) – «Очень высокий», P9(R) – «Недопустимый».

Зададим продукционные правила с единичными весовыми коэффициентами, соответствую­щие таблице 2.12 следующим образом:

  1. ЕСЛИ В «очень низкая» И У «незначительный», ТО Р «незначительный».

  2. ЕСЛИ В «очень низкая» И У «малый», ТО Р «незначительный».

  3. ЕСЛИ В «очень низкая» И У «средний», ТО Р «очень низкий».

  4. ЕСЛИ В «очень низкая» И У «существенный», ТО Р «низкий».

  5. ЕСЛИ В «очень низкая» И У «большой», ТО Р «ниже среднего».

  6. ЕСЛИ В «очень низкая» И У «недопустимый», ТО Р «средний».

  7. ЕСЛИ В «низкая» И У «незначительный», ТО Р «незначительный».

  8. ЕСЛИ В «низкая» И У «малый», ТО Р «очень низкий».

  9. ЕСЛИ В «низкая» И У «средний», ТО Р «низкий».

  10. ЕСЛИ В «низкая» И У «существенный», ТО Р «ниже среднего».

  11. ЕСЛИ В «низкая» И У «большой», ТО Р «средний».

  12. ЕСЛИ В «низкая» И У «недопустимый», ТО Р «выше среднего».

  13. ЕСЛИ В «средняя» И У «незначительный», ТО Р «очень низкий».

  14. ЕСЛИ В «средняя» И У «малый», ТО Р «низкий».

  15. ЕСЛИ В «средняя» И У «средний», ТО Р «ниже среднего».

  16. ЕСЛИ В «средняя» И У «существенный», ТО Р «средний».

  17. ЕСЛИ В «средняя» И У «большой», ТО Р «выше среднего».

  18. ЕСЛИ В «средняя» И У «недопустимый», ТО Р «высокий».

  19. ЕСЛИ В «высокая» И У «незначительный», ТО Р «низкий».

  20. ЕСЛИ В «высокая» И У «малый», ТО Р «ниже среднего».

  21. ЕСЛИ В «высокая» И У «средний», ТО Р «средний».

  22. ЕСЛИ В «высокая» И У «существенный», ТО Р «выше среднего».

  23. ЕСЛИ В «высокая» И У «большой», ТО Р «высокий».

  24. ЕСЛИ В «высокая» И У «недопустимый», ТО Р «очень высокий».

  25. ЕСЛИ В «очень высокая» И У «незначительный», ТО Р «ниже среднего».

  26. ЕСЛИ В «очень высокая» И У «малый», ТО Р «средний».

  27. ЕСЛИ В «очень высокая» И У «средний», ТО Р «выше среднего».

  28. ЕСЛИ В «очень высокая» И У «существенный», ТО Р «высокий».

  29. ЕСЛИ В «очень высокая» И У «большой», ТО Р «очень высокий».

  30. ЕСЛИ В «очень высокая» И У «недопустимый», ТО Р «недопустимый».

На основании проведенного ранее опроса экспертов получены следующие субъективные оценки входных переменных:

– вероятность реализации угрозы (Уг11) блокирования принимаемых или передаваемых сообщений на уровне пользователей или точек доступа, осуществляемой конкурентом (Н7) через уязвимость, обусловленную средой передачи и диапазоном рабочих частот (У1), Pр.у = 0,45;

– ущерб от реализации угрозы, U = 0,4.

Для получения четкого значения выходной переменной «риск информационной безопасности» используем описанный выше алгоритм нечеткого вывода Мамдани.

Введение нечеткости (этап фазификации). Определим значения функций принадлежности термов лингвистических переменных в точках Pр.у = 0,45 и U = 0,4.

μВ1(0,45) = 0; μВ2(0,45) = 0,125; μВ3(0,45) = 0,73; μВ4(0,45) = 0; μВ5(0,45)= 0.

μУ1(0,4)= 0; μУ2(0,4)= 0; μУ3(0,4)= 1; μУ4(0,4)= 0; μУ5(0,4)= 0; μУ6(0,4)= 0.

Степени истинности Вi(Pр.у) и Уi(U), а также уровни отсече­ния ii(x0)Уi(y0) для предпосылок каждого из 30 правил представлены в таблице 2.12.

Таблица 2.12 – Степени истинности для предпосылок каждого правила

Правило №

Вi (Pр.у)

Уi (U)

i

Правило №

Вi (Pр.у)

Уi (U)

i

1

0

0

0

16

0,73

0

0

2

0

0

0

17

0,73

0

0

3

0

1

0

18

0,73

0

0

4

0

0

0

19

0

0

0

5

0

0

0

20

0

0

0

6

0

0

0

21

0

1

0

7

0,125

0

0

22

0

0

0

8

0,125

0

0

23

0

0

0

9

0,125

1

0,125

24

0

0

0

10

0,125

0

0

25

0

0

0

11

0,125

0

0

26

0

0

0

12

0,125

0

0

27

0

1

0

13

0,73

0

0

28

0

0

0

14

0,73

0

0

29

0

0

0

15

0,73

1

0,73

30

0

0

0

С использованием операции максимума проведем объединение найденных усеченных функций. В результате получим итоговую функ­цию принадлежности для выходной переменной:

(R)=P(R)= … =(1P1(R))( 2 P2(R))…( 30 P30(R))=

= (В1(Pр.у)У1(U)Р1(R))( В2(Pр.у)У2(U)Р2(R))…( ВN(Pр.у)УN(U)РN(R)) =

= (0,125Р3(R)) (0,73Р4(R))

Таким образом, необходимо объединить усеченную по уровню 0,125 функцию принадлежности терма «низкий» и усеченную по уровню 0,73 функцию принадлежности терма «ниже среднего» лингвистической переменной «риск информационной безопасности». Результат объединения приведен на рисунке 2.5

Рисунок 2.5 – Итоговая функция принадлежности для выходной переменной «риск информационной безопасности»

Дефазификация. Определяется четкое значе­ние выходной переменной R0 (например, центроидным методом, как центр тяжести для кривой (z)):

Для автоматизации процесса получения четких значений переменной «риск информационной безопасности» по алгоритму нечеткого вывода Мамдани можно воспользоваться пакетом Fuzzy Logic Toolbox системы разработки MATLAB.

На рисунке 2.6 представлена графическая интерпретация алгоритма нечеткого вывода Мамдани для рассматриваемого примера.

Рисунок 2.6 – Графическая интерпретация алгоритма нечеткого вывода Мамдани в Fuzzy Logic Toolbox системы MATLAB

Пакет Fuzzy Logic Toolbox позволяет получить трехмерный график зависимости риска информационной безопасности от вероятности реализации угрозы и ущерба от ее реализации (рисунок 2.7).

График позволяет наглядно оценить адекватность свойств механизма вывода предъявляемым требованиям, гарантировать качество механиз­ма вывода и отражает поведение механизма оцен­ки риска и даже позволяет прогнозировать изменение риска при определенных условиях.

Рисунок 2.7 – Трехмерный график зависимости уровня риска информационной безопасности от вероятности реализации угрозы и ущерба от ее реализации

    1. Основные результаты

Рассмотрена общая методика оценки рисков информационной безопасности. В связи с особенностями беспроводных сетей стандарта IEEE 802.11 обоснована необходимость применения аппарата теории нечетких множеств и теории нечеткой логики для оценки рисков информационной безопасности. Разработана методика оценки субъективной вероятности реализации угроз информационной безопасности и ущерба от их реализации. Для оценки необходимых в процессе анализа риска показателей составлены опросные листы. По результатам опроса экспертов вычислены значения входных переменных для алгоритма нечеткого вывода. Описана методика оценки рисков информационной безопасности на основе использования теории нечетких множеств и нечеткой логики, а также построены функции принадлежности нечетких множеств, на основе экспертного метода последова­тельных интервалов. Рассмотрен пример оценки риска информационной безопасности беспроводных сетей стандарта IEEE 802.11 от реализации угрозы блокирования принимаемых или передаваемых сообщений на уровне пользователей или точек доступа.

  1. Управление рисками информационной безопасности беспроводных сетей стандарта ieee 802.11

    1. Обзор концепций и методов управления рисками информационной безопасности для беспроводных сетей стандарта ieee 802.11

Управление рисками ИБ – это бизнес-задача, инициируемая руководством организации в силу своей информированности и степени осознания проблем ИБ. Смысл этой задачи заключается в защите предприятия от реально существующих угроз ИБ [16]. По степени осознания прослеживаются несколько уровней зрелости организаций, которые в определенной степени соотносятся с уровнями зрелости, определяемыми в COBIT и других стандартах [75].

На начальном уровне осознание как таковое отсутствует, в организации предпринимаются фрагментарные меры по обеспечению ИБ, инициируемые и реализуемые ИТ специалистами под свою ответственность. На втором уровне в организации определена ответственность за ИБ, делаются попытки применения интегрированных решений с централизованным управлением и внедрения отдельных процессов управления ИБ. Третий уровень характеризуется применением процессного подхода к управлению ИБ, описанного в стандартах. Система управления ИБ становится настолько значимой для организации, что рассматривается как необходимый составной элемент системы управления организацией. Однако полноценной системы управления ИБ еще не существует, т.к. отсутствует базовый элемент этой системы – процессы управления рисками [76].

Процессная модель управления рисками. Британский стандарт BS 7799-3 определяет процессы оценки и управления рисками как составной элемент системы управления организации, используя ту же процессную модель, что и другие стандарты управления, которая включает в себя четыре группы процессов: планирование, реализация, проверка, действия (ПРПД), которые отражают стандартный процессуальный цикл любого управления. В то время как ISO 27001 описывает общий непрерывный цикл управления безопасностью, в BS 7799-3 содержится его проекция на процессы управления рисками ИБ.

В системе управления рисками ИБ на этапе планирования определяются политика и методология, а также выполняется оценка рисков, включающая в себя инвентаризацию активов, составление профилей угроз и уязвимостей, оценку эффективности контрмер и потенциального ущерба, определение допустимого уровня остаточных рисков [77, 78].

На этапе реализации производится обработка рисков и внедрение механизмов контроля, предназначенных для их минимизации. Руководством организации принимается одно из четырех решений по каждому идентифицированному риску: проигнорировать, избежать, передать внешней стороне или минимизировать. После этого разрабатывается и внедряется план обработки рисков. На процессе проверки отслеживается функционирование механизмов контроля, проверяются изменения факторов риска (активов, угроз, уязвимостей), проводятся аудиты и выполняются различные дополнительные процедуры.

На стадии действия по результатам непрерывного мониторинга и проводимых проверок выполняется необходимая коррекция, которая может включать в себя, в частности, переоценку величины рисков, частичное изменение политики и методологии управления рисками, а также плана их обработки [12].

      1. Методика управления остаточными рисками иб

Снижение величины риска достигается за счет уменьшения одной из составляющих (стоимость ресурса, мера уязвимости ресурса к угрозе, оценка ожидаемого возможного ущерба от единичной реализации определенной угрозы). Выбор допустимого уровня риска связан с затратами на реализацию подсистемы информационной безопасности. Существует два подхода к выбору допустимого уровня рисков [78, 79].

Первый подход типичен для базового уровня безопасности. Уровень остаточных рисков не принимается во внимание. Затраты на программно-технические средства защиты и организационные мероприятия, необходимые для соответствия информационной системы спецификациям базового уровня (антивирусное программное обеспечение, межсетевые экраны, криптографическая защита, системы контроля доступа) являются обязательными, целесообразность их использования не обсуждается. Дополнительные затраты (если такой вопрос будет поставлен по результатам проведения аудита ИБ либо по инициативе службы безопасности) должны находиться в разумных пределах и не превышать 5-15 % средств, которые тратятся на поддержание работы информационной системы.

Второй подход применяется при обеспечении повышенного уровня безопасности. Собственник информационных ресурсов должен сам выбирать допустимый уровень остаточных рисков и нести ответственность за свой выбор.

В зависимости от уровня зрелости организации, характера основной деятельности обоснование выбора допустимого уровня риска может проводиться разными способами [63].

      1. Методология борьбы с рисками иб

Сущность любого подхода к управлению рисками заключается в принятии адекватных решений по их обработке и анализе сопутствующих факторов. Факторы риска – это основные параметры, которыми оперируют при оценке: актив, ущерб, угроза, уязвимость, механизм контроля, размер среднегодовых потерь и возврат инвестиций [77].

Способы анализа и оценки этих параметров определяются используемой в организации методологией оценки рисков. При этом общий подход и схема рассуждений примерно одинаковы, какая бы методология не использовалась. Процесс оценки рисков включает в себя две фазы. На первой фазе, которая определяется в стандартах как анализ рисков, необходимо адекватно оценить активы компании, их реальную ценность, угрозы, актуальные для них, возможные последствия и пр. На второй фазе, которая определяется стандартами как оценивание рисков, необходимо ответить на вопрос, какой уровень риска (размер среднегодовых потерь) является приемлемым для организации и, исходя из этого, какие риски превышают этот уровень.

Таким образом, по результатам оценки можно получить описание рисков, превышающих допустимый уровень и реальное представление об их величине. Последняя определяется размером среднегодовых потерь. Далее необходимо принять решение по обработке рисков, т.е. ответить на вопросы о выборе варианта обработки рисков, механизмах контроля их минимизации и степени эффективности. На выходе данного процесса появляется план обработки рисков, определяющий способы, стоимость контрмер, а также сроки и ответственных за их реализацию [80].

Принятие решения по обработке рисков – ключевой и наиболее ответственный момент в процессе управления внедрением системы управления ИБ. Чтобы руководство могло принять правильное решение, сотрудник, отвечающий за управление рисками в организации, должен предоставить ему соответствующую информацию. Форма представления такой информации определяется стандартным алгоритмом делового общения, который включает в себя четыре основных пункта: сообщение о проблеме, оценка степени ее серьезности, предлагаемое и альтернативные решения [13, 14, 81].

      1. Концепция управления рисками octave

OCTAVE – метод оценки и управления рисками, разработанный в университете Карнеги-Мелон для внутреннего применения в организации. OCTAVE – Оценка критичных угроз, активов и уязвимостей имеет ряд модификаций, рассчитанных на организации разного размера и области деятельности.

Сущность этого метода заключается в том, что для оценки рисков используется последовательность соответствующим образом организованных внутренних семинаров. Оценка рисков осуществляется в три этапа, которым предшествует набор подготовительных мероприятий, включающих в себя согласования графика семинаров, назначения ролей, планирование, координация действий участников проектной группы.

На первом этапе, в ходе семинаров, осуществляется разработка профилей угроз, включающих в себя инвентаризацию и оценку ценности активов, идентификация применимых требований законодательства и нормативной базы, осмысление угроз и оценку их вероятности, а также определение системы организационных мер по поддержанию режима ИБ.

Затем производится технический анализ уязвимостей информационных систем организации в отношении угроз, профили которых были разработаны на предыдущем этапе. Он включает в себя идентификацию имеющихся уязвимостей информационных систем организации и оценку их величины.

На третьей стадии производится оценка и обработка рисков ИБ. Здесь производится определение величины и вероятности причинения ущерба в результате осуществления угроз безопасности с использованием уязвимостей, которые были идентифицированы на предыдущих этапах, определение стратегии защиты, а также выбор вариантов и принятие решений по обработке рисков. Величина риска определяется как усредненная величина годовых потерь организации в результате реализации угроз безопасности [14].

      1. Концепция управления рисками сramm

Аналогичный подход используется и в широко известном методе оценки рисков CRAMM, разработанном в свое время по заказу британского правительства. В CRAMM основной способ оценки рисков – это тщательно спланированные интервью, в которых используются подробнейшие опросные листы.

В отличие от метода OCTAVE, в CRAMM используется несколько иная последовательность действий и методы определения величины рисков. Сначала определяется целесообразность оценки вообще и, если информационная система организации недостаточно критична, то к ней применятся стандартный набор механизмов контроля, описанный в международных стандартах и содержащийся в базе знаний CRAMM.

На первом этапе в методе CRAMM строится модель ресурсов информационной системы, описывающая взаимосвязи между информационными, программными и техническими ресурсами, а также оценивается ценность последних, исходя из возможного ущерба, который может понести организация

Следующая ступень – оценка рисков, включающая в себя идентификацию и осмысление степени вероятности угроз, величины уязвимостей, а также вычисление рисков для каждой тройки: ресурс – угроза – уязвимость.

В CRAMM принимаются во внимание «чистые» риски, безотносительно к реализованным в системе механизмам контроля. На этапе оценки рисков предполагается, что контрмеры вообще не применяются, и набор рекомендуемых контрмер по минимизации рисков создается, исходя из этого предположения.

На заключительной стадии инструментарием CRAMM формируется список контрмер по минимизации идентифицированных рисков и производится сравнение рекомендуемых и существующих противодействий, после чего формируется собственно план обработки рисков.

      1. Концепция управления рисками mitre

Организацией MITRE была предложена концепция управления рисками при построении различных систем (не только информационных). В целом эта концепция близка к рассмотренной выше. MITRE бесплатно распространяет простейший инструментарий на базе электронной таблицы, предназначенный для использования на этапе идентификации и оценки рисков, выбора возможных контрмер в соответствии с этой концепцией – "Risk Matrix".

В данной концепции риск не разделяется на составляющие части (угрозы и уязвимости), что в некоторых случаях может оказаться более удобным с точки зрения владельцев информационных ресурсов.

Например, в России в настоящее время на этапе анализа рисков весьма распространено построение модели нарушителя с прямой экспертной оценкой рисков. По этой причине простейшие методики и инструменты типа "Risk Matrix" наиболее востребованы в настоящее время на Российском рынке [12, 80].

      1. Инструментарий для управления рисками

Для управления рисками ИБ можно применять программный инструментарий, однако это не является обязательным. Об этом сказано и в стандарте BS 7799-3. Полезность применения инструментария может заключаться в том, что он содержит запрограммированный алгоритм рабочего процесса оценки и управления рисками, что упрощает работу неопытному специалисту.

Использование инструментария позволяет унифицировать методологию и упростить использование результатов для переоценки рисков, даже если она выполняется другими специалистами. Есть возможность упорядочить хранение данных и работу с моделью ресурсов, профилями угроз, перечнями уязвимостей и рисками.

Помимо собственно средств оценки и управления рисками программный инструментарий может также содержать дополнительные средства для документирования, анализа расхождений с требованиями стандартов, разработки реестра ресурсов, а также другие средства, необходимые для внедрения и эксплуатации системы управления ИБ.

При реализации формального подхода к управлению рисками в организации необходимо опираться, прежде всего, на здравый смысл, существующие стандарты и хорошо зарекомендовавшие себя методологии.

Эффективность процесса управления рисками ИБ определяется точностью и полнотой анализа и оценки факторов риска, а также эффективностью используемых в организации механизмов принятия управленческих решений и контроля их исполнения [82, 83].

    1. Ранжирование рисков информационной безопасности беспроводных сетей стандарта ieee 802.11

Применяя методику оценки рисков на основе теории нечетких множеств и теории нечеткой логики, получим оценки риска информационной безопасности для каждой из рассматриваемых угроз беспроводным сетям стандарта IEEE 802.11 . После проведения первичной оценки рисков, полученные значения следует систематизировать по степени важности для выявления группы наиболее опасных угроз.

Методика управления рисками подразумевает несколько способов действий.

Риск может быть [84]:

– принят, т. е. пользователь согласен на риск и связанные с ним потери, поэтому работа информационной системы продолжается в обычном режиме;

– снижен, т.е. с целью уменьшения величины риска будут приняты определенные меры;

– передан, т.е. компенсацию потенциального ущерба возложат на страховую компанию, либо риск трансформируют в другой риск – с более низким значением –путем внедрения специальных механизмов.

Некоторые методики дополнительно предусматривают еще один способ управления – упразднение. Он подразумевает принятие мер по ликвидации источника риска. Например, удаление из системы функций, порождающих риск, либо выведение части системы из эксплуатации. Однако такой подход неконструктивен ввиду того, что, если величина риска достаточно велика, порождающий его компонент критичен для информационной системы и, следовательно, не может быть удален. При низких значениях риска данный метод трансформируется в метод снижения риска [80, 81].

Определив показатель риска для каждой из существующих угроз, можно ранжировать их по степени риска (таблица 3.1).

Таблица 3.1 – Угрозы информационной безопасности, ранжированные по уровню риска

Уровень риска

Угрозы информационной безопасности

Незначительный

Уг12 Внедрение несанкционированного беспроводного трафика

Уг14 Уменьшение скорости работы, неадекватная реакция на команды оператора

Уг7 Рассылка пакетов не по адресу, потеря пакетов, неверная сборка пакетов, их подмена

Уг8 Вмешательство в работу точек доступа

Уг22 Отказы беспроводного оборудования

Низкий

Уг21 Ошибки персонала

Уг3 Раскрытие параметров беспроводной сети или сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ, за пределами контролируемой зоны

Уг1 Нарушение конфиденциальности информации путем перехвата беспроводного трафика

Уг2 Несанкционированный доступ к информации и сервисам сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ

Уг5 Искажение циркулирующей в сети информации

Уг9 Разрушение собственного программного обеспечения точек доступа

Уг10 Вмешательство в процесс обмена сообщениями по сети

Продолжение таблицы 3.1

Уровень риска

Угрозы информационной безопасности

Ниже

среднего

Уг4 Разглашение информации о настройках системы защиты беспроводной сети

Уг20 Несанкционированное подключение к беспроводной сети

Уг11 Блокирование принимаемых, или передаваемых сообщений на уровне пользователей или точек доступа

Уг6 Уничтожение информации пользователя или информации, хранимой в сегментах проводных сетей, с которыми работает пользователь, используя беспроводной доступ

Уг15 Несанкционированное, анонимное использование трафика Интернет

Уг16 Противоправные анонимные действия от имени пользователя беспроводной сети

Уг13 Вывод из строя точки доступа вместе со всеми присоединенными пользователями

Уг17 Хищение клиентских устройств или точек доступа с целью получения информации о настройках системы защиты беспроводной сети

Уг18 Установка несанкционированных точек доступа и клиентских сетевых карт

Уг19 Несанкционированное изменение настроек средств защиты беспроводной сети

После ранжирования определяются риски, требующие первоочередного внимания. Для рассматриваемой беспроводной сети ими являются риски характеризующиеся термом «ниже среднего» лингвистической переменной «Риск информационной безопасности».

Основным методом управления такими рисками является снижение, реже – передача. Рисками среднего ранга являются риски, относящиеся к терму «низкий», они могут передаваться или снижаться наравне с высокими рисками. Риски низшего ранга, как правило, принимаются и исключаются из дальнейшего анализа. Таким образом, исключим из дальнейшего рассмотрения риски соответствующие терму «незначительный».

Управление рисками сводится к снижению величин высоких и средних рисков до характерных для низких рисков значений, при которых возможно их принятие. Снижение величины риска достигается за счет уменьшения значения одного или нескольких составляющих его параметров, путем принятия определенных контрмер.

Оставшиеся после применения методики управления риски называются остаточными, и именно они применяются для обоснования инвестиций в информационную безопасность [82, 83].

    1. Анализ контрмер для снижения рисков иб беспроводных сетей стандарта ieee 802.11

Для беспроводных сетей стандарта 802.11 все средства и методы защиты можно разделить на четыре типа [8, 33, 36]:

а) средства и методы аутентификации;

б) средства криптографической защиты передаваемых данных;

в) средства для создания виртуальной частной сети (VPN);

г) дополнительные средства защиты.

К средствам и методам аутентификации относятся:

– базовая аутентификация (открытая аутентификация (open authentication), аутентификация с совместно используемым ключом (shared key authentication), аутентификация по MAC-адресу);

– аутентификация с использованием общих PSK-ключей;

– аутентификация по IEEE 802.1X и протоколу EAP (Extensible Authentication Protocol) с использованием RADIUS-сервера;

К средствам и методам криптографической защиты относятся:

– шифрование с использованием статических WEP-ключей;

– шифрование с использованием протокола TKIP;

– применение улучшенного алгоритма шифрования (AES).

К дополнительным средствам защиты, как правило, относятся:

– средства подавления широкополосных узконаправленных помех;

– межсетевые экраны и антивирусное ПО;

– системы обнаружения атак (IDS) [36, 38].

    1. Выбор структуры и параметров средств защиты информации

      1. Введение ограничений на процесс управления и постановка задачи оптимального управления риском

На стадии управления рисками производится поиск адекватных контрмер, т.е. поиск варианта системы безо­пасности, наилучшим образом удовлетворяющей требованиям заказчика (таблица 3.3). В конце стадии он будет знать, как следует модифицировать систему в тер­минах мер уклонения от риска, а также выбора специальных мер противодействия, ведущих к снижению остаточных рисков [81-83].

В таблице 3.2 используются следующие обозначения: А – базовая аутентификация, Б – аутентификация с использованием общих PSK – ключей, В – аутентификация по IEEE 802.1X и протоколу EAP, Г – WEP-шифрование, Д – шифрование по протоколу TKIP (WPA), Е – шифрование по протоколу AES (WPA2), Ж – создание VPN, З – система обнаружения атак.

Таблица 3.2 – Основные конфигурации систем защиты беспроводных сетей стандарта IEEE 802.11

Система защиты

А

Б

В

Г

Д

Е

Ж

З

1

+

+

+

2

+

+

+

3

+

+

+

4

+

+

+

5

+

+

+

6

+

Краткая характеристика средств обеспечения безопасности:

1. Средства аутентификации

а) Базовая аутентификация

Достоинства:

– низкая стоимость ПО и аппаратных средств реализации;

– простота обслуживания и настройки клиентского оборудования.

Недостатки:

– низкий уровень надежности;

– шифрование с использованием статических WEP-ключей.

б) Аутентификация с использование общих PSK–ключей

Достоинства:

– невысокая стоимость ПО и аппаратных средств реализации;

– простота в обслуживании и настройки клиентского оборудования.

Недостатки:

– средний уровень надежности;

– шифрование с использованием протокола TKIP.

в) аутентификация по стандарту IEEE 802.1x по расширяемому протоколу аутентификации (EAP)

Достоинства:

– лучший уровень защищенности.

Недостатки:

– высокая стоимость ПО и аппаратных средств реализации;

– сложность настроек клиентского оборудовании, сложность в обслуживании;

– шифрование с использованием протокола TKIP.

2. Средства криптографической защиты

а) алгоритм шифрования WEP

Достоинства:

– низкая стоимость ПО и аппаратных средств реализации;

– простота в обслуживании;

– алгоритм не требует больших объемов вычислений.

Недостатки:

– низкий уровень криптостойкости алгоритма WEP;

б) шифрование по протоколу TKIP (WPA)

Достоинства:

– средняя стоимость ПО и аппаратных средств реализации;

– улучшенный алгоритм шифрования;

– средний уровень криптостойкости.

Недостатки:

– требует больших объемов вычислений.

в) шифрование по протоколу AES (WPA2)

Достоинства:

– лучший алгоритм шифрования;

– высокий уровень криптостойкости.

Недостатки:

– высокая стоимость ПО и аппаратных средств реализации;

– требует больших объемов вычислений.

3. Создание VPN соединения.

Достоинства:

– высокий уровень аутентификации и шифрования;

– средняя стоимость ПО и аппаратных средств реализации.

Недостатки:

– сложность настроек на клиентском оборудовании;

– снижение пропускной способности сети;

– требует больших объемов вычислений.

Общим недостатком для всех систем является необходимость использования дополнительных средств защиты от атак типа “человек–посередине”, внедрения вирусов, несанкционированного проникновения в сеть.

Система защиты, рассматриваемой беспроводной сети, соответствует системе защиты №4. Необходимо провести сравнение предложенных систем защиты и выбрать наиболее приемлемую по соотношению стоимость/эффективность защиты, причем об эффективности защиты можно судить по величине остаточных рисков.

Главной проблемой в выборе системы контрмер, является выбор критериев и последующее их систематизирование для получения окончательной оценки. Обычно выбор в таких случаях производится на основе субъективных предпочтений, либо навязывается извне. Во всех этих случаях отсутствует ясное обоснование применения выбранной модели. Однако известно, что именно постановочный этап является наиболее ответственным и чувствительным к ошибкам, поэтому необходимо применить метод, позволяющий сделать такой выбор наиболее объективно, а именно метод анализа иерархий (МАИ), предложенный Т. Саати [85-87].

      1. Метод анализа иерархий

Метод анализа иерархий является систематической процедурой для иерархического представления элементов, определяющих суть любой проблемы. Метод состоит в декомпозиции проблемы на все более простые составляющие части и дальнейшей обработке после­довательности суждений лица, принимающего решение (ЛПР), по парным сравнениям. В результате может быть выражена относи­тельная степень (интенсивность) взаимодействия элементов в иерархии. Эти суждения затем выражаются численно. Метод ана­лиза иерархии включает процедуры синтеза множественных суж­дений, получения приоритетности критериев и нахождения альтер­нативных решений. Следует отметить, что полученные таким об­разом значения являются оценками в шкале отношений и соот­ветствуют так называемым жестким оценкам [85].

Решение проблемы есть процесс поэтапного установления при­оритетов. На первом этапе выявляются наиболее важные элементы проблемы, на втором – наилучший способ проверки наблюдений, испытания и оценки элементов; следующим этапом может быть выработка способа применения решения и оценка его качества. Весь процесс подвергается проверке и переосмысливанию до тех пор, пока не будет уверенности, что процесс охватил все важные характеристики, необходимые для представления и решения пробле­мы. Процесс может быть проведен над последовательностью иерар­хий: в этом случае результаты, полученные в одной из них, исполь­зуются в качестве входных данных при изучении следующей. Пред­ложенный метод систематизирует процесс решения такой много­ступенчатой задачи.

Так как в рассматриваемом случае основным исходным материалом являются субъективные оценки, то суждение о превосходстве одного элемента над другим и интенсивность этих суждений можно использовать для выражения внутренних чувств и склонностей.

Такой подход к решению проблемы выбора исходит из естествен­ной способности людей думать логически и творчески, определять события и устанавливать отношения между ними. Человеку присущи два характерных признака аналитического мышления: один – умение наблюдать и анализировать наблюде­ния; другой – способность устанавливать отношения между наблю­дениями, оценивая уровень взаимосвязей между отношениями, а затем синтезировать эти отношения в общее восприятие наблю­даемого. Вышеперечисленное дает представление о принципе идентичности и декомпозиции, принципах дискриминации, сравни­тельного суждения и синтезирования [86].

Принцип идентичности и декомпозиции предусматривает структу­рирование проблем в виде иерархии или сети, что является первым этапом применения МАИ. В наиболее элементарном виде иерархия строится с вершины (целей – с точки зрения управления), через промежуточные уровни (критерии, от которых зависят последующие уровни) к самому низкому уровню (который обычно является пе­речнем альтернатив).

После иерархического или сетевого воспроизведения проблемы необходимо установить приоритеты критериев и оценить каждую из альтернатив по критериям, выявив самую важную из них. В МАИ элементы задачи сравниваются попарно по отношению к их воздействию на общую для них характеристику [87].

Пусть А1, А2 , А3,..., Аn – множество из n элементов и w1, w2 ,w3 … wn– соответственно их веса, или интенсивности. С исполь­зованием МАИ сравним вес, или интенсивность, каждого элемента с весом, или интенсивностью, любого другого элемента множества по отношению к общему для них свойству или цели. Сравнение весов можно представить следующим образом в соответствии с рисунком 3.1.

Рисунок 3.1 – Пример сравнения весов матрицы

Матрица может состоять только из одной строки или одного столбца, которые называются векторами.

Смысл приведенных вычислений заклю­чается в том, что они определяют способ количественного определения сравнительной важности факторов или результатов в проблемной ситуации. На факторах с наибольшими величинами важности будет сконцентрировано внимание при решении проблемы или разработке плана действия.

Если w1, w2, w3,…, wn неизвестны заранее, то попарные сравнения элементов производятся с использованием субъективных суждений, численно оцениваемых по шкале, а затем решается проблема нахождения компонент w.

Когда проблемы представлены иерархически, матрица состав­ляется для сравнения относительной важности критериев на вто­ром уровне по отношению к общей цели на первом уровне. Подоб­ные матрицы должны быть построены для парных сравнений каж­дой альтернативы на третьем уровне по отношению к критериям второго уровня. Матрица составляется, если записать сравнивае­мую цель (или критерий) вверху и перечислить сравниваемые эле­менты слева и сверху.

В клетки этих матриц вносятся оценки или суждения об относительной важности сравнивае­мых отдельных предметов по отношению к цели, или критерию, обозначенному вверху. Если существует шкала сравнений, т. е. име­ется некоторый способ измерения, то данные могут использоваться для проведения сравнений; иначе клетки заполняются оценками, полученными в результате субъективных, но продуманных сужде­ний эксперта или группы экспертов, решающих проблему. Шкала для измерения суждений будет приведена далее.

Возникают ситуации, когда основная шкала задачи существует, и суждения в этом случае выражаются как отношения на ней. Например, если сравниваются относительные веса камней и имеют­ся камни а весом wa и b весом wb, го в качестве отношения кам­ня а к камню b в матрицу вводится отношение wa / wb. Обрат­ная величина wb / wa вводится в матрицу в качестве отноше­ния камня b к камню а.

Начинать следует с левого элемента матрицы, задавая вопрос, на­сколько он важнее, чем элемент вверху. При сравнении элемента с самим собой отношение равно единице. Если первый элемент важ­нее, чем второй, то используется целое число из шкалы, в противном случае используется обратная величина. В любом случае обратные друг к другу отношения зано­сятся в симметричные позиции матрицы. Поэтому матрицы попарных сравнений всегда положительные и обратносимметричные, и необходимо произвести только n(n–1)/2 суждений, где n – общее число сравниваемых элементов. Но не предполагается, что суж­дения экспертов полностью согласованы и не принуждается их согла­совывать, исключая требования обратной симметрично­сти. Можно построить матрицу и с меньшим, чем n(n1)/2 чис­лом суждений, полученных от разных экспертов.

Для проведения субъективных парных сравнений разработана шкала, описанная в таблице 3.3. Эта шкала оказалась эффективной не только во многих приложениях, ее правомочность доказана теоретически при сравнении со многими другими шкалами.

Таблица 3.3 – Шкала относительной важности

Интенсивность

Определение

Объяснения

1

Равная важность

Равный вклад двух видов деятельности в цель

3

Умеренное превосходство одного над другим

Опыт и суждение дают легкое превосходство одному виду деятельности над другим

5

Существенное или сильное превосходство

Опыт и суждение дают сильное превосходство одному виду деятельности над другим

Продолжение таблицы 3.3

Интенсивность

Определение

Объяснения

7

Значительное превосходство

Очевидность превосходства одного вида деятельности над другим подтверждается наиболее сильно

9

Очень сильное превосходство

Очевидность превосходства од­ного вида деятельности над другим подтверждается наибо­лее сильно

2,4,6,8

Промежуточные решения между соседними суждениями

Применяются в компромиссном случае

По соглашению сравнивается относительная важность левых элементов матрицы с верхними элементами. Поэтому если элемент слева важ­нее, чем элемент верху, то в клетку заносится положительное целое (от 1 до 9); в противном случае – обратное число. Относительная важность любого элемента, сравниваемого с самим собой, равна 1, поэтому диагональ матрицы содержит только единицы. Обратными величинами заполняют симметричные клет­ки.

Из группы матриц парных сравнений необходимо сформировать набор ло­кальных приоритетов, которые выражают относительное влияние множества элементов на элемент примыкающего сверху уровня. Найти относительную силу, величину, ценность, желательность или вероятность каждого отдельного объекта через решение мат­риц, каждая из которых обладает обратносимметричными свойст­вами. Для этого нужно вычислить множество собственных векторов для каждой матрицы, а затем нормализовать результат к единице, получая тем самым вектор приоритетов.

Вычисление собственных векторов может потребовать довольно много времени. Существуют несложные пути получения хорошего приближения к прио­ритетам. Одним из наилучших путей является геометрическое сред­нее – корень n-й степени из произведения элементов в каждой строке, где n число элементов. Полученный таким образом столбец чисел нормализуется делением каждого числа на сумму всех чисел (рисунок 3.2). Иной способ заключается в нормали­зации элементов каждого столбца матрицы и затем в усреднении каждой строки. Таким образом, можно определить не только порядок приоритетов каждого отдельного элемента, но и величину его приоритета.

При использовании любого метода аппроксимации существует опасность изменения порядка ранжирования и поэтому получения нежелательных результатов. Подход, основанный на собственном векторе, использует информацию, которая содержится в любой, даже несогласованной матрице, и позволяет получать приоритеты, основанные на имеющейся информации, не производя арифмети­ческих преобразований данных.

Рисунок 3.2 – Порядок расчета вектора приоритетов

Приоритеты синтезируют­ся, начиная со второго уровня вниз. Локальные приоритеты перемножаются на приоритет соответствующего критерия на вышестоя­щем уровне и суммируются по каждому элементу в соответствии с критериями, на которые воздействует этот элемент. Каждый элемент второго уровня умножается на единицу, т. е. на вес един­ственной цели самого верхнего уровня. Это дает составной, или глобальный, приоритет того элемента, который затем используется для взвешивания локальных приоритетов элементов, сравниваемых по отношению к нему как к критерию и расположенных уровнем ниже. Процедура продолжается до самого нижнего уровня [86, 87].

    1. Применение метода анализа иерархий для сравнения систем контрмер

Далее возникает необходимость построить иерархию, начиная с вершины (цели – с точки зрения управления), через промежуточные уровни (характеристики, от которых зависят последующие уровни) к самому нижнему уровню (который обычно является перечнем альтернатив). Для данной проблемы иерархия будет выглядеть следующим образом (рисунок 3.3).

Рисунок 3.3 – Иерархия проблемы выбора системы контрмер

Сравнение каждой системы контрмер разделяется на три пункта:

а) сравнение методов криптографической защиты;

б) сравнение методов аутентификации;

в) сравнение параметра стоимость/эффективность для каждой системы контрмер.

      1. Сравнение методов криптографической защиты

Первый шаг состоит в декомпозиции и представлении задачи в иерархической форме. На первом уровне располагается цель – «Обоснование выбора метода шифрования», на втором – четыре класса угроз безопасности и на третьем – четыре объекта выбора (решения) – класса средств защиты, которые должны быть оценены по характеристикам второго уровня.

Предлагаемый список характеристик применяется для оценки снижения вероятности реализации угроз нарушения конфиденциальности, целостности, доступности, а также специфических угроз.

Рисунок 3.4 – Иерархия сравнения методов криптографической защиты

Таблица 3.4 – Матрица парного сравнения для уровня 3

Сравниваемые

критерии

Угрозы нарушения конфиденциальности

Угрозы нарушения целостности

Угрозы нарушения доступности

Специфические угрозы

Угрозы нарушения конфиденциальности

1

0,33

0,2

0,14

Угрозы нарушения целостности

3

1

0,33

0,2

Угрозы нарушения доступности

5

3

1

0,33

Специфические

угрозы

7

5

3

1

а) вычисление оценки компонент собственного вектора (ai):

Σai = a1+a2+a3+a4 =5,91

б) вычисление вектора приоритетов (xi):

x1=0,09

x2=0,11

x3=0,25

x4=0,54

На основании полученного значения функции полезности, лучшим является вариант, имеющий максимальную величину – метод криптографической защиты, основанный на применении протокола шифрования VPN, затем шифрование при помощи улучшенный алгоритма шифрования (AES), далее следует метод шифрования по протоколу целостности временных ключей (TKIP) и самый слабый метод – шифрование с использованием статических WEP–ключей.

      1. Сравнение средств и методов аутентификации

Предлагаемый список характеристик применяется для оценки снижения вероятности реализации угроз нарушения конфиденциальности, целостности, доступности, а также специфических угроз.

В связи с широкой распространенностью и применимостью к решению конкретной задачи были выбраны следующие средства аутентификации: базовая аутентификация, аутентификация с использованием общих PSK-ключей, Аутентификация по стандарту IEEE 802.11X, аутентификация по протоколу VPN (PPTP).

Рисунок 3.5 – Иерархия сравнения методов аутентификации

Таблица 3.5 – Попарное сравнение алгоритмов аутентификации с точки зрения снижения рисков от угроз нарушения кон

Снижения рисков от угроз нарушения конфиденциальности

Алгоритмы аутентификации

Вектор приоритетов

Базовая аутентификация

PSK–ключ

Аутентификация 802.1Х

VPN–аутентификация

Базовая аутентификация

1

0,33

0,14

0,11

0,05

PSK–ключ

3

1

0,2

0,2

0,09

Аутентификация 802.1Х

7

5

1

1

0,41

VPN–аутентификация

9

5

1

1

0,43

фиденциальности

На основании значения компонентов вектора обобщенных приоритетов, лучшим является вариант, имеющий максимальную величину – метод VPN-аутентификации, после которого основанный на стандарте IEEE 802.11х, далее идет аутентификации с использование общих PSK-ключей, и самый слабый алгоритм аутентификации – базовая аутентификация.

      1. Решение задачи выбора системы контрмер

После проведенного сравнительного анализа методов криптографической защиты и способов аутентификации, были получены функции полезности каждого средства и метода защиты. Для окончательного принятия решения о выборе системы защиты, необходимо подсчитать параметр стоимость/эффективность для каждой системы контрмер (таблица 3.6).

Таблица 3.6 – Таблица суммы весов компонентов защиты каждой системы

Стандартные контрмеры

Базовая аутентификация

0,1

PSK–аутентификация

0,21

Аутентификация 802.1Х

0,68

VPN аутентификация

0,77

WEP–шифрование

0,09

Система 1

0,19

TKIP–шифрование

0,25

Система 2

0,46

Система 3

0,93

AES–шифрование

0,61

Система 4

0,82

Система 5

1,29

Шифрование VPN

0,85

Система 6

1,62

Таблица 3.7 – Значения вектора приоритетов для каждой системы контрмер

№ системы

Σ весов компонентов ЗИ

Эффективность системы

Система 1

0,19

0,04

Система 2

0,46

0,09

Система 3

0,93

0,18

Система 4

0,82

0,15

Система 5

1,29

0,24

Система 6

1,62

0,3

Таблица 3.8 – Стоимость/эффективность для каждой системы контрмер

№ системы

Стоимость в руб.

Стоимость нормированная

Функция полезности системы

Отношение

стоимость/

эффективность

Система 1

16000

0,12

0,04

3

Система 2

18000

0,13

0,09

1,44

Система 3

21000

0,15

0,18

0,83

Система 4

22000

0,16

0,15

1,07

Система 5

25000

0,18

0,24

0,75

Система 6

36000

0,26

0,3

0,87

Проанализировав полученные в таблице 3.8 отношения можно сделать следующие выводы:

– наиболее эффективной системой защиты беспроводной сети стандарта IEEE 802.11 по результатам проведенного исследования является система №5, которая включает в себя средства аутентификации по стандарту IEEE 802.1X и протоколу EAP, а также шифрование по протоколу AES (WPA2);

– из всех рассматриваемых систем защиты целесообразно сравнивать только те, в которых отношение стоимость/эффективность ниже, чем у системы №4, применяемой в исследуемой беспроводной сети.

    1. Основные результаты

Рассмотрены существующие методики и концепции управления рисками. Получены оценки уровня риска для всего спектра рассматриваемых угроз безопасности беспроводных сетей стандарта IEEE 802.11 и проведено их ранжирование. Проанализирован комплекс контрмер, направленных на минимизацию рисков информационной безопасности беспроводных сетей стандарта IEEE 802.11. Рассмотрена задача обоснования выбора оптимальной системы средств защиты и предложен вариант ее решения на основании метода анализа иерархий.

По итогам проведенного исследования оптимальной по соотношению стоимость/эффективность защиты является система защиты №5, включающая в себя средства аутентификации по стандарту IEEE 802.1X и протоколу EAP, а также шифрование по протоколу AES (WPA2).Политика безопасности беспроводных сетей стандарта IEEE 802.11

    1. Нормативные требования политики безопасности беспроводных сетей стандарта 802.11

Общепринято понимать под политикой безопасности (ПБ) документ, в котором отражены основные направления, цели и задачи, свои обязательства и важнейшие принципы деятельности предприятия в области защиты информации, официально сформулированные его высшим руководством и принятые к обязательному выполнению на предприятии. До недавнего времени необходимость в разработке ПБ в основном определялась пониманием руководства организации проблемы защиты ресурсов компьютерных систем и сетей организации. На российском рынке сложился рынок услуг по разработке документов такого рода, однако весьма различающихся по составу и содержанию [91-94].

Отношение к ПБ поменялось со становлением новой нормативной базы ИБ, с одной стороны, и совершенствованием требований лицензионных органов и центров к предприятиям, выпускающим продукцию или оказывающих услуги в области ИБ, – с другой.

Политика безопасности должна включать совокупность процедур, мероприятий и процессов обеспечения безопасности.

Определение и требования к содержанию ПБ даны во вступившем в силу с 2004 года ГОСТ 15408-02 и международном стандарте ISO 17799. Рассмотрим данные стандарты более подробно [95, 96].

      1. Гост 15408 – Критерии оценки безопасности информационных технологий

Согласно ГОСТ 15408 «Критерии оценки безопасности информационных технологий» (КОБИТ), ПБ организации – это одно или несколько правил, процедур, практических приемов или руководящих принципов в области безопасности, которыми руководствуется организация в своей деятельности [95, 97]. ПБ является одним из компонентов среды безопасности, включающей также законы, опыт, специальные навыки, знания и угрозы безопасности, присутствие которых в этой среде установлено или предполагается. Изложение ПБ организации включается в такие документы, как профиль защиты и задание по безопасности. В дальнейшем положения ПБ используются при формулировании целей безопасности для объекта оценки и его среды. Также подчеркивается необходимость наличия механизмов проверки соответствия объекта оценки ПБ. Тем самым ПБ рассматривается в КОБИТ, прежде всего, как одно из базовых начальных условий для разработки и оценки информационной системы.

Конкретные особенности разработки ПБ не затрагиваются. Более того, КОБИТ оставляют за рамками рассмотрения целый ряд проблем, традиционно включаемых в понятие «политика безопасности»: это и административные меры, и физическая защита, и вопросы управления персоналом. Такой подход, обеспечивающий некоторую дополнительную универсальность, подчеркивается самими разработчиками КОБИТ. Таким образом, сами по себе КОБИТ не содержат практических рекомендаций по разработке ПБ, а являются некоторым метастандартом, позволяющим формализовать отдельные аспекты ПБ.

Некоторые организационные вопросы ИБ определены в документе «Общая методология оценки безопасности информационных технологий», разработанного в рамках международного проекта «Общих критериев».

      1. Подход к разработке политики безопасности, согласно iso 17799

Рассмотрим известный практический международный стандарт ISO 17799 относительно трактовки ПБ.

Документ ISO 17799 [973, 98] состоит из двух частей.

Первая – «Практические рекомендации» – определяет и рассматривает следующие аспекты ИБ:

– политика безопасности;

– организация защиты;

– классификация и управление информационными ресурсами;

– управление персоналом;

– физическая безопасность;

– администрирование компьютерных систем и сетей;

– управление доступом к системам;

– разработка и сопровождение систем;

– планирование бесперебойной работы организации;

– проверка системы на соответствие требованиям ИБ.

Вторая часть – «Спецификации системы» – рассматривает те же аспекты с точки зрения сертификации информационной системы на соответствие требованиям стандарта.

Положения стандарта ISO 17799 как нельзя более удачно дополняют КОБИТ.

Обратим внимание на требования стандарта по инвентаризации информационной инфраструктуры, подлежащей защите. Помимо программно-аппаратных, информационных и коммуникационных ресурсов, сюда следует отнести имеющиеся в организации нормативные документы, которые не должны вступать в противоречие с положениями ПБ. Обрабатываемая в рамках защищаемой системы информация подлежит категорированию по уровню секретности или конфиденциальности.

Соответствие законодательству также является одним из важнейших аспектов разработки ПБ, зачастую определяющим значительную часть используемых технологий защиты (для России – ограничения по легальному использованию криптографических средств). Во избежание возможных осложнений соответствующие вопросы должны быть согласованы с экспертом по правовому обеспечению ИБ.

Следует подчеркнуть также важную роль раздела, определяющего ответственность за обеспечение ИБ. Хотя традиционно персональную ответственность за проведение мер по обеспечению ИБ несет руководитель организации, необходимо четкое распределение должностных обязанностей и ответственности между конкретными должностными лицами. Каждый сотрудник должен четко представлять свои обязанности в области защиты информации и ответственность за их невыполнение.

Обучение персонала в области ИБ должно проводиться непрерывно, как в процессе работы, так и по мере необходимости в специализированных учебных центрах. Соответствующий раздел ПБ должен содержать обязанности должностных лиц по консультированию и инструктированию пользователей информационной системы, а также порядок прохождения профессиональной переподготовки.

Следует отметить, что политика безопасности не является и не может являться единственным документом, регламентирующим процесс обеспечения ИБ организации. Одновременно с ПБ должны быть разработаны подробные инструкции, относящиеся к конкретным вопросам реализации ПБ. Если сама ПБ является документом статичным, определяется общей инфраструктурой организации и подлежит корректировке только в случае ее коренного изменения, то инструкции должны непрерывно обновляться и совершенствоваться по ходу модернизации информационной системы предприятия. Общие рекомендации по настройке системы защиты информации (СЗИ) целесообразно включать в состав ПБ, конкретные рекомендации по безопасному конфигурированию приложений разрабатываются администратором ИБ в виде одной или нескольких инструкций.

Важным моментом среди инструкций стоит план обеспечения непрерывности ведения бизнеса. Часто этот вопрос выносится за рамки проблематики ИБ – и совершенно неоправданно, поскольку при разработке такого плана необходимо полагаться, прежде всего, на анализ рисков безопасности, выполняемый в рамках общего аудита безопасности системы. Конкретная методология анализа рисков стандартом не регламентируется и может быть выбрана исходя из сложившихся на предприятии подходов к управлению рисками или же на базе одной из общеизвестных методик. Ручной анализ рисков является трудоемким и для больших компаний вряд ли целесообразен, поэтому рекомендуется применение автоматизированных систем управления рисками. Ключевой момент обеспечения непрерывности деятельности информационной системы – выделение критических компонентов этой системы и четкая отработка мероприятий по их восстановлению в случае поражения. Дополнительным методом обеспечения непрерывности деятельности, хотя и менее результативным, является страхование, позволяющее значительно снизить ущерб в случае реализации выявленных угроз.

    1. Структура неформальной политики безопасности

Исходя из рассмотренных выше положений стандарта ISO 17799, можно предложить следующую структуру типовой ПБ организации беспроводной сети стандарта 802.11.

а) Общие положения

1) Назначение документа.

2) Основания для разработки документа.

3) Основные определения.

б) Идентификация системы

1) Идентификатор и имя системы.

2) Ответственные подразделения.

3) Режим функционирования системы.

4) Описание и цели системы.

5) Цели и задачи ПБ.

6) Системная среда.

6.1) Физическая организация системы.

6.2) Логическая организация системы.

7) Реализованные сервисы системы.

8) Общие правила, принятые в системе.

9) Общее описание важности информации.

в) Средства управления

1) Оценка рисков и управление.

2) Экспертиза СЗИ.

3) Правила поведения, должностные обязанности и ответственность.

4) Планирование безопасности.

5) Разрешение на ввод компонента в строй.

6) Порядок подключения подсетей подразделения к сетям общего пользования.

г) Функциональные средства

1) Защита персонала.

2) Управление работой и вводом-выводом.

3) Планирование непрерывной работы.

4) Средства поддержки программных приложений.

5) Средства обеспечения целостности информации.

6) Документирование.

7) Осведомленность и обучение специалистов.

8) Ответные действия в случаях возникновения происшествий.

д) Технические средства

1) Требования к процедурам идентификации и аутентификации.

2) Требования к системам контроля и разграничения доступа.

3) Требования к системам регистрации сетевых событий.

Примерные инструкции по реализации ПБ могут быть, например, следующими:

– порядок проведения экспертизы СЗИ;

– порядок проведения анализа рисков;

– использование автоматизированных систем анализа защищенности;

– порядок восстановления автоматизированных систем, после аварийных ситуаций.

Конкретный перечень необходимых инструкций определяется используемой аппаратно-программной платформой.

Структура политики информационной безопасности беспроводных сетей стандарта IEEE 802.11 приведена на рисунке 3.6

Приведенная структура ПБ, полностью соответствует положениям рассмотренных стандартов.

Рисунок 3.6 – Структура политики информационной безопасности

    1. Основные методики формирования политики безопасности

Политика информационной безопасности является планом высокого уровня, в котором описываются цели и задачи мероприятий в сфере безопасности. Политика не представляет собой ни директиву, ни норматив, ни инструкции, ни средства управления. Политика описывает безопасность в обобщенных терминах без специфических деталей [99].

Развитие политики должно начинаться на стадии создания беспроводной сети. Выгоды от понимания потребности в безопасности на ранних стадиях огромны: это позволяет понизить цену, приводит к более простому обслуживанию и повышает безопасность с самого начала. Увеличение же безопасности после запуска сети может потребовать нового оборудования, возможно, понадобится логическая или физическая перестройка сети. Если сеть работала без защиты, то политика будет все еще обеспечивать многочисленные выгоды, хотя эти выгоды и будут стоить больше, чем в случае внедрения политики с самого начала. Следует отметить, что грамотная политика безопасности не исключает стандартных уязвимостей беспроводных сетей, но она поможет создать среду, в которой программные средства, методы и процедуры смогут удержать нарушителей и эффективно бороться с угрозами. Политика устанавливает модель защиты для существующей или разрабатываемой сети, создает набор правил и стандартов для пользователей, администраторов и менеджеров.

Рассматривая безопасность как неотъемлемую часть сети, менеджер должен с самого начала объединить безопасность с функциональными возможностями. Беспроводная политика может обеспечить руководство по широкому разнообразию проблем, присущих организациям, но существует несколько проблем, которые следует рассмотреть более пристально.

Во-первых, политика должна назначать человека, который будет администрировать, и нести ответственность за беспроводную сеть. Выделение ответственного человека обеспечивает руководство и ответственность за беспроводную сеть через разработку, внедрение и, в конечном счете, функционирование. Этот сотрудник будет отвечать за все функции безопасности сети и будет иметь полномочия, достаточные для назначения других людей и/или создания команды, если это необходимо. Этот человек будет также нести окончательную ответственность за обеспечения надлежащих мер безопасности в сети [100, 101].

Важно наделить полномочиями того, кто несет ответственность за сеть. Если человек не несет ответственность за действия (свои или чужие), он, вероятно, не предпримет надлежащих мер, необходимых для функционирования сети.

Политика должна требовать оценки риска. Оценка риска определяет угрозы и уязвимости в организациях, что поможет защититься от непредвиденных угроз, издержек и затрат, а также позволит адекватно обеспечивать безопасность. Руководитель службы безопасности должен использовать меры защиты в сочетании с оценкой риска в беспроводных сетях. Оценка риска должна проводиться для того, чтобы гарантировать, что возможности мер безопасности будут адекватны угрозам, связанным с сетью. В некоторых случаях, угрозы беспроводной сети могут перевесить выгоды от технологии, тогда от создания сети лучше отказаться.

При запуске беспроводной сети, политика должна разрабатываться совместно с полной оценкой риска сети. Оценка риска должна проводиться объективно, чтобы обеспечить точную картину потенциальных угроз. Поэтому политика должна определить частоту проведения оценок риска [102].

Политика должна разделять беспроводную и простую сети так, чтобы нарушение безопасности в беспроводной сети не затронуло обычную сеть. Сегрегация сети обеспечивает отделение «ненадежных» беспроводных сетей от более «надежных» (обычно проводных) сетей. Беспроводная сеть обычно соединяются с простой сетью лишь в некоторых случаях, например, чтобы облегчить доступ в Интернет [103]. Эти сети должны быть отделены шлюзами так, чтобы без особой необходимости беспроводные коммуникации не пересекались с обычной сетью. Кроме того, между простыми и беспроводными сетями может быть помещено фильтрующее устройство (подобно межсетевому экрану) для контроля и мониторинга трафика между обычными и беспроводными сетями.

Установление подлинности играет важную роль в беспроводных сетях и должно быть включено в беспроводную политику. Все пользователи WLAN обязаны подтверждать подлинность прежде, чем получат доступ к сети. Установление подлинности поможет ограничить доступ к закрытым ресурсам. Существует множество проблем, которые беспроводная политика должна учитывать при установлении подлинности [104].

Политика должна учитывать стандарт аутентификации, метод, реализацию и требования по обслуживанию. Прежде всего, политика для беспроводного установления подлинности должна соответствовать последним стандартам безопасности. Далее, в политике должна быть определена форма взаимной аутентификации. При взаимном установлении подлинности и клиент и точка доступа авторизуют друг друга. Взаимное установление подлинности, прежде всего, повышает безопасность, устанавливая подлинность точки доступа, а также уменьшает возможности мошенничества в сети. Другим фактором при выборе метода аутентификации должна быть легкость реализации и администрирования. Некоторые формы установления подлинности, типа Public Key Infrastructure (PKI), хоть и безопасны, но требуют тщательной разработки и администрирования [105].

Политика может указать строгость установления подлинности и указать, для кого, когда и для каких ресурсов требуется установлении подлинности. Политика может определить пользователей и уровни доступа по группам, как доступ будет управляться, а также любые необходимые особенности.

Средство для обеспечения конфиденциальности в беспроводных сетях должно быть определено в политике. Шифрование может обеспечить безопасный канал связи, в котором беспроводная передача данных может происходить без угрозы подслушивания.

Политика должна определить разумный метод шифрования так, чтобы данные могли передаваться безопасно. К сожалению, WEP-алгоритм может быть легко расшифрован и поэтому не является надежным. Однако WEP обеспечивает некоторую защиту и должен использоваться, если другое шифрование невозможно. Для борьбы с ненадежностью WEP, в настоящее время существуют другие методы шифрования, и, если это возможно, они должны использоваться вместо WEP [53, 106].

Группа стандартов IEEE 802.11i в настоящее время развивает стандарт для 802.11-безопасности. Стандарт унифицирует использование протокола TKIP как альтернативу WEP. Кроме того, стандарт 802.11i предлагает AES в качестве алгоритма шифрования. В любом случае, шифрование должно быть обязательно включено в политику [106-109].

Политика должна учитывать силу шифрования, метод, реализацию, обслуживание и частоту использования. Сила шифрования должна быть выбрана максимальной для чувствительной информации, которая будет передаваться через сеть, чем выше значимость информации, тем выше сила шифрования. Метод определяет используемое шифрование, а реализация должна описывать, как будет развернуто шифрование. Если пользователь имеет доступ к чувствительной информации, то шифрование должно использоваться принудительно; другие ситуации должны оцениваться соответственно.

Чтобы гарантировать максимальную работоспособность сети, в политике должны быть определены испытания работоспособности беспроводной сети в терминах эффективности и частоте запуска. Работоспособность беспроводной сети существенна, т.к. производительность – функция времени простоя. Беспроводные испытания работоспособности должны проводиться перед развертыванием сети, чтобы гарантировать охват сигналом нужной территории и выявить возможные радиочастотные конфликты.

Политика должна обязывать выполнение испытаний работоспособности, указывать определенные инструменты испытаний, обеспечивать разумную частоту и время проведения. Постоянное проведение испытаний работоспособности поможет уменьшить потерю сигнала и улучшить готовность.

Ведение log-файлов и учет деятельности непременно должны быть упомянуты в политике. Ведение log-файлов и учет деятельности помогут отслеживать деятельность пользователей и, в случае нарушений, применять соответствующие санкции [110]. Ведение log-файлов, как один из наиболее важных компонентов, должно упоминаться в политике по нескольким причинам:

– улучшение контроля за пользователями;

– упрощение процесса отладки в случае неисправностей;

– упрощение вынесения ответственности в случае нарушения правил.

Log-файлы могут помочь идентифицировать и проследить путь нарушителя в случае проникновения в сеть, помочь в устранении проблемы, и предоставить множество другой информации. Log-файлы должны вестись на беспроводных точках доступа, межсетевом экране, который отделяет простые и беспроводные сети, серверах аутентификации и даже беспроводных клиентах. В политике также должна быть определена частота, с которой будут просматриваться log-файлы.

В беспроводной политике должна быть регламентирована как логическая, так и физическая защита точек доступа. Они должны быть расположены в физически защищенных областях. Эти устройства необходимо настроить так, чтобы только администраторы смогли изменять конфигурацию. Большинство точек доступа после сброса возвращаются к заданному по умолчанию (небезопасному) режиму. Если же точка доступа находится в незащищенной области, то злоумышленник сможет легко управлять точкой доступа, выключить ее для вызова отказа в обслуживании, или перезагрузить, чтобы вернуть ее к заданной по умолчанию конфигурации. Беспроводные точки доступа следует настроить так, чтобы неавторизованные пользователи не смогли бы подключиться к ней и управлять настройками безопасности. Большинство точек доступа позволяют создавать учетные записи пользователей. Такие учетные записи необходимо создавать, чтобы уменьшить риск несанкционированного доступа. В политике следует описать то, каким пользователям разрешается подключаться и управлять доступом, следует указать, из каких систем администратор может соединиться с точкой доступа.

Беспроводная политика должна диктовать меры защиты, которыми обязаны пользоваться беспроводные клиенты. Иногда беспроводные клиенты не используют каких-либо мер защиты и, в конечном итоге, это приводит к тому, что из-за них страдает вся сеть. Беспроводные клиенты должны быть оборудованы (как минимум) персональным межсетевым экраном и антивирусным программным обеспечением. Часто из-за слабой защиты беспроводные клиенты становятся объектом для нападения и затем, однажды скомпрометированные, используются как основа для последующих нападений. Политика должна также запрещать прямые (одноранговые) беспроводные соединения [111, 112].

Политика должна требовать использования межсетевых экранов. Персональный экран уменьшит риск взлома для беспроводного клиента, поскольку будет отклонять любой сетевой трафик, который не будет соответствовать установленным правилам. Регистрацию беспроводной деятельности также следует проводить с помощью межсетевых экранов.

Политика должна требовать использования антивирусного программного обеспечения и обязательного обновления антивирусных баз. Поскольку вирусы могут не только уничтожить критические данные, но и создавать серверы подключения атакующего к скомпрометированной системе, нападающий может получить привилегии законного беспроводного пользователя, затем атаковать других беспроводных клиентов или даже использовать свои привилегии для атаки на обычную сеть. Политика должна определить частоту, с которой должна обновляться антивирусная база.

Политика должна запрещать беспроводным клиентам осуществлять одноранговые соединения. Такие сети позволяют двум или более станциям подключаться непосредственно друг к другу, минуя точки доступа, маршрутизирующие их трафик. Атакующие могут использовать несколько типов атак на системы, использующие одноранговые-соединения. Первичная проблема с одноранговыми сетями – недостаток идентификации. Эти сети могут позволить нарушителю провести атаки типа «человек посередине», отказ в обслуживании, и/или скомпрометировать системы. Если нарушитель смог скомпрометировать одного беспроводного клиента, то он может использовать скомпрометированную систему, для атак на других пользователей в сети. Если беспроводные клиенты не могут связаться друг с другом напрямую, то нападение или сбор информации о сети становится для атакующего трудной задачей [113].

Политика должна определить инструменты для выполнения беспроводного сканирования, а также указать частоту выполнения. Беспроводное сканирование поможет определить местонахождение неправомочных точек доступа. Незаконные точки доступа могут быть установлены как сотрудниками самой организации, так и кем-то еще и представляют собой значительную угрозу безопасности. Такие точки доступа могут создать условия для обратного подключения атакующего. Даже если незаконные точки доступа установлены с хорошими намерениями (для увеличения производительности), то они также могут быть обнаружены нарушителями, что приведет к потере безопасности. Сканирования незаконных точек доступа должны проводиться не менее чем один раз в неделю или, в крайнем случае, не реже одного раза в месяц. В политике должны содержаться руководство для сканирования и устранения незаконных точек доступа. Политика должна включать процедуру повышения у всех пользователей понимания того, что защита очень важна для сети, знакомить пользователей, администраторов и менеджеров с основными положениями о безопасности в сети. Если сетевые пользователи, администраторы и менеджеры знают о проблемах защиты, они будут склонны предпринять шаги, направленные на ограничения действий, которые ставят сеть под угрозу. Политика должна учитывать образование пользователей и определять специальные меры для увеличения понимания в сетевой защите.

    1. Мероприятия по обеспечению информационной безопасности беспроводных сетей стандарта 802.11

На основании принципов разработки политики безопасности беспроводных сетей можно отметить следующие необходимые мероприятия по организации минимального уровня защищенности:

– уменьшить зону радиопокрытия (до минимально приемлемой). В идеальном варианте, зона радиопокрытия сети не должна выходить за пределы контролируемой территории;

– изменить пароль администратора, установленный по умолчанию;

– активизировать фильтрацию по MAC-адресам;

– запретить широковещательную рассылку идентификатора сети (SSID);

– изменить идентификатор сети (SSID), установленный по умолчанию;

– периодически изменять идентификатор сети (SSID);

– активизировать функции шифрования;

– периодически изменять ключи шифрования;

– установить и настроить персональные МЭ и антивирусные программы у абонентов беспроводной сети;

– выполнить соответствующие настройки фильтрации трафика на телекоммуникационном оборудовании и межсетевых экранах;

– обеспечить резервирование оборудования, входящего в состав беспроводной сети;

– обеспечить резервное копирование ПО и конфигураций оборудования;

– осуществлять периодический мониторинг состояния защищенности беспроводной сети с помощью специализированных средств анализа защищенности для беспроводных сетей.

Все эти методы защиты сегодня можно реализовать на оборудовании любого производителя, представленного на рынке беспроводных сетей стандарта 802.11.

    1. Требования политики безопасности к построению беспроводных сетей vpn

Одним из вариантов решения спектра проблем информационной безопасности беспроводных сетей является использование технологии защищенных частных виртуальных сетей (VPN).

В соответствии с требованиями российского законодательства и руководящих документов ФСТЭК, внедрение технологии VPN обеспечивает конфиденциальность и целостность информации, циркулирующей в беспроводной сети.

Производители оборудования при построении беспроводных сетей с максимальным уровнем защищенности рекомендуют использовать VPN решения на базе семейства протоколов IPSec: например, VPN решения российских производителей вписываются в архитектуру SAFE – архитектуру защищенных сетей, построенных на базе оборудования Cisco Systems [114, 115].

Есть еще один аргумент в пользу использования технологии VPN для защиты информации, циркулирующей в беспроводной сети. Создав на базе VPN продуктов внешнюю защитную оболочку, собственник приобретает уверенность в том, что он защищен не только от известных уязвимостей встроенных протоколов защиты беспроводных сетей, но и от тех, которые могут появиться в дальнейшем. И самое главное – использование VPN решения на базе протокола IPSec российских производителей позволяет придать всей системе защиты легитимность, поскольку появляется возможность использовать сертифицированные ФСТЭК продукты.

Несмотря на то, что сама по себе технология защищенных частных виртуальных сетей способна обеспечить жесткую авторизацию пользователя по его цифровому сертификату формата Х.509, ее не следует рассматривать как альтернативу решениям на базе протокола 802.1х [116, 117]. Это взаимодополняющие решения. Поскольку средства VPN обеспечивают защиту на сетевом уровне, а использование решений на базе протокола 802.1х позволяет предотвратить несанкционированный доступ к беспроводной сети на более раннем этапе. Подобное решение позволяет построить эшелонированную защиту: авторизуя пользователей по протоколу 802.1х можно убедиться, что происходит взаимодействие с легальным пользователем нашей беспроводной сети, а реализуя дополнительную авторизацию средствами VPN мы убеждаемся, что допускаем к работе с конфиденциальными ресурсами пользователей, которые имеют на это право. Кроме этого, использование функций межсетевого экранирования на устройстве VPN-шлюз, позволит назначать различные права доступа внутри группы пользователей, имеющих доступ к конфиденциальной информации. Необходимо также заметить, что сам протокол 802.1х имеет ряд уязвимостей к атакам типа «человек посередине». Поэтому использование технологии VPN позволяет создать внешнюю защитную оболочку беспроводной сети передачи данных.

Вопрос обеспечения требуемого уровня безопасности и вопрос удобства и простоты использования всегда рассматриваются системно, в противовес друг другу. Рассмотрим, что является недостатками в случае использования технологии VPN:

– Снижение общей пропускной способности сети. В случае использования в протоколах семейства IPSec сертифицированных криптоядер, снижение производительности составит ориентировочно от 20 до 30 % [117].

– В случае использования карманных компьютеров (PDA) и/или беспроводных IP-телефонов найти VPN агента и криптографическое ядро для этих аппаратных платформ, достаточно проблематично. Поэтому, на данном этапе будет правильным применить к этим устройствам доступа политику безопасности, исключающую их взаимодействие с конфиденциальными ресурсами в корпоративной сети.

– Увеличение общей стоимости решения.

    1. Основные этапы разработки информационной безопасности беспроводной сети

Политика безопасности это формальное заявление правил, которые должны соблюдать люди, имеющие доступ к организационным технологиям и информационным ресурсам.

Основная цель политики безопасности – информирование пользователей, сотрудников и руководства о наложенных на них обязательных требованиях по защите технологий и информационных ресурсов. Политика должна определять механизмы, посредством которых эти требования могут быть выполнены. Другая задача – обеспечить базовый уровень, на котором необходимо приобретать, настраивать и наблюдать компьютерные системы и сети для соответствия политике.

Создание и рассмотрение документов политики безопасности предполагает вовлечение следующего круга лиц [118-120]:

– администратор безопасности предприятия;

– технический персонал вычислительного центра;

– администраторы больших групп пользователей внутри организации (подразделений, информационных отделов и т.д.);

– команда реагирования на происшествия связанные с безопасностью;

– представители групп пользователей, затронутых политикой безопасности;

– ответственный руководитель;

– юрисконсультант.

Основными этапами по созданию безопасной беспроводной сети можно считать следующие:

– Поиск всех незарегистрированных узлов доступа. Самый большой риск для организации исходит от незарегистрированных точек доступа. Их наличие не обязательно указывает на попытки обойти систему защиты сети. Скорее, дешевизна и простота приобретения точек доступа подтолкнули кого-то из сотрудников офиса к тому, чтобы облегчить себе жизнь. Есть множество инструментов – от специальных сенсоров беспроводных сетей до обычных «мониторов пакетов», которые позволяют очистить сеть от несанкционированных точек доступа.

– Защита рабочих мест, для обеспечения безопасности сети. Практически невозможно гарантировать защищенность беспроводной сети, ее рабочие места уязвимы так же, как удаленные широкополосные соединения, поэтому как минимум на них следует установить персональные брандмауэры. Следующая мера – соблюдение политик сетевой безопасности: доверенные пользователи должны находиться в одной виртуальной подсети (подключенной к внутренней), тогда как гости или сотрудники без привилегий доступа – в другой подсети, связанной только с Интернет.

– Сегментация сети. Дополнительно для защиты рабочих мест нужно установить надежный брандмауэр на периметре сети, чтобы отделить беспроводную сеть от обычной корпоративной. Точки доступа обеспечивают элементарный контроль за доступом, но не гарантируют глубокой защиты. Следует применять согласованные правила безопасности по всей беспроводной сети и периметру корпоративной сети.

– Оценка рисков. Защита беспроводной сети должна стать компонентом анализа рисков. Средства защиты должны соответствовать степени риска и учитывать последствия нарушения целостности сети.

Эксперты должны ответить на следующие ключевые с точки зрения политики безопасности беспроводной сети вопросы:

а) Какие методы регистрации и манипуляции с ключами поддерживаются.

б) Могут ли ненадежные клиенты переправляться на систему обнаружения вторжения (IDS), интегрирована ли она.

в) Поддерживаются ли дифференцированные профили и их гибкое назначение отдельным пользователям и группам.

г) Происходит ли управление доступом в реальном времени.

д) Имеются ли датчики, посредством которых радиоэфир сканируется на наличие неизвестных пользователей и точек доступа.

е) Возможна ли деактивация чужих/неизвестных точек доступа.

ж) Предлагает ли механизм самовосстановления неисправных точек доступа и соединений.

з) Предотвращают ли функции обеспечения безопасности атаки типа отказ в обслуживании.

и) Распознает ли система распространенные атаки на стандарт безопасности 802.11 и нарушения установленных правил безопасности.

к) Какие методы избыточности предусмотрены для обеспечения высокой готовности.

Компоненты политики безопасности включают:

– Руководство закупки вычислительных технологий, которое определяет требуемые или желательные возможности безопасности. Оно должно дополнять существующие политики и руководства закупок.

– Политику конфиденциальности, которая определяет возможные ожидания конфиденциальности относительно таких вопросов как наблюдение за электронной почтой, запись клавиатурных команд и доступ к пользовательским файлам.

– Политику доступа, определяющую права доступа и привилегии, чтобы защитить ресурсы от потери или обнаружения путем определения рекомендаций приемлемого использования для пользователей, операторов и руководства. Надо обеспечить рекомендации для внешних соединений, передачи данных, подключения устройств к сети и установке нового программного обеспечения. Необходимо так же определить все требуемые уведомления.

– Политика учета, которая определяет ответственности пользователей, операторов и руководства. Она должна определять возможности аудита и предоставлять руководства по обработке происшествий.

– Политика аутентификации, которая устанавливает доверие путем эффективной политики паролей и установки рекомендаций по аутентификации удаленных субъектов и использованию аутентифицирующих устройств.

– Утверждение доступности, в соответствии с ожиданиями пользователей доступности ресурсов. Оно должно разрешать вопросы избыточности и восстановления, а так же определять рабочие часы и периоды планового отключения. Оно так же должно включать контактную информацию для сообщения о сбоях системы и сети.

– Политика информационных систем и поддержания сети, которая определяет людей внутри организации и внешних сотрудников, имеющих доступ для поддержания функционирования. Один из важных вопросов – это разрешена ли внешняя поддержка и каким образом контролируется подобный доступ. Другая область рассмотрения – доступ внештатных сотрудников и как он управляются.

– Политика доклада о нарушениях, которая указывает какие типы нарушений (т.е. секретности или безопасности, внутренние или внешние) должны быть направлены и куда. Не угрожающая атмосфера и возможность анонимного доклада даст большую вероятность того, что нарушения будут перенаправлены в случае обнаружения.

– Справочная информация, которая обеспечивает пользователям, сотрудникам и руководству контактную информацию по каждому виду нарушения политики; рекомендации как обрабатывать исходящие запросы о происшествиях связанных с безопасностью или информацией которая может рассматриваться как личная или конфиденциальная; справочник по процедурам связанным с безопасностью и дополнительная информация, такая как политики компании и государственные законы и акты.

    1. Основные результаты

Подробно рассмотрены стандарты ГОСТ 15408-02 и ISO 17799 определяющие требования к содержанию ПБ. Исходя из положений стандарта ISO 17799 предложена структура типовой ПБ организации беспроводной сети стандарта 802.11. Рассмотрены основные методики формирования политики безопасности, а также подробно описаны основные этапы разработки информационной безопасности беспроводной сети.

Беспроводные сети стандарта IEEE 802.11 обеспечивают пользователей огромным количеством свободы, но, к сожалению, у этой технологии существует огромное количество недостатков.

Беспроводная сеть будет в безопасности, если разработана крепкая политика информационной безопасности, которая должна выполняться всеми пользователями сети.

Заключение

В работе определен спектр угроз информационной безопасности беспроводных сетей стандарта IEEE 802.11, классифицированный в соответствии с документами международных организации по стандартизации. Проведено описание беспроводных сетей стандарта IEEE 802.11 как объекта угроз информационной безопасности, выявлены основные типы нарушителей, которые ввиду своей мотивации могут осуществить деструктивное воздействие на беспроводные сети, построенные на базе стандарта IEEE 802.11. Описаны группы уязвимостей характерных для беспроводных сетей стандарта IEEE 802.11, а также основные атаки на них, осуществляемые нарушителями для реализации конкретной угрозы путем использования некоторой уязвимости.

В связи с особенностями беспроводных сетей стандарта IEEE 802.11 обоснована необходимость применения аппарата теории нечетких множеств и теории нечеткой логики для оценки рисков информационной безопасности. Разработана методика оценки субъективной вероятности реализации угроз информационной безопасности и ущерба от их реализации. Для оценки необходимых в процессе анализа риска показателей составлены опросные листы. По результатам опроса экспертов вычислены значения входных переменных для алгоритма нечеткого вывода. Описана методика оценки рисков информационной безопасности на основе использования теории нечетких множеств и нечеткой логики, а также построены функции принадлежности нечетких множеств, на основе экспертного метода последова­тельных интервалов.

Рассмотрены существующие методики и концепции управления рисками. Получены оценки уровня риска для всего спектра рассматриваемых угроз безопасности беспроводных сетей стандарта IEEE 802.11 и проведено их ранжирование. Проанализирован комплекс контрмер, направленных на минимизацию рисков информационной безопасности беспроводных сетей стандарта IEEE 802.11. Рассмотрена задача обоснования выбора оптимальной системы средств защиты и предложен вариант ее решения на основании метода анализа иерархий.

Оптимальной по соотношению стоимость/эффективность защиты представляется система защиты, включающая в себя средства аутентификации по стандарту IEEE 802.1X и протоколу EAP, а также шифрование по протоколу AES (WPA2).

Практическая ценность работы заключается в перспективах использования разработанных методик для анализа и управления рисками в организациях, использующих беспроводные сети стандарта IEEE 802.11.

Список литературы

  1. Мойзер П. Современный стандарт безопасности для беспроводных сетей // Журнал сетевых решений LAN. - 2005. - № 5. – С.104 – 107.

  2. Мучлер Ш. Беспроводные сетевые инфраструктуры // Журнал сетевых решений LAN. - 2003. - № 11. – С.14 – 17.

  3. Григонис Р. Беспроводные локальные сети становятся практичными // Журнал сетевых решений LAN. - 2002. - № 4. – С.87 – 92.

  4. Иванов П. Беспроводные сети: час настал // Журнал сетевых решений LAN. - 2002. - № 4. – С.103 – 108.

  5. IEEE std. 802.11 - 97 Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications

  6. IEEE Std 802.11a - 1999 Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications High-speed Physical Layer in the 5 GHz Band

  7. IEEE Std 802.11b-1999/Cor 1-2001 Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications Amendment 2: Higher-speed Physical Layer (PHY) extension in the 2.4 GHz band – Corrigendum

  8. Владимиров А.А. Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей - M.: НТ Пресс, 2005. – 463 с.

  9. Домарев В.В.Возможные оценки защиты информации в информационных системах - СПб.: Питер, 2003. – 389 с.

  10. Домарев В. В. Защита информации и безопасность компьютерных систем - СПб.: Питер, 2004. – 429 с.

  11. О техническом регулировании: Федеральный Закон. № 184-ФЗ от 27 декабря 2002 года - M.: Приор, 2002. – 23 с.

  12. Симонов С. Анализ рисков, управление рисками. // Jet Info. – 1999. - №1. – С.24 – 27.

  13. Ахметов К. Практика управления проектами. – М.: Русская Редакция, 2004. – 272 с.

  14. Петренко С.А. Управление информационными рисками: Экономически оправданная безопасность. / С.А. Петренко, С.В. Симонов. – М.: АйТи - Пресс, 2004. – 381 с.

  15. Федотов Н.В. Оценка и нейтрализация рисков в информационных системах: метод. пособие. по курсу Основы информационной безопасности / Н.В. Федотов, В. А. Алешин; под ред. Н.В. Медведева. – М.: Изд-во МГТУ им. Н.Э. Баумана, 2004. - 52 с.

  16. Приходько А.Я. Словарь-справочник по информационной безопасности. – М.: Синтег, 2001. – 124 с.

  17. Щербаков В.Б. Идентификация рисков информационной безопасности телекоммуникационных систем стандарта IEEE 802.11 / В.Б. Щербаков, А.В. Гармонов, В.В. Ковалев // Информация и безопасность: научный. журнал. – Воронеж: Воронеж. гос. тех. ун-т. - 2007. – Вып. 2. – С. 321 – 324.

  18. Леоненков А. В. Нечеткое моделирование в среде MATLAB и fuzzyTECH. – СПб.: БХВ – Петербург, 2003. – 736 с.

  19. Рыжов А.П. Элементы теории нечетких множеств и ее приложений. - М.: Вильямс, 2001. - 252 с.

  20. Коробова И.Л., Дьяков И.А. Основы теории нечетких множеств - М.: Диалектика-Вильямс, 2003. – 204 с.

  21. Заде Л.А. Основа нового подхода к анализу сложных систем и процессов при­нятия решений // Математика сегодня; под ред. Н.Н. Моисеева. - М.: Знание, 1974. - С. 5 - 48.

  22. Заде Л.А. Понятие лингвистической переменной и его применение к приня­тию приблизительных решений. - М., Мир, 1976. - 165 с.

  23. Заде Л.А. Размытые множества и их применение в распознавании образов и кластер-анализе // Классификация и кластер; под. ред. Дж. Вэн Райзин. - М.: Мир, 1980. С. 208 - 247.

  24. Новоселов А.А. Математическое моделирование финансовых рисков. Теория измерения. – Новосибирск: Наука, 2001. – 212 с.

  25. Остапенко Г.А. К вопросу о формализации описания информационных конфликтов социотехнических систем / Г.А. Остапенко, С.М. Колбасов // Информация и безопасность: научный. журнал. – Воронеж: Воронеж. гос. тех. ун-т. - 2007. – Вып. 1. – С. 129 – 133.

  26. Астахов A.В. COBIT для ИТ аудиторов // Директор информационной службы. - № 7- 9.

  27. Зражевский В.В. Основные направления совершенствования системы управления рисками – М.: Мир, 1999. – 465 с.

  28. Risk Management Guide for Information Technology Systems. NIST, Special Publication 800–30.

  29. Остапенко Г.А. Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействия / Г.А. Остапенко, Е.А. Мешкова; под редакцией Ю.Н. Лаврухина. – М: Горячая линия - Телеком, 2007. - 295 с.

  30. Герасименко В.А. Основы защиты информации / В.А. Герасименко, А.А. Малюк. - М.: Триумф, 1997. - 368 с.

  31. Охрименко С.А. Угрозы безопасности автоматизированным информационным системам / С.А. Охрименко, Г.А. Черней // НТИ. Сер. 1. Орг. и методика информ. работы. – 1996. – № 5. – С. 5 – 13.

  32. Вихорев С.В. Классификация угроз ИБ. - М.: Мир, 2001. -321 с.

  33. Лукацкий А.В. Мир атак многообразен // Сетевой. – 2001. - №11. – С.45-49.

  34. ETSI ETR 332: Security techniques advisory group (STAG)// Security requirements capture 1996.

  35. Совлук Я. Безопасность внутриофисных сетей Wi-Fi // Информационная безопасность: научный. журнал. – Воронеж: Воронеж. гос. тех. ун-т. - 2002. – Вып. 2. – С. 7 – 10.

  36. Педжман Р. Основы построения беспроводных локальных сетей стандарта 802.11 / Р. Педжман, Д. Лиери – М: Вильямс, 2004. – 294 c.

  37. Пахомов С.А. Анатомия беспроводных сетей // КомпьютерПресс. - 2002. - №7. - С. 167 - 175.

  38. Гейер. Дж. Беспроводные сети. Первый шаг: пер. с англ. – М.: Вильяме, 2005. – 192 с.

  39. Вишневский В.М. Широкополосные беспроводные сети передачи информации / В.М. Вишневский, А.И. Ляхов, С.Л. Портной и др. М.: Техносфера, 2005 - 592 с.

  40. Феллинг Д. Точки доступа стандарта 802.11g // Windows IT Pro. – 2004. - №4. – P.17 – 23.

  41. Сергеев Р.А. Оборудование WLAN: точки доступа // Byte – 2002. - №3. - http://www.bytemag.ru/?ID=601259

  42. Бакаткин А.П. Объемы продаж Wi-Fi-адаптеров стабильно растут // 3dnews.ru.

  43. Хофф С. Безопасность сетей WLAN не дается даром // Журнал сетевых решений LAN. - 2003. - № 3. – С.44 – 49.

  44. Дубравский И. Беспроводная (не) безопасность // Журнал сетевых решений LAN. - 2002. - № 6. – С.34 – 37.

  45. Зима В.М. Защита компьютерных ресурсов от несанкционированных действий пользователей: учеб пособие; под ред. А.А. Молдовян, Н.А. Молдовян - СПб: Изд-во ВИКА им. А.Ф. Можайского, 1997. – 345 с.

  46. Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ. - М.: Гостехкомиссия России, 1992. – 23 с.

  47. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации: Руководящий документ. - М.: Гостехкомиссия России, 1992. – 34 с.

  48. Лукацкий А. В. Обнаружение атак. - СПб.: БХВ-Петербург, 2001. – 367 с.

  49. Новиков А.А. Уязвимость и информационная безопасность телекоммуникационных технологий: учеб. пособие для вузов. / А.А. Новиков, Г.Н. Устинов. – М.: Радио и связь, 2003. – 296 с.

  50. Костров Д. Системы обнаружения атак // http://www.icmm.ru/~masich/win/lexion/ids/www.ByteMag.ru

  51. Молта Д. Последний барьер на пути распространения беспроводных ЛВС // Сети и системы связи. - 2002. - №9(87). – С.45 – 51.

  52. Дэвис Д. Создание защищенных беспроводных сетей 802.11 в Microsoft Windows Server 2003. – М.: ЭКОМ, 2006. – 400 с.

  53. Обобщенная схема работы WEP-алгоритма // http://www.connect.ru/ article.asp?id=4095

  54. WEP / WPA // http://www.tayle.ru/wireless/glossary .php?oid=73

  55. Шнайер Б. Прикладная криптография. - М.: Триумф, 2002. – 167 с.

  56. Чмора А. Современная прикладная криптография. - М.: Гелиос АРВ, 2002. – 211 с.

  57. Алферов А.П.. Основы криптографии: учеб. пособие / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин и др. – М.: Гелиос–АРВ, 2001. - 457 с.

  58. Ященко А.В. Введение в криптографию / под общей ред. В.В. Ященко - М.: МЦНМО - ЧеРо, 1998. – 230 с.

  59. Саломаа А. Криптография с открытым ключом. – М.: МИР, 1996. – 180 с.

  60. Лукацкий А.В. Обнаружение атак своими силами // http://bugtraq.ru/library/security/luka/autodetect.html

  61. Симонов С. В. Анализ рисков, управление рисками. – Jet Info. - 2003. - №2. – С.7 – 13.

  62. Нестерук Г. Оценка защищённости систем информационных технологий / Г. Нестерук, Ф. Нестерук, Л. Осовецкий. – СПБ.: изд-во СПГИТМиО, 2003. – 234 с.

  63. Симонов С.В. Методология анализа рисков в информационных системах // Защита информации. – 2002. - № 2. – С.12-18.

  64. ARP: протокол определения адреса // http://www.soslan.ru/tcp/tcp04.html

  65. Орловский С.А. Проблемы принятия решений при нечеткой исходной инфор­мации. - М.: Наука, 1981. - 208 с.

  66. Петренко С.А. Метод оценивания информационных рисков организации // Проблемы управления информационной безопасностью; под ред. Д.С. Черешкина. – М.: Едиториал УРСС, 2002. – С.112-124.

  67. Симонов С. Методы и средства анализа рисков и управление ими в ИС // Безопасность. – 2005. - №12. – С.23 – 28.

  68. Кобзарь М. Методология оценки безопасности информационных тенологий по общим критериям / М. Кобзарь, А. Сидак // Безопасность. – 2005. - №12. – С.13 – 17.

  69. Common Evaluation Methodology for Information Technology Security Evaluation. Part 1: Introduction and general model // version 0.6, 19 January 1997

  70. Common Evaluation Methodology for Information Technology Security Evaluation. Part 2: Evaluation Methodology// version 1.0, August 1999

  71. Покровский П. Что дороже - ущерб или безопасность? // http://www.osp.ru/text/302/173509/

  72. Стандарт CRAMM - M.: Приор, 2001. – 12 с.

  73. Астахов А. Аудит безопасности информационных систем CISA // http://www.networkdoc.ru/it-press/read.html?audit-safery.html#55

  74. Mamdani E.H., Assilian S. An Experiment in Linguistic Synthesis with Fuzzy Logic Controller // Int. J. Man-Machine Studies. – 1975. - Vol. 7. - №1. - P.1 – 13.

  75. Гузик C. Стандарт CobiT. Управление и аудит информационных технологий. Особенности проведения внешнего аудита ИТ // – Jet Info. - 2003. - №1(116). – С.17 – 23.

  76. Тюрин М. Национальные особенности управления информационными рисками // Byte №3 2006 http://www.bytemag.ru/?ID=608819.

  77. Бершадский А.В. Что могут дать технологии управления рисками современному бизнесу? // Управление и обработка информации: модели процессов – М.: МФТИ, 2001. – С. 34-51.

  78. Буянов В.П. Рискология (управление рисками): учеб. пособие. / В.П. Буянов, К.А. Кирсанов, Л.М. Михайлов. – М.: Экзамен, 2003. – 384 с.

  79. Хохлов Н.В. Управление риском: учеб. пособие для вузов. – М.: ЮНИТИ-ДАНА, 1999. – 239 с.

  80. Куканова Н. Современные методы и средства анализа и управления рисками информационных систем компаний // Журнал сетевых решений LAN. - 2005. - № 6. – С.104 – 106.

  81. Унсельд И. Управление рисками и выполнение правил // Журнал сетевых решений LAN. - 2006. - № 8. – С.86 – 89.

  82. Гранатуров В.М. Экономический риск: сущность, методы измерения, пути снижения: учеб. пособие. – М.: Дело и Сервис, 1999. – 112 с.

  83. Мишель М. Управление информационными рисками // Финансовый директор. – 2003. - №9. – С.6 – 9.

  84. Александров А. Комплексное управление информационными рисками // Byte №6 2004 г. http://www.bytemag.ru/?ID=602782

  85. Саати Т.Л. Взаимодействие в иерархических системах // Техническая кибернетика. - 1979. - №1. - С. 68-84.

  86. Саати Т.Л. Аналитическое планирование, организация систем; под. ред. К. Кернс – М: Радио и связь, 2001. – 224 с.

  87. Саати Т.Л. Принятие решений. Метод анализа иерархии. – М: Радио и связь, 1993. – 189 с.

  88. Емельянов С.В. Многокритериальные методы принятия решения – М: Знание, 1985. – 321 с.

  89. Борисов А.Н. Принятие решений на основе нечетких моделей: примеры использования / А.Н. Борисов, О.А. Крумберг, И.П. Федоров - Рига: Зинатне, 1990. - 184 с.

  90. Ротштейн А.П. Нечеткий многокритериальный анализ вариантов с применением парных сравнений / А.П. Ротштейн, С.Д. Штовба // Известия РАН. Теория и системы управления. - 2001. - №3. - С.150 - 154.

  91. Зорин В.А. Элементы теории процессов риска. / В.А. Зорин, В.И. Мухин. – Новгород: изд-во ННГУ, 2003. – 25 с.

  92. Котенко И.В. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности АС и ИВС / под ред. М. М. Котухова, А. С. Маркова - СПб: ВУС, 2000. - 190 с.

  93. Гутман Б. Политика безопасности при работе в Интернет: техническое руководство; под ред. Р. Бэгвилл - NIST Special Publication 800-12. - 42 с.

  94. Котухов В. М. Разработка систем информационно-компьютерной безопасности; под ред. Молдовян А. А. - СПб: ВКА им. А. Ф. Можайского, 2003. - 327 с.

  95. Долинин М. Комментарии к Российскому стандарту ГОСТ Р ИСО/МЭК 15408-2002 Критерии оценки безопасности информационных технологий / М. Долинин, М. Кобзарь, В. А. Лыков и др. - М.: ФГУП ЦНИИАТОМИН-ФОРМ, 2003. - 38 с.

  96. ISO/IEC 17799 Information technology – Code of practice for information security management.

  97. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий: Руководящий документ. - М.: Гостехкомиссия России, 2002. – ч. 1 - 3. – 23 с, 32 с., 12 с.

  98. Симонов С. Аудит безопасности ИC - Info Jet. - 1999. - № 9 – С.24.

  99. Бармен С. Разработка правил информационной безопасности. – М.: Вильямc, 2002. – 115 с.

  100. Разработка политики в беспроводных сетях // http://www.vpcit.ru/~dukenukem/sec/wlan.htm

  101. Медведовский И. Д. Программные средства проверки и создания политики безопасности. / SecurityLab, 2004. // http:/ /www.security-hb.ru/42546.html

  102. Разработка политики безопасности в беспроводных сетях // http://www.nestor. minsk.by/sr/2003/l2/31222.html

  103. Безопасность электронной коммерции // http://nrd.pnpi.spb.ru/UseSoft/Journals/ WebCreator/webc10/securecom.htm

  104. Security of 802.11 // http://www.wi-fi.org/ffles/uploaded_files/ /n_13_Extened %20 EAP%20Media%20 Briefing_4-12-05.pdf

  105. Public-Key Infrastructure (X.509) // http://www.ietf.org/html.charters/ /pkix-charter.html

  106. Безопасность беспроводной сети стандарта 802.11 // http://www.dataexpress.ru /articles/24/

  107. Обзор обновления безопасности службы защищенного доступа Wi-Fi (WPA) // http://support.microsoft.com/kb/815485

  108. Формирование защищенного канала связи с использованием алгоритма AES // http://molod.mephi.ru/2004/reports.asp?rid=725

  109. Оценка работоспособности беспроводных решений // http://www.efo.ru /cgi-bin/go?1003091002

  110. CommView for WiFi Manual // http://www.tamos.ru/docs/ca53ru.pdf

  111. Можно ли добиться скорости 108 Мбит/с в режиме Ad-Hoc // http://www.dlink.ru/kbase/ftpfiles/products/wireless/knowlegebase/f15.pdf

  112. Управление ключами в AD-НОС сетях // http://nit.miem.edu.ru/2004/ section/238.htm

  113. Сети и системы связи // http://www.ccc.ru/magazine/depot/06 10/ print. html? 0501.htm

  114. Virtual Private Network // http://infomobil.com.ua/news196.html

  115. Архитектура SAFE // http://atlas.krasnodar.ru/top/seminar/ /doc/cisco.doc

  116. X.509 // http://www.ietf.org/html.charters/pkix-charter.html

  117. IPSec — протокол защиты сетевого трафика на IP-уровне // http://ixbt.com /comm. /ipsecure.shtml

  118. Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений –М: ЮНИТИ-ДАНА, 2001. – 326 с.

  119. Шапкин А. Экономические и финансовые риски: оценка, управление, портфель инвестиций –М: Дашков и Ко, 2003. – 544 с.

  120. Бельфер Р.А. Основные положения по составлению общих требований к безопасности цифровых сетей общего пользования // Безопасность информационных технологий. – М.: Изд-во Московского инженерно-физического института. - 2001. - № 4. - С. 84-89.

  121. ГОСТ 15101-80. Порядок проведения научно-исследовательских работ. - М.: Госстандарт России: Изд-во стандартов, 2001. – 21 с.

  122. Злобина И.А. Экономика информационной безопасности: учеб. пособие. – Воронеж: Воронеж. гос. тех. ун-т., 2005. – 196 с.

Приложение А

(обязательное)

Таблица А.1 – Опрос эксперта № 1 о наличии нарушителей

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Внутренние нарушители (администраторы, сотрудники служб ИБ, прикладные и системные программисты, непосредственные пользователи и операторы беспроводной сети)

Требуется ли от кандидата при приеме на работу рекомендации с прежних мест работы?

0

+

1

0,5

Продолжение таблицы А.1

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Внутренние нарушители (администраторы, сотрудники служб ИБ, прикладные и системные программисты, непосредственные пользователи и операторы беспроводной сети)

Проводится ли при приеме на работу тестирование личных качеств, а также точности и полноты биографических данных?

+

0

1

0,5

Разработаны ли должностные инструкции для сотрудников?

+

0

1

0,5

Продолжение таблицы А.1

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Внутренние нарушители (администраторы, сотрудники служб ИБ, прикладные и системные программисты, непосредственные пользователи и операторы беспроводной сети)

Возможно ли совмещение одним сотрудником должности администратора и сотрудника службы ИБ?

1

0

+

0,5

Разработана ли политика безопасности организации?

0

+

1

0,5

Продолжение таблицы А.1

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Внутренние нарушители (администраторы, сотрудники служб ИБ, прикладные и системные программисты, непосредственные пользователи и операторы беспроводной сети)

Устраивает ли сотрудников отношение руководства к ним?

0

1

+

0,5

Увеличивается ли заработная плата сотрудников, при повышении квалификации?

+

0

1

0,5

Продолжение таблицы А.1

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Внутренние нарушители (администраторы, сотрудники служб ИБ, прикладные и системные программисты, непосредственные пользователи и операторы беспроводной сети)

Разработана ли система премирования?

+

0

1

0,5

Имеются ли письменные обязательства сотрудников о соблюдении конфиденциальности?

0

+

1

0,5

Продолжение таблицы А.1

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Внутренние нарушители (администраторы, сотрудники служб ИБ, прикладные и системные программисты, непосредственные пользователи и операторы беспроводной сети)

Возможно ли использование сотрудниками неучтенных или нелицензионных программных продуктов?

1

0

+

0,5

Имеется ли специальная система регистрации и контроля действий сотрудников, влияющих на ИБ?

0

+

1

0,5

Итого: 5,5/11=0,5 /3,83=0,13

Продолжение таблицы А.1

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Любопытствующий

Имеются ли в регионе учебные заведения, занимающиеся подготовкой специалистов в области информационных технологий?

+

1

0

0,5

Имеются ли в рассматриваемой беспроводной сети уязвимости, описанные в общедоступных информационных источниках?

+

1

0

0,5

Были ли случаи информирования о уязвимостях в рассматриваемой беспроводной сети посторонними лицами?

1

0

+

0,5

Итого: 2,5/3=0,83 /3,83=0,22

Продолжение таблицы А.1

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Охотник за бесплатным трафиком сети Интернет

Имеется ли доступ из рассматриваемой беспроводной сети в глобальную сеть Интернет?

+

1

0

0,5

Имеются ли в рассматриваемой беспроводной сети уязвимости, описанные в общедоступных информационных источниках и позволяющие получить анонимный доступ в Интернет?

1

0

+

0,5

Продолжение таблицы А.1

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Охотник за бесплатным трафиком сети Интернет

Фиксировались ли нелегальные подключения к рассматриваемой беспроводной сети, результатом которых являлась утечка трафика?

1

+

0

0,5

Фиксировали ли вы утечку трафика?

+

1

0

0,5

Итого: 2/4=0,5 /3,83=0,13

Продолжение таблицы А.1

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Группа взломщиков

Имеется ли в организации доступ в Интернет по высокоскоростным линиям?

+

1

0

0,5

Обладает ли Ваша организация высокопроизводительными средствами обработки информации?

1

+

0

0,5

Итого: 1/2=0,5 /3,83=0,13

Продолжение таблицы А.1

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Конкуренты

Имеются ли в рассматриваемом регионе организации, близкие по роду деятельности?

+

1

0

0,5

Работают ли в организации конкурента бывшие сотрудники рассматриваемой организации?

1

0

+

0,5

Продолжение таблицы А.1

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Конкуренты

Работают ли в рассматриваемой организации бывшие сотрудники конкурентов?

1

0

+

0,5

Были ли попытки деструктивного воздействия со стороны конкурирующих организаций?

1

+

0

0,5

Итого: 2/4=0,5 /3,83=0,13

Враждебно настроенные бывшие служащие

Увольняли ли вы сотрудников в виду конфликтных ситуаций?

+

1

0

0,5

Итого: 1/1=1 /3,83=0,26

Таблица А.2 – Опрос эксперта № 2 о наличии нарушителей

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Внутренние нарушители (администраторы, сотрудники служб ИБ, прикладные и системные программисты, непосредственные пользователи и операторы беспроводной сети)

Требуется ли от кандидата при приеме на работу рекомендации с прежних мест работы?

0

+

1

0,5

Проводится ли при приеме на работу тестирование личных качеств, а также точности и полноты биографических данных?

+

0

1

0,5

Разработаны ли должностные инструкции для сотрудников?

0

1

+

0,5

Продолжение таблицы А.2

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Внутренние нарушители (администраторы, сотрудники служб ИБ, прикладные и системные программисты, непосредственные пользователи и операторы беспроводной сети)

Возможно ли совмещение одним сотрудником должности администратора и сотрудника службы ИБ?

+

1

0

0,5

Разработана ли политика безопасности организации?

0

+

1

0,5

Устраивает ли сотрудников отношение руководства к ним?

+

0

1

0,5

Увеличивается ли заработная плата сотрудников, при повышении квалификации?

+

0

1

0,5

Продолжение таблицы А.2

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Внутренние нарушители (администраторы, сотрудники служб ИБ, прикладные и системные программисты, непосредственные пользователи и операторы беспроводной сети)

Разработана ли система премирования?

+

0

1

0,5

Имеются ли письменные обязательства сотрудников о соблюдении конфиденциальности?

0

1

+

0,5

Возможно ли использование сотрудниками неучтенных или нелицензионных программных продуктов?

+

1

0

0,5

Имеется ли специальная система регистрации и контроля действий сотрудников, влияющих на ИБ?

0

+

1

0,5

Итого: 6/11=0,55 /3,56=0,15

Продолжение таблицы А.2

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Любопытствующий

Имеются ли в регионе учебные заведения, занимающиеся подготовкой специалистов в области информационных технологий?

+

1

0

0,5

Имеются ли в рассматриваемой беспроводной сети уязвимости, описанные в общедоступных информационных источниках?

+

1

0

0,5

Были ли случаи информирования о уязвимостях в рассматриваемой беспроводной сети посторонними лицами?

1

+

0

0,5

Итого: 2/4=0,5 /3,56=0,14

Продолжение таблицы А.2

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Охотник за бесплатным трафиком сети Интернет

Имеется ли доступ из рассматриваемой беспроводной сети в глобальную сеть Интернет?

+

1

0

0,5

Имеются ли в рассматриваемой беспроводной сети уязвимости, описанные в общедоступных информационных источниках и позволяющие получить анонимный доступ в Интернет?

1

0

+

0,5

Фиксировались ли нелегальные подключения к рассматриваемой беспроводной сети, результатом которых являлась утечка трафика?

1

0

+

0,5

Фиксировали ли вы утечку трафика?

1

0

+

0,5

Итого: 2,5/4=0,63 /3,56=0,18

Продолжение таблицы А.2

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Группа взломщиков

Имеется ли в организации доступ в Интернет по высокоскоростным линиям?

+

1

0

0,5

Обладает ли Ваша организация высокопроизводительными средствами обработки информации?

1

+

0

0,5

Итого: 1/2=0,5 /3,56=0,14

Продолжение таблицы А.2

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Конкуренты

Имеются ли в рассматриваемом регионе организации, близкие по роду деятельности?

+

1

0

0,5

Работают ли в организации конкурента бывшие сотрудники рассматриваемой организации?

+

1

0

0,5

Работают ли в рассматриваемой организации бывшие сотрудники конкурентов?

+

1

0

0,5

Продолжение таблицы А.2

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Конкуренты

Были ли попытки деструктивного воздействия со стороны конкурирующих организаций?

1

0

+

0,5

Итого: 3,5/4=0,88 /3,56=0,25

Враждебно настроенные бывшие служащие

Увольняли ли вы сотрудников в виду конфликтных ситуаций?

1

0

+

0,5

Итого: 0,5/1=0,5 /3,56=0,14

Таблица А.3 – Опрос эксперта № 3 о наличии нарушителей

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Внутренние нарушители (администраторы, сотрудники служб ИБ, прикладные и системные программисты, непосредственные пользователи и операторы беспроводной сети)

Требуется ли от кандидата при приеме на работу рекомендации с прежних мест работы?

0

+

1

0,5

Проводится ли при приеме на работу тестирование личных качеств, а также точности и полноты биографических данных?

+

0

1

0,5

Разработаны ли должностные инструкции для сотрудников?

+

0

1

0,5

Возможно ли совмещение одним сотрудником должности администратора и сотрудника службы ИБ?

1

0

+

0,5

Продолжение таблицы А.3

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Внутренние нарушители (администраторы, сотрудники служб ИБ, прикладные и системные программисты, непосредственные пользователи и операторы беспроводной сети)

Разработана ли политика безопасности организации?

0

1

+

0,5

Устраивает ли сотрудников отношение руководства к ним?

+

0

1

0,5

Увеличивается ли заработная плата сотрудников, при повышении квалификации?

+

0

1

0,5

Разработана ли система премирования?

+

0

1

0,5

Имеются ли письменные обязательства сотрудников о соблюдении конфиденциальности?

0

+

1

0,5

Продолжение таблицы А.3

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Внутренние нарушители (администраторы, сотрудники служб ИБ, прикладные и системные программисты, непосредственные пользователи и операторы беспроводной сети)

Возможно ли использование сотрудниками неучтенных или нелицензионных программных продуктов?

1

+

0

0,5

Имеется ли специальная система регистрации и контроля действий сотрудников, влияющих на ИБ?

0

+

1

0,5

Итого: 4/11=0,36 /3,87=0,1

Продолжение таблицы А.3

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Любопытствующий

Имеются ли в регионе учебные заведения, занимающиеся подготовкой специалистов в области информационных технологий?

+

1

0

0,5

Имеются ли в рассматриваемой беспроводной сети уязвимости, описанные в общедоступных информационных источниках?

+

1

0

0,5

Были ли случаи информирования о уязвимостях в рассматриваемой беспроводной сети посторонними лицами?

1

0

+

0,5

Итого: 2,5/4=0,63 /3,87=0,16

Продолжение таблицы А.3

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Охотник за бесплатным трафиком сети Интернет

Имеется ли доступ из рассматриваемой беспроводной сети в глобальную сеть Интернет?

+

1

0

0,5

Имеются ли в рассматриваемой беспроводной сети уязвимости, описанные в общедоступных информационных источниках и позволяющие получить анонимный доступ в Интернет?

+

1

0

0,5

Фиксировались ли нелегальные подключения к рассматриваемой беспроводной сети, результатом которых являлась утечка трафика?

1

+

0

0,5

Фиксировали ли вы утечку трафика?

+

1

0

0,5

Итого: 3/4=0,75 /3,87=0,19

Продолжение таблицы А.3

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Группа взломщиков

Имеется ли в организации доступ в Интернет по высокоскоростным линиям?

+

1

0

0,5

Обладает ли Ваша организация высокопроизводительными средствами обработки информации?

1

+

0

0,5

Итого: 1/2=0,5 /3,87=0,13

Продолжение таблицы А.3

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Конкуренты

Имеются ли в рассматриваемом регионе организации, близкие по роду деятельности?

+

1

0

0,5

Работают ли в организации конкурента бывшие сотрудники рассматриваемой организации?

1

0

+

0,5

Работают ли в рассматриваемой организации бывшие сотрудники конкурентов?

1

0

+

0,5

Были ли попытки деструктивного воздействия со стороны конкурирующих организаций?

1

0

+

0,5

Итого: 2,5/4=0,63 /3,87=0,16

Продолжение таблицы А.3

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Враждебно настроенные бывшие служащие

Увольняли ли вы сотрудников в виду конфликтных ситуаций?

+

1

0

0,5

Итого: 1/1=1 /3,87=0,26

Таблица А.4 – Опрос эксперта № 4 о наличии нарушителей

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Внутренние нарушители (администраторы, сотрудники служб ИБ, прикладные и системные программисты, непосредственные пользователи и операторы беспроводной сети)

Требуется ли от кандидата при приеме на работу рекомендации с прежних мест работы?

0

+

1

0,5

Проводится ли при приеме на работу тестирование личных качеств, а также точности и полноты биографических данных?

+

0

1

0,5

Разработаны ли должностные инструкции для сотрудников?

+

0

1

0,5

Возможно ли совмещение одним сотрудником должности администратора и сотрудника службы ИБ?

+

1

0

0,5

Продолжение таблицы А.4

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Внутренние нарушители (администраторы, сотрудники служб ИБ, прикладные и системные программисты, непосредственные пользователи и операторы беспроводной сети)

Разработана ли политика безопасности организации?

0

1

+

0,5

Устраивает ли сотрудников отношение руководства к ним?

0

+

1

0,5

Увеличивается ли заработная плата сотрудников, при повышении квалификации?

+

0

1

0,5

Разработана ли система премирования?

+

0

1

0,5

Имеются ли письменные обязательства сотрудников о соблюдении конфиденциальности?

0

+

1

0,5

Продолжение таблицы А.4

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Внутренние нарушители (администраторы, сотрудники служб ИБ, прикладные и системные программисты, непосредственные пользователи и операторы беспроводной сети)

Возможно ли использование сотрудниками неучтенных или нелицензионных программных продуктов?

1

0

+

0,5

Имеется ли специальная система регистрации и контроля действий сотрудников, влияющих на ИБ?

0

1

+

0,5

Итого: 5,5/11=0,5 /3,92=0,13

Продолжение таблицы А.4

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Любопытствующий

Имеются ли в регионе учебные заведения, занимающиеся подготовкой специалистов в области информационных технологий?

+

1

0

0,5

Имеются ли в рассматриваемой беспроводной сети уязвимости, описанные в общедоступных информационных источниках?

+

1

0

0,5

Были ли случаи информирования о уязвимостях в рассматриваемой беспроводной сети посторонними лицами?

1

+

0

0,5

Итого: 2/3=0,67 /3,92=0,17

Продолжение таблицы А.4

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Охотник за бесплатным трафиком сети Интернет

Имеется ли доступ из рассматриваемой беспроводной сети в глобальную сеть Интернет?

+

1

0

0,5

Имеются ли в рассматриваемой беспроводной сети уязвимости, описанные в общедоступных информационных источниках и позволяющие получить анонимный доступ в Интернет?

1

0

+

0,5

Фиксировались ли нелегальные подключения к рассматриваемой беспроводной сети, результатом которых являлась утечка трафика?

1

+

0

0,5

Фиксировали ли вы утечку трафика?

1

0

+

0,5

Итого: 2/4=0,5 /3,92=0,13

Продолжение таблицы А.4

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Группа взломщиков

Имеется ли в организации доступ в Интернет по высокоскоростным линиям?

+

1

0

0,5

Обладает ли Ваша организация высокопроизводительными средствами обработки информации?

1

+

0

0,5

Итого: 1/2=0,5 /3,92=0,13

Продолжение таблицы А.4

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Конкуренты

Имеются ли в рассматриваемом регионе организации, близкие по роду деятельности?

+

1

0

0,5

Работают ли в организации конкурента бывшие сотрудники рассматриваемой организации?

+

1

0

0,5

Работают ли в рассматриваемой организации бывшие сотрудники конкурентов?

+

1

0

0,5

Были ли попытки деструктивного воздействия со стороны конкурирующих организаций?

1

+

0

0,5

Итого: 3/4=0,75 /3,92=0,19

Продолжение таблицы А.4

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Враждебно настроенные бывшие служащие

Увольняли ли вы сотрудников в виду конфликтных ситуаций?

+

1

0

0,5

Итого: 1/1=1 /3,92=0,25

Приложение Б

(обязательное)

Таблица Б.1 – Опрос эксперта № 1 о наличии уязвимостей

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Уязвимости, обусловленные средой передачи и диапазоном рабочих частот

Контролируется ли зона распространения радиосигнала?

0

+

1

0,5

Используется ли экранирование помещений, в которых расположены элементы беспроводной сети?

0

+

1

0,5

Используются ли дополнительные средства для защиты от радиоподавления?

0

+

1

0,5

Имеются ли вблизи границ контролируемой зоны автомобильные парковки, гостиницы, кафе и т.п.?

+

1

0

0,5

Итого: 3/4=0,75 /3,92=0,19

Продолжение таблицы Б.1

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Уязвимости, обусловленные средой передачи и диапазоном рабочих частот

Ваше оборудование работает на частоте 2,4 ГГц?

+

1

0

0,5

Итого: 5/5=1

Уязвимости системы аутентификации

Используется ли установленное по умолчанию имя идентификатора сети (SSID)?

1

+

0

0,5

Продолжение таблицы Б.1

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Уязвимости, обусловленные средой передачи и диапазоном рабочих частот

Используется ли в рассматриваемой беспроводной сети фильтрация по МАС адресу?

+

0

1

0,5

Используется ли механизм аутентификации IEEE 802.1X/EAP?

+

0

1

0,5

Используется ли механизм аутентификации PSK?

0

+

1

0,5

Используется ли аутентификация с использованием общего ключа или открытая аутентификация?

1

+

0

0,5

Итого: 1/5=0,2

Продолжение таблицы Б.1

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Уязвимости криптографических

протоколов

Используется шифрование по протоколу WEP?

3

+

0

0,5

Используется ли шифрование по протоколу TKIP/MIC?

+

0

1

0,5

Используется ли шифрование по протоколу AES-CCMP?

0

+

1

0,5

Итого: 1/3=0,33

Продолжение таблицы Б.1

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Уязвимости используемого программного обеспечения

Сертифицированы ли используемые программное обеспечение и аппаратные средства?

+

0

1

0,5

Своевременно ли обновляется программное обеспечение?

0

1

+

0,5

Отслеживается ли появление новых уязвимостей?

0

+

1

0,5

Итого: 1,5/3=0,5

Продолжение таблицы Б.1

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Уязвимость, обусловленная человеческим фактором

Требуется ли от кандидата при приеме на работу рекомендации с прежних мест работы?

0

+

1

0,5

Существуют ли дисциплинарные взыскания за халатность или нарушение требований по обеспечению информационной безопасности?

+

0

1

0,5

Проводится ли при приеме на работу тестирование личных качеств, а также точности и полноты биографических данных?

+

0

1

0,5

Итого: 1/3=0,33

Таблица Б.2 – Опрос эксперта № 2 о наличии уязвимостей

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Уязвимости, обусловленные средой передачи и диапазоном рабочих частот

Контролируется ли зона распространения радиосигнала?

0

+

1

0,5

Используется ли экранирование помещений, в которых расположены элементы беспроводной сети?

0

+

1

0,5

Используются ли дополнительные средства для защиты от радиоподавления?

0

1

+

0,5

Имеются ли вблизи границ контролируемой зоны автомобильные парковки, гостиницы, кафе и т.п.?

+

1

0

0,5

Ваше оборудование работает на частоте 2,4 ГГц?

+

1

0

0,5

Итого: 4,5/5=0,9

Продолжение таблицы Б.2

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Уязвимости системы аутентификации

Используется ли установленное по умолчанию имя идентификатора сети (SSID)?

1

+

0

0,5

Используется ли в рассматриваемой беспроводной сети фильтрация по МАС адресу?

+

0

1

0,5

Используется ли механизм аутентификации IEEE 802.1X/EAP?

+

0

1

0,5

Используется ли механизм аутентификации PSK?

0

+

1

0,5

Используется ли аутентификация с использованием общего ключа или открытая аутентификация?

1

+

0

0,5

Итого: 1/5=0,2

Продолжение таблицы Б.2

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Уязвимости криптографических

протоколов

Используется шифрование по протоколу WEP?

3

+

0

0,5

Используется ли шифрование по протоколу TKIP/MIC?

+

0

1

0,5

Используется ли шифрование по протоколу AES-CCMP?

0

+

1

0,5

Итого: 1/3=0,33

Продолжение таблицы Б.2

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Уязвимости используемого программного обеспечения

Сертифицированы ли используемые программное обеспечение и аппаратные средства?

0

1

+

0,5

Своевременно ли обновляется программное обеспечение?

0

1

+

0,5

Отслеживается ли появление новых уязвимостей?

0

+

1

0,5

Итого: 2/3=0,67

Продолжение таблицы Б.2

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Уязвимость, обусловленная человеческим фактором

Требуется ли от кандидата при приеме на работу рекомендации с прежних мест работы?

0

1

+

0,5

Существуют ли дисциплинарные взыскания за халатность или нарушение требований по обеспечению информационной безопасности?

+

0

1

0,5

Проводится ли при приеме на работу тестирование личных качеств, а также точности и полноты биографических данных?

+

0

1

0,5

Итого: 0,5/3=0,17

Таблица Б.3 – Опрос эксперта № 3 о наличии уязвимостей

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Уязвимости, обусловленные средой передачи и диапазоном рабочих частот

Контролируется ли зона распространения радиосигнала?

0

+

1

0,5

Используется ли экранирование помещений, в которых расположены элементы беспроводной сети?

0

1

+

0,5

Используются ли дополнительные средства для защиты от радиоподавления?

0

1

+

0,5

Имеются ли вблизи границ контролируемой зоны автомобильные парковки, гостиницы, кафе и т.п.?

+

1

0

0,5

Ваше оборудование работает на частоте 2,4 ГГц?

+

1

0

0,5

Итого: 4/5=0,8

Продолжение таблицы Б.3

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Уязвимости системы аутентификации

Используется ли установленное по умолчанию имя идентификатора сети (SSID)?

1

+

0

0,5

Используется ли в рассматриваемой беспроводной сети фильтрация по МАС адресу?

+

0

1

0,5

Используется ли механизм аутентификации IEEE 802.1X/EAP?

+

0

1

0,5

Используется ли механизм аутентификации PSK?

0

+

1

0,5

Используется ли аутентификация с использованием общего ключа или открытая аутентификация?

1

+

0

0,5

Итого: 1/5=0,2

Продолжение таблицы Б.3

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Уязвимости криптографических

протоколов

Используется шифрование по протоколу WEP?

3

+

0

0,5

Используется ли шифрование по протоколу TKIP/MIC?

+

0

1

0,5

Используется ли шифрование по протоколу AES-CCMP?

0

+

1

0,5

Итого: 1/3=0,33

Продолжение таблицы Б.3

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Уязвимости используемого программного обеспечения

Сертифицированы ли используемые программное обеспечение и аппаратные средства?

+

0

1

0,5

Своевременно ли обновляется программное обеспечение?

+

0

1

0,5

Отслеживается ли появление новых уязвимостей?

0

+

1

0,5

Итого: 1/3=0,33

Продолжение таблицы Б.3

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Уязвимость, обусловленная человеческим фактором

Требуется ли от кандидата при приеме на работу рекомендации с прежних мест работы?

0

+

1

0,5

Существуют ли дисциплинарные взыскания за халатность или нарушение требований по обеспечению информационной безопасности?

+

0

1

0,5

Проводится ли при приеме на работу тестирование личных качеств, а также точности и полноты биографических данных?

+

0

1

0,5

Итого: 1/3=0,33

Таблица Б.4 – Опрос эксперта № 4 о наличии уязвимостей

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Уязвимости, обусловленные средой передачи и диапазоном рабочих частот

Контролируется ли зона распространения радиосигнала?

0

+

1

0,5

Используется ли экранирование помещений, в которых расположены элементы беспроводной сети?

0

+

1

0,5

Используются ли дополнительные средства для защиты от радиоподавления?

0

+

1

0,5

Имеются ли вблизи границ контролируемой зоны автомобильные парковки, гостиницы, кафе и т.п.?

+

1

0

0,5

Ваше оборудование работает на частоте 2,4 ГГц?

+

1

0

0,5

Итого: 5/5=1

Продолжение таблицы Б.4

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Уязвимости системы аутентификации

Используется ли установленное по умолчанию имя идентификатора сети (SSID)?

1

+

0

0,5

Используется ли в рассматриваемой беспроводной сети фильтрация по МАС адресу?

+

0

1

0,5

Используется ли механизм аутентификации IEEE 802.1X/EAP?

+

0

1

0,5

Используется ли механизм аутентификации PSK?

0

+

1

0,5

Используется ли аутентификация с использованием общего ключа или открытая аутентификация?

1

+

0

0,5

Итого: 1/5=0,2

Продолжение таблицы Б.4

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Уязвимости криптографических

протоколов

Используется шифрование по протоколу WEP?

3

+

0

0,5

Используется ли шифрование по протоколу TKIP/MIC?

+

0

1

0,5

Используется ли шифрование по протоколу AES-CCMP?

0

+

1

0,5

Итого: 1/3=0,33

Продолжение таблицы Б.4

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Уязвимости используемого программного обеспечения

Сертифицированы ли используемые программное обеспечение и аппаратные средства?

+

0

1

0,5

Своевременно ли обновляется программное обеспечение?

0

1

+

0,5

Отслеживается ли появление новых уязвимостей?

0

1

+

0,5

Итого: 1/3=0,33

Продолжение таблицы Б.4

Тип источника угрозы

Вопрос эксперту

Ответы эксперта

Да

Нет

Затрудняюсь ответить

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Метка ответа

Коэф­фици­ент

Уязвимость, обусловленная человеческим фактором

Требуется ли от кандидата при приеме на работу рекомендации с прежних мест работы?

0

+

1

0,5

Существуют ли дисциплинарные взыскания за халатность или нарушение требований по обеспечению информационной безопасности?

+

0

1

0,5

Проводится ли при приеме на работу тестирование личных качеств, а также точности и полноты биографических данных?

+

0

1

0,5

Итого: 1/3=0,33

Приложение В

(обязательное)

Таблица В.1 –Оценка вероятности реализации угрозы с выполнением деструктивного действия экспертом №1

Характеристика

Угроза

Качественная оценка возможности реализации угрозы с выполнением деструктивного действия

Количественная оценка возможности реализации угрозы с выполнением деструктивного действия

Угрозы нарушения конфиденциальности

Нарушение конфиденциальности информации путем перехвата беспроводного трафика

Маловероятно

0,2

Несанкционированный доступ к информации и сервисам сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ

Маловероятно

0,2

Раскрытие параметров беспроводной сети или сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ, за пределами контролируемой зоны

Может быть

0,6

Разглашение информации о настройках системы защиты беспроводной сети

Вполне возможно

0,8

Продолжение таблицы В.1

Характеристика

Угроза

Качественная оценка возможности реализации угрозы с выполнением деструктивного действия

Количественная оценка возможности реализации угрозы с выполнением деструктивного действия

Угрозы нарушения конфиденциальности

Нарушение конфиденциальности информации путем перехвата беспроводного трафика

Маловероятно

0,2

Несанкционированный доступ к информации и сервисам сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ

Маловероятно

0,2

Раскрытие параметров беспроводной сети или сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ, за пределами контролируемой зоны

Может быть

0,6

Разглашение информации о настройках системы защиты беспроводной сети

Вполне возможно

0,8

Продолжение таблицы В.1

Характеристика

Угроза

Качественная оценка возможности реализации угрозы с выполнением деструктивного действия

Количественная оценка возможности реализации угрозы с выполнением деструктивного действия

Угрозы нарушения целостности

Искажение циркулирующей в сети информации

Маловероятно

0,2

Уничтожение информации пользователя или информации, хранимой в сегментах проводных сетей, с которыми работает пользователь, используя беспроводной доступ

Маловероятно

0,2

Рассылка пакетов не по адресу, потеря пакетов, неверная сборка пакетов, их подмена

Маловероятно

0,2

Вмешательство в работу точек доступа

Маловероятно

0,2

Разрушение собственного программного обеспечения точек доступа

Маловероятно

0,2

Продолжение таблицы В.1

Характеристика

Угроза

Качественная оценка возможности реализации угрозы с выполнением деструктивного действия

Количественная оценка возможности реализации угрозы с выполнением деструктивного действия

Угрозы нарушения доступности

Вмешательство в процесс обмена сообщениями по сети

Может быть

0,6

Блокирование принимаемых, или передаваемых сообщений на уровне пользователей или точек доступа

Вполне возможно

0,8

Внедрение несанкционированного беспроводного трафика

Маловероятно

0,2

Вывод из строя точки доступа вместе со всеми присоединенными пользователями

Вероятно

0,4

Уменьшение скорости работы, неадекватная реакция на команды оператора

Вероятно

0,4

Продолжение таблицы В.1

Характеристика

Угроза

Качественная оценка возможности реализации угрозы с выполнением деструктивного действия

Количественная оценка возможности реализации угрозы с выполнением деструктивного действия

Специфические угрозы

Несанкционированное, анонимное использование трафика Интернет

Маловероятно

0,2

Противоправные анонимные действия от имени пользователя беспроводной сети

Маловероятно

0,2

Хищение клиентских устройств или точек доступа с целью получения информации о настройках системы защиты беспроводной сети

Может быть

0,6

Установка несанкционированных точек доступа и клиентских сетевых карт

Вероятно

0,4

Несанкционированное изменение настроек средств защиты беспроводной сети

Маловероятно

0,2

Несанкционированное подключение к беспроводной сети

Вероятно

0,4

Ошибки персонала

Вполне возможно

0,8

Отказы беспроводного оборудования

Вероятно

0,4

Таблица В.2 –Оценка вероятности реализации угрозы с выполнением деструктивного действия экспертом №2

Характеристика

Угроза

Качественная оценка возможности реализации угрозы с выполнением деструктивного действия

Количественная оценка возможности реализации угрозы с выполнением деструктивного действия

Угрозы нарушения конфиденциальности

Нарушение конфиденциальности информации путем перехвата беспроводного трафика

Маловероятно

0,2

Несанкционированный доступ к информации и сервисам сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ

Маловероятно

0,2

Раскрытие параметров беспроводной сети или сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ, за пределами контролируемой зоны

Вероятно

0,4

Разглашение информации о настройках системы защиты беспроводной сети

Может быть

0,6

Продолжение таблицы В.2

Характеристика

Угроза

Качественная оценка возможности реализации угрозы с выполнением деструктивного действия

Количественная оценка возможности реализации угрозы с выполнением деструктивного действия

Угрозы нарушения целостности

Искажение циркулирующей в сети информации

Маловероятно

0,2

Уничтожение информации пользователя или информации, хранимой в сегментах проводных сетей, с которыми работает пользователь, используя беспроводной доступ

Маловероятно

0,2

Рассылка пакетов не по адресу, потеря пакетов, неверная сборка пакетов, их подмена

Вероятно

0,4

Вмешательство в работу точек доступа

Маловероятно

0,2

Разрушение собственного программного обеспечения точек доступа

Маловероятно

0,2

Продолжение таблицы В.2

Характеристика

Угроза

Качественная оценка возможности реализации угрозы с выполнением деструктивного действия

Количественная оценка возможности реализации угрозы с выполнением деструктивного действия

Угрозы нарушения доступности

Вмешательство в процесс обмена сообщениями по сети

Может быть

0,6

Блокирование принимаемых, или передаваемых сообщений на уровне пользователей или точек доступа

Может быть

0,6

Внедрение несанкционированного беспроводного трафика

Вероятно

0,4

Вывод из строя точки доступа вместе со всеми присоединенными пользователями

Вероятно

0,4

Уменьшение скорости работы, неадекватная реакция на команды оператора

Вероятно

0,4

Продолжение таблицы В.2

Характеристика

Угроза

Качественная оценка возможности реализации угрозы с выполнением деструктивного действия

Количественная оценка возможности реализации угрозы с выполнением деструктивного действия

Специфические угрозы

Несанкционированное, анонимное использование трафика Интернет

Маловероятно

0,2

Противоправные анонимные действия от имени пользователя беспроводной сети

Маловероятно

0,2

Хищение клиентских устройств или точек доступа с целью получения информации о настройках системы защиты беспроводной сети

Может быть

0,6

Установка несанкционированных точек доступа и клиентских сетевых карт

Вероятно

0,4

Несанкционированное изменение настроек средств защиты беспроводной сети

Маловероятно

0,2

Несанкционированное подключение к беспроводной сети

Вероятно

0,4

Ошибки персонала

Вполне возможно

0,8

Отказы беспроводного оборудования

Вероятно

0,4

Таблица В.3 –Оценка вероятности реализации угрозы с выполнением деструктивного действия экспертом №3

Характеристика

Угроза

Качественная оценка возможности реализации угрозы с выполнением деструктивного действия

Количественная оценка возможности реализации угрозы с выполнением деструктивного действия

Угрозы нарушения конфиденциальности

Нарушение конфиденциальности информации путем перехвата беспроводного трафика

Маловероятно

0,2

Несанкционированный доступ к информации и сервисам сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ

Маловероятно

0,2

Раскрытие параметров беспроводной сети или сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ, за пределами контролируемой зоны

Вполне возможно

0,8

Разглашение информации о настройках системы защиты беспроводной сети

Вполне возможно

0,8

Продолжение таблицы В.3

Характеристика

Угроза

Качественная оценка возможности реализации угрозы с выполнением деструктивного действия

Количественная оценка возможности реализации угрозы с выполнением деструктивного действия

Угрозы нарушения целостности

Искажение циркулирующей в сети информации

Маловероятно

0,2

Уничтожение информации пользователя или информации, хранимой в сегментах проводных сетей, с которыми работает пользователь, используя беспроводной доступ

Маловероятно

0,2

Рассылка пакетов не по адресу, потеря пакетов, неверная сборка пакетов, их подмена

Маловероятно

0,2

Вмешательство в работу точек доступа

Маловероятно

0,2

Разрушение собственного программного обеспечения точек доступа

Маловероятно

0,2

Продолжение таблицы В.3

Характеристика

Угроза

Качественная оценка возможности реализации угрозы с выполнением деструктивного действия

Количественная оценка возможности реализации угрозы с выполнением деструктивного действия

Угрозы нарушения доступности

Вмешательство в процесс обмена сообщениями по сети

Может быть

0,6

Блокирование принимаемых, или передаваемых сообщений на уровне пользователей или точек доступа

Вполне возможно

0,8

Внедрение несанкционированного беспроводного трафика

Вероятно

0,4

Вывод из строя точки доступа вместе со всеми присоединенными пользователями

Вероятно

0,4

Уменьшение скорости работы, неадекватная реакция на команды оператора

Вероятно

0,4

Продолжение таблицы В.3

Характеристика

Угроза

Качественная оценка возможности реализации угрозы с выполнением деструктивного действия

Количественная оценка возможности реализации угрозы с выполнением деструктивного действия

Специфические угрозы

Несанкционированное, анонимное использование трафика Интернет

Маловероятно

0,2

Противоправные анонимные действия от имени пользователя беспроводной сети

Маловероятно

0,2

Хищение клиентских устройств или точек доступа с целью получения информации о настройках системы защиты беспроводной сети

Может быть

0,6

Установка несанкционированных точек доступа и клиентских сетевых карт

Вероятно

0,4

Несанкционированное изменение настроек средств защиты беспроводной сети

Маловероятно

0,2

Несанкционированное подключение к беспроводной сети

Маловероятно

0,2

Ошибки персонала

Вполне возможно

0,8

Отказы беспроводного оборудования

Вероятно

0,4

Таблица В.4 –Оценка вероятности реализации угрозы с выполнением деструктивного действия экспертом №4

Характеристика

Угроза

Качественная оценка возможности реализации угрозы с выполнением деструктивного действия

Количественная оценка возможности реализации угрозы с выполнением деструктивного действия

Угрозы нарушения конфиденциальности

Нарушение конфиденциальности информации путем перехвата беспроводного трафика

Маловероятно

0,2

Несанкционированный доступ к информации и сервисам сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ

Маловероятно

0,2

Раскрытие параметров беспроводной сети или сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ, за пределами контролируемой зоны

Может быть

0,6

Разглашение информации о настройках системы защиты беспроводной сети

Может быть

0,6

Продолжение таблицы В.4

Характеристика

Угроза

Качественная оценка возможности реализации угрозы с выполнением деструктивного действия

Количественная оценка возможности реализации угрозы с выполнением деструктивного действия

Угрозы нарушения целостности

Искажение циркулирующей в сети информации

Маловероятно

0,2

Уничтожение информации пользователя или информации, хранимой в сегментах проводных сетей, с которыми работает пользователь, используя беспроводной доступ

Маловероятно

0,2

Рассылка пакетов не по адресу, потеря пакетов, неверная сборка пакетов, их подмена

Вероятно

0,4

Вмешательство в работу точек доступа

Маловероятно

0,2

Разрушение собственного программного обеспечения точек доступа

Маловероятно

0,2

Продолжение таблицы В.4

Характеристика

Угроза

Качественная оценка возможности реализации угрозы с выполнением деструктивного действия

Количественная оценка возможности реализации угрозы с выполнением деструктивного действия

Угрозы нарушения доступности

Вмешательство в процесс обмена сообщениями по сети

Вероятно

0,4

Блокирование принимаемых, или передаваемых сообщений на уровне пользователей или точек доступа

Вполне возможно

0,8

Внедрение несанкционированного беспроводного трафика

Вероятно

0,4

Вывод из строя точки доступа вместе со всеми присоединенными пользователями

Вероятно

0,4

Уменьшение скорости работы, неадекватная реакция на команды оператора

Вероятно

0,4

Продолжение таблицы В.4

Характеристика

Угроза

Качественная оценка возможности реализации угрозы с выполнением деструктивного действия

Количественная оценка возможности реализации угрозы с выполнением деструктивного действия

Специфические угрозы

Несанкционированное, анонимное использование трафика Интернет

Маловероятно

0,2

Противоправные анонимные действия от имени пользователя беспроводной сети

Маловероятно

0,2

Хищение клиентских устройств или точек доступа с целью получения информации о настройках системы защиты беспроводной сети

Может быть

0,6

Установка несанкционированных точек доступа и клиентских сетевых карт

Вероятно

0,4

Несанкционированное изменение настроек средств защиты беспроводной сети

Вероятно

0,4

Несанкционированное подключение к беспроводной сети

Вероятно

0,4

Ошибки персонала

Может быть

0,6

Отказы беспроводного оборудования

Вероятно

0,4

Приложение Г

(обязательное)

Таблица Г.1 – Оценка ущерба от реализации угроз информационной безопасности беспроводных сетей стандарта IEEE 802.11 экспертом №1

Характеристика

Угроза

Качественная оценка ущерба

Количественная оценка ущерба

Угрозы нарушения конфиденциальности

Нарушение конфиденциальности информации путем перехвата беспроводного трафика

Средний

0,4

Несанкционированный доступ к информации и сервисам сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ

Существенный

0,6

Раскрытие параметров беспроводной сети или сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ, за пределами контролируемой зоны

Незначительный

0,2

Разглашение информации о настройках системы защиты беспроводной сети

Большой

0,8

Продолжение таблицы Г.1

Характеристика

Угроза

Качественная оценка ущерба

Количественная оценка ущерба

Угрозы нарушения целостности

Искажение циркулирующей в сети информации

Существенный

0,6

Уничтожение информации пользователя или информации, хранимой в сегментах проводных сетей, с которыми работает пользователь, используя беспроводной доступ

Большой

0,8

Рассылка пакетов не по адресу, потеря пакетов, неверная сборка пакетов, их подмена

Средний

0,4

Вмешательство в работу точек доступа

Средний

0,4

Разрушение собственного программного обеспечения точек доступа

Существенный

0,6

Продолжение таблицы Г.1

Характеристика

Угроза

Качественная оценка ущерба

Количественная оценка ущерба

Угрозы нарушения доступности

Вмешательство в процесс обмена сообщениями по сети

Средний

0,4

Блокирование принимаемых, или передаваемых сообщений на уровне пользователей или точек доступа

Средний

0,4

Внедрение несанкционированного беспроводного трафика

Незначительный

0,2

Вывод из строя точки доступа вместе со всеми присоединенными пользователями

Большой

0,8

Уменьшение скорости работы, неадекватная реакция на команды оператора

Незаметный

0

Продолжение таблицы Г.1

Характеристика

Угроза

Качественная оценка ущерба

Количественная оценка ущерба

Специфические угрозы

Несанкционированное, анонимное использование трафика Интернет

Большой

0,8

Противоправные анонимные действия от имени пользователя беспроводной сети

Большой

0,8

Хищение клиентских устройств или точек доступа с целью получения информации о настройках системы защиты беспроводной сети

Большой

0,8

Установка несанкционированных точек доступа и клиентских сетевых карт

Большой

0,8

Несанкционированное изменение настроек средств защиты беспроводной сети

Большой

0,8

Несанкционированное подключение к беспроводной сети

Существенный

0,6

Ошибки персонала

Средний

0,4

Отказы беспроводного оборудования

Средний

0,4

Несанкционированное, анонимное использование трафика Интернет

Большой

0,8

Таблица Г.2 – Оценка ущерба от реализации угроз информационной безопасности беспроводных сетей стандарта IEEE 802.11 экспертом №2

Характеристика

Угроза

Качественная оценка ущерба

Количественная оценка ущерба

Угрозы нарушения конфиденциальности

Нарушение конфиденциальности информации путем перехвата беспроводного трафика

Большой

0,8

Несанкционированный доступ к информации и сервисам сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ

Существенный

0,6

Раскрытие параметров беспроводной сети или сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ, за пределами контролируемой зоны

Средний

0,4

Разглашение информации о настройках системы защиты беспроводной сети

Большой

0,8

Продолжение таблицы Г.2

Характеристика

Угроза

Качественная оценка ущерба

Количественная оценка ущерба

Угрозы нарушения целостности

Искажение циркулирующей в сети информации

Существенный

0,6

Уничтожение информации пользователя или информации, хранимой в сегментах проводных сетей, с которыми работает пользователь, используя беспроводной доступ

Большой

0,8

Рассылка пакетов не по адресу, потеря пакетов, неверная сборка пакетов, их подмена

Средний

0,4

Вмешательство в работу точек доступа

Средний

0,4

Разрушение собственного программного обеспечения точек доступа

Существенный

0,6

Продолжение таблицы Г.2

Характеристика

Угроза

Качественная оценка ущерба

Количественная оценка ущерба

Угрозы нарушения доступности

Вмешательство в процесс обмена сообщениями по сети

Средний

0,4

Блокирование принимаемых, или передаваемых сообщений на уровне пользователей или точек доступа

Средний

0,4

Внедрение несанкционированного беспроводного трафика

Средний

0,4

Вывод из строя точки доступа вместе со всеми присоединенными пользователями

Большой

0,8

Уменьшение скорости работы, неадекватная реакция на команды оператора

Незаметный

0

Продолжение таблицы Г.2

Характеристика

Угроза

Качественная оценка ущерба

Количественная оценка ущерба

Специфические угрозы

Специфические угрозы

Несанкционированное, анонимное использование трафика Интернет

Большой

0,8

Противоправные анонимные действия от имени пользователя беспроводной сети

Большой

0,8

Хищение клиентских устройств или точек доступа с целью получения информации о настройках системы защиты беспроводной сети

Большой

0,8

Установка несанкционированных точек доступа и клиентских сетевых карт

Большой

0,8

Несанкционированное изменение настроек средств защиты беспроводной сети

Большой

0,8

Несанкционированное подключение к беспроводной сети

Существенный

0,6

Ошибки персонала

Средний

0,4

Отказы беспроводного оборудования

Средний

0,4

Несанкционированное, анонимное использование трафика Интернет

Большой

0,8

Таблица Г.3 – Оценка ущерба от реализации угроз информационной безопасности беспроводных сетей стандарта IEEE 802.11 экспертом №3

Характеристика

Угроза

Качественная оценка ущерба

Количественная оценка ущерба

Угрозы нарушения конфиденциальности

Нарушение конфиденциальности информации путем перехвата беспроводного трафика

Средний

0,4

Несанкционированный доступ к информации и сервисам сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ

Существенный

0,6

Раскрытие параметров беспроводной сети или сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ, за пределами контролируемой зоны

Незначительный

0,2

Разглашение информации о настройках системы защиты беспроводной сети

Существенный

0,6

Продолжение таблицы Г.3

Характеристика

Угроза

Качественная оценка ущерба

Количественная оценка ущерба

Угрозы нарушения целостности

Искажение циркулирующей в сети информации

Существенный

0,6

Уничтожение информации пользователя или информации, хранимой в сегментах проводных сетей, с которыми работает пользователь, используя беспроводной доступ

Большой

0,8

Рассылка пакетов не по адресу, потеря пакетов, неверная сборка пакетов, их подмена

Средний

0,4

Вмешательство в работу точек доступа

Существенный

0,6

Разрушение собственного программного обеспечения точек доступа

Существенный

0,6

Продолжение таблицы Г.3

Характеристика

Угроза

Качественная оценка ущерба

Количественная оценка ущерба

Угрозы нарушения доступности

Вмешательство в процесс обмена сообщениями по сети

Средний

0,4

Блокирование принимаемых, или передаваемых сообщений на уровне пользователей или точек доступа

Средний

0,4

Внедрение несанкционированного беспроводного трафика

Незначительный

0,2

Вывод из строя точки доступа вместе со всеми присоединенными пользователями

Большой

0,8

Уменьшение скорости работы, неадекватная реакция на команды оператора

Незначительный

0,2

Продолжение таблицы Г.3

Характеристика

Угроза

Качественная оценка ущерба

Количественная оценка ущерба

Специфические угрозы

Специфические угрозы

Несанкционированное, анонимное использование трафика Интернет

Большой

0,8

Противоправные анонимные действия от имени пользователя беспроводной сети

Большой

0,8

Хищение клиентских устройств или точек доступа с целью получения информации о настройках системы защиты беспроводной сети

Большой

0,8

Установка несанкционированных точек доступа и клиентских сетевых карт

Большой

0,8

Несанкционированное изменение настроек средств защиты беспроводной сети

Большой

0,8

Несанкционированное подключение к беспроводной сети

Существенный

0,6

Ошибки персонала

Существенный

0,6

Отказы беспроводного оборудования

Средний

0,4

Несанкционированное, анонимное использование трафика Интернет

Большой

0,8

Таблица Г.4 – Оценка ущерба от реализации угроз информационной безопасности беспроводных сетей стандарта IEEE 802.11 экспертом №4

Характеристика

Угроза

Качественная оценка ущерба

Количественная оценка ущерба

Угрозы нарушения конфиденциальности

Нарушение конфиденциальности информации путем перехвата беспроводного трафика

Большой

0,8

Несанкционированный доступ к информации и сервисам сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ

Большой

0,8

Раскрытие параметров беспроводной сети или сегментов проводных сетей, с которыми работает пользователь, используя беспроводной доступ, за пределами контролируемой зоны

Средний

0,4

Разглашение информации о настройках системы защиты беспроводной сети

Большой

0,8

Продолжение таблицы Г.4

Характеристика

Угроза

Качественная оценка ущерба

Количественная оценка ущерба

Угрозы нарушения целостности

Искажение циркулирующей в сети информации

Существенный

0,6

Уничтожение информации пользователя или информации, хранимой в сегментах проводных сетей, с которыми работает пользователь, используя беспроводной доступ

Большой

0,8

Рассылка пакетов не по адресу, потеря пакетов, неверная сборка пакетов, их подмена

Средний

0,4

Вмешательство в работу точек доступа

Средний

0,4

Разрушение собственного программного обеспечения точек доступа

Большой

0,8

Продолжение таблицы Г.4

Характеристика

Угроза

Качественная оценка ущерба

Количественная оценка ущерба

Угрозы нарушения доступности

Вмешательство в процесс обмена сообщениями по сети

Средний

0,4

Блокирование принимаемых, или передаваемых сообщений на уровне пользователей или точек доступа

Средний

0,4

Внедрение несанкционированного беспроводного трафика

Незначительный

0,2

Вывод из строя точки доступа вместе со всеми присоединенными пользователями

Большой

0,8

Уменьшение скорости работы, неадекватная реакция на команды оператора

Незначительный

0,2

Продолжение таблицы Г.4

Характеристика

Угроза

Качественная оценка ущерба

Количественная оценка ущерба

Специфические угрозы

Специфические угрозы

Несанкционированное, анонимное использование трафика Интернет

Большой

0,8

Противоправные анонимные действия от имени пользователя беспроводной сети

Большой

0,8

Хищение клиентских устройств или точек доступа с целью получения информации о настройках системы защиты беспроводной сети

Большой

0,8

Установка несанкционированных точек доступа и клиентских сетевых карт

Большой

0,8

Несанкционированное изменение настроек средств защиты беспроводной сети

Большой

0,8

Несанкционированное подключение к беспроводной сети

Существенный

0,6

Ошибки персонала

Существенный

0,6

Отказы беспроводного оборудования

Существенный

0,6

Несанкционированное, анонимное использование трафика Интернет

Большой

0,8

Приложение Д

(рекомендуемое)

Политика безопасности оператора беспроводной связи стандарта IEEE 802.11

1 Общие положения

1.1 Назначение политики безопасности

Обеспечение целостности и отсутствие конфликтов и несоответствий в настройках для каждого из устройств и пользователей по отдельности и всей сети в целом.

1.2 Основания для разработки ПБ

Причиной появления  ПБ послужило то, что БЛВС обеспечивает разделение информации и программ между большим числом пользователей. Эта среда увеличивает риск безопасности и требует более сильных механизмов защиты, чем те, что были бы необходимы при работе на отдельно стоящих  ПК.

1.3 Основные определения

Политика информационной безопасности (ПБ) – набор законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проек­тные решения в области ЗИ. На основе ПИБ строится управление, защита и рас­пределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение ИС в различных ситуациях.

1.4 Цели и задачи ПБ

Эта политика имеет две цели:

Первая – подчеркнуть для всех служащих Компании важность безопасности в среде беспроводных локальных вычислительных сетей (БЛВС) Компании и явно указать их роли при поддержании  этой безопасности.

Вторая – установить определенные обязанности по обеспечению безопасности данных и информации, и самой БЛВС Компании.

Для создания эффективной политики безопасности необходимо:

– отнести информацию к категории ограниченного доступа (служебной тайне);

– прогнозировать и своевременно выявлять угрозы безопасности информационным ресурсам, причины и условия, способствующие нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развития;

– создать условия функционирования с наименьшей вероятностью реализации угроз безопасности информационным ресурсам и нанесения различных видов ущерба;

– создать механизм и условия оперативного реагирования на угрозы информационной безопасности и проявления негативных тенденций в функционировании, эффективное пресечение посягательств на ресурсы на основе правовых, организационных и технических мер и средств обеспечения безопасности;

– создать условия для максимально возможного возмещения и локализации ущерба, наносимого неправомерными действиями физических и юридических лиц, и тем самым ослабить возможное негативное влияние последствий нарушения информационной безопасности.

– провести анализ рисков в области информационной безопасности;

– определить оптимальный уровень риска для предприятия на основе заданного критерия. Политику безопасности и соответствующую корпоративную систему защиты информации необходимо построить таким образом, чтобы достичь заданного уровня риска;

– провести аудит безопасности. На основании результатов аудита определить основные условия, требования и базовую систему мер по обеспечению ИБ в организации, позволяющих уменьшить риски до приемлемой величины.

1.5 Объекты защиты ткс стандарта iee 802.11

Информация, обрабатываемая и передаваемая в БЛВС, а также технологические процессы (включая задействованный персонал, ПО и оборудование) эксплуатации информационных и телекоммуникационных ресурсов БЛВС.

1.6 Зона ответственности оператора беспроводной связи

Оператор/провайдер гарантирует своевременную доставку и отсутствие искажений в информации его клиентов в рамках заключенных с ними договоров или соглашений.

1.7 Основные принципы и подходы к защите блвс

а) Обеспечение конфиденциальности информации, передаваемой по БЛВС, осуществляется в основном на прикладном уровне. Допускается применение средств шифрования при непременном условии обеспечения высоких эксплуатационных характеристик БЛВС.

б) Идентификация пользователей БЛВС обеспечивается с помощью идентификаторов и паролей.

в) Идентификация системы выбирается в стиле КОБИТ, например S.MAINSYS, где S – идентификатор группы родственных систем, а MAINSYS – идентификатор конкретной (главной) системы.

г) Авторизация (аутенификкация) соединений (процессов, ресурсов) в БЛВС осуществляется с помощью механизмов двусторонней аутентификации.

д) Целостность информационных и телекоммуникационных ресурсов БЛВС (ПО, конфигурационные файлы, таблицы маршрутизации, настройки системы защиты) обеспечивается и контролируется с помощью методов и средств защиты информации:

– подключение внешних пользователей (клиентов) и информационных систем организации осуществляется преимущественно через двухуровневую систему (подсистему) защиты;

– осуществление контроля за правильностью работы операторского прикладного ПО на рабочих станциях, непосредственно взаимодействующих с сетевыми ресурсами организации, может осуществляться с применением средств активного аудита.

1.8 Оценка рисков и управление

– управление отдельными функциями, требует установление возможности конфигурирования средств безопасности только уполномоченными пользователями.

– управление атрибутами безопасности, требует наличие контроля безопасности присваиваемых значений.

– сроки действия атрибутов безопасности, регламентируют использование временных ограничений.

– роли управления безопасностью, регламентируют порядок назначения соответствующих ролей пользователям.

– ограничение области выбираемых атрибутов – определяет требования по ограничению области атрибутов безопасности, которые может выбрать пользователь.

– блокирование сеанса, определяет порядок блокирования или завершения сеанса работы по инициативе пользователя или системы безопасности.

1.9 Технические средства

а) требования к процедурам идентификации и аутентификации

– идентификация пользователя, определяет набор действий, выполнение которых возможно до идентификации;

– аутентификация пользователя, специфицирует применяемые технологии аутентификации и режимы их работы;

– определение атрибутов пользователя, позволяет связать неформально определенные атрибуты безопасности с субъектом пользователя;

– анонимность, определяет услуги, предоставляемые системой без идентификатора пользователя. Включение всех общедоступных услуг, предоставляемых компанией.

б) требования к системам контроля и разграничения доступа

– политика управления доступом, определяет режим и порядок разграничения доступа;

– функции управления доступом, описывает правила для конкретных функций, которые могут реализовать политики управления доступом, и определяет область действия этих политик;

– криптографическая поддержка – определяет порядок работы с криптографическими ключами, а также криптографические операции.

в) требования к системам регистрации сетевых событий

– генерация данных аудита безопасности, определяет подвергаемые протоколированию и аудиту события, уровень протоколирования, перечень регистрационных данных о событии, а также предписывает ассоциировать потенциально регистрируемые события с идентификаторами пользователей системы;

– анализ аудита безопасности, регламентирует требования к механизмам аудита безопасности;

– автоматическая реакция аудита безопасности, определяет требования к применяемым методам активного аудита.

2 Общие правила разграничения доступа в БЛВС

– каждый персональный компьютер должен иметь "владельца" или "системного администратора",  который является ответственным за работоспособность и безопасность компьютера, и за соблюдение всех политик и процедур, связанных с использованием данного компьютера. Основной пользователь компьютера может выполнять эту роль. Эти пользователи должны быть обучены и обеспечены соответствующими руководствами так, чтобы они могли корректно соблюдать все политики и процедуры.

– чтобы предотвратить неавторизованный доступ к данным БЛВС, программному обеспечению, и другим ресурсам, находящимся на сервере БЛВС, все механизмы защиты сервера БЛВС должны находиться под монопольным управлением местного администратора и местного персонала Администраторов БЛВС.

– чтобы предотвратить распространение злонамеренного программного обеспечения и помочь выполнению лицензионных соглашений о программах, пользователи должны гарантировать, что их программное обеспечение должным образом лицензировано и является безопасным.

– за все изменения (замены) программного обеспечения и создание резервных копий  данных на серверах  отвечают Администраторы БЛВС.

– каждому пользователю должен быть назначен уникальный идентификатор пользователя и начальный пароль (или другая информация для идентификации и аутентификации), только после того, как закончено оформление надлежащей документации. Пользователи не должны совместно использовать назначенные им идентификаторы пользователя.

– пользователи должны аутентифицироваться в  БЛВС перед обращением к ресурсам БЛВС.

– идентификатор пользователя должен удаляться после продолжительного периода не использования.

– использование аппаратных средств БЛВС типа мониторов/регистраторов трафика и маршрутизаторов должно быть авторизовано и проводиться под контролем администраторов БЛВС.

– акт о Компьютерной безопасности (P.L. 100–235) устанавливает, что "Каждое агентство должно обеспечить обязательное периодическое обучение в области компьютерной безопасности и правил работы на компьютере, и принимать зачеты по правильности работы на  компьютере всех служащих, кто участвует в управлении, использовании, или функционировании каждой Федеральной компьютерной  системы, которая находится в зоне ответственности этого агентства".

– Служащие, ответственные за управление, функционирование и использование БЛВС Компании должны пройти курс обучения в области компьютерной безопасности и правил работы на компьютере.

– Обучение компьютерной безопасности должно проводиться в рамках существующих программ обучения, таких как  программы ввода в строй для новых служащих, и  курсов обучения, связанных с использованием информационных технологий.

– отчеты о безопасности должны готовиться и рассматриваться ежедневно.

3 Особые обязанности для обеспечения безопасности БЛВС Компании

а) Пользователи

Ожидается, что пользователи хорошо осведомлены относительно политики безопасности Компании, и других применимых законов, политик, указов и процедур и твердо их придерживаются. Пользователи полностью отвечают за их собственное поведение. В частности, пользователи отвечают за следующее:

1) Отвечают за понимание и соблюдение соответствующих Федеральных законов, политик и процедур министерства, политик и процедур Компании и других применимых политик безопасности и связанных с ними последствий для БЛВС Компании.

2) Отвечают за использование доступных механизмов безопасности  для защиты конфиденциальности и целостности их собственной информации, когда это требуется.

– следуют местным процедурами защиты критических данных, а  также процедурам безопасности самой БЛВС Компании. Используют механизмы защиты файлов для поддержания соответствующего управления доступом к файлам.

– выбирают и используют хорошие пароли. Используют FIPS 112, использование паролей как руководство при выборе хороших паролей. Не записывают паролей, и не раскрывают их другим. Не используют совместно идентификаторы пользователей.

3) Отвечают за помощь другим пользователям, которые будут не в состоянии должным образом использовать доступные механизмы защиты. Помогают защитить собственность других лиц, уведомляют их относительно незащищенности их ресурсов (например, файлов, идентификаторов).

4) Отвечают за уведомление местного администратора или члена руководства о нарушении защиты или обнаруженном отказе.

5) Отвечают за не использование слабых мест АС.

– не осуществляют намеренного изменения, уничтожения, чтения, или передачи информации неавторизованным способом: сознательно не мешают получить другим пользователям авторизованный  доступ к ресурсам БЛВС и информации в ней.

– предоставляют достоверную информацию для идентификации и аутентификации, когда это требуется, и не пытаются подобрать подобную информацию для  других пользователей.

6) Отвечают за гарантию выполнения резервного копирования данных и программного обеспечения находящегося на жестком диске их собственного автоматизированного рабочего места.

7) Отвечают за понимание принципов работы злонамеренного программного обеспечения, методов, с помощью которых оно вносится и распространяется, и уязвимых мест, которые используются злонамеренным программным обеспечением и неавторизованными пользователями.

8) Отвечают за знание и использование соответствующих политик и процедур для предотвращения, обнаружения, и удаления злонамеренного программного обеспечения.

9) Отвечают за знание того, на что нужно обращать внимание при работе в  определенных системах и конкретных программах, чтобы обнаружить признаки их необычной работы, и что нужно сделать или с кем связаться для получения дополнительной информации.

10) Отвечают за использование программно–аппаратных средств защиты, которые доступны для  защиты системы от злонамеренного программного обеспечения.

11) Отвечают за знание и использование процедур по обеспечению непрерывной работы  для сдерживания и восстановления при потенциальных инцидентах.

б) Функциональное руководство

Функциональное руководство (и управляющие  более высокого уровня) отвечают за разработку и выполнение эффективных политик безопасности, которые отражают специфические цели БЛВС Компании. Они  полностью отвечают за обеспечение того, что защита информации и линий связи  является и остается важной и критической целью в повседневной деятельности. В частности функциональное руководство отвечает за следующее:

1) Отвечает за проведение эффективного управления риском для того, чтобы обеспечить основу для формулирования разумной политики. Управление риском требует идентификации ценностей, которые нужно защитить, определения уязвимых мест, анализа риска  их использования и реализации рентабельных средств защиты.

2) Отвечает за гарантию  того, чтобы каждый пользователь получил, как минимум, копию политики безопасности и местного руководства до внесения его в списки пользователей АС.

3) Отвечает за осуществление программы обучения основам безопасности для пользователей, чтобы можно было гарантировать знание ими местной политики безопасности  и правил работы на компьютере.

4) Отвечает за гарантию того, что весь персонал в пределах операционной единицы организации знает эту политику и отвечает за включение ее в инструктажи по компьютерной безопасности и программы обучения.

5) Отвечает за информирование местного администратора и администраторов БЛВС об изменениях в статусе любого служащего, который использует БЛВС Компании. Это изменение статуса может включать переход из организации в организацию в одном ведомстве, переход из отдела в отдел, или окончание службы в Компании.

6) Отвечает за гарантию того, что пользователи понимают природу злонамеренного программного обеспечения, понимают, как оно вообще распространяется, и какие программно–аппаратные средства защиты должны использоваться против него.

в) Администраторы БЛВС

Предполагается, что администраторы БЛВС (или назначенный для этого персонал) претворяет (в части их касающейся) местные политики безопасности, так как это связано с применением программно–аппаратных средств защиты, архивированием критических программ и данных, управлением доступом и защитой оборудования БЛВС. В частности, администраторы БЛВС отвечают за следующее:

1) Отвечают за корректное применение доступных механизмов защиты для осуществления местных политик безопасности.

2) Отвечает за уведомление руководства о работоспособности существующих политик и любых технических соображениях, которые могли бы улучшить их эффективность.

3) Отвечает за защищенность среды БЛВС внутри организации и интерфейсов с глобальными сетями.

4) Отвечает за оперативное и эффективное улаживание происшествий с компьютерной безопасностью.

– уведомляет местных администраторов о проникновении злоумышленника в БЛВС, помогает другим местным администраторам улаживать происшествия с безопасностью.

– сотрудничает с местными администраторами при выявлении нарушителя и помогает им это сделать.

5) Отвечает за использование надежных и доступных средств аудирования для облегчения обнаружения нарушений безопасности.

6) Отвечает за проведение своевременных проверок системных журналов  серверов БЛВС.

7) Отвечает за отслеживание информации о политиках  безопасности  и приемах обеспечения безопасности в других организациях и, когда это необходимо, информирование местных пользователей и уведомление руководства об изменениях или новых разработках.

8) Отвечает за крайнюю осторожность и корректность при применении им своих экстраординарных  полномочий и привилегий. Безопасность пользователей должна всегда стоять на первом месте.

9) Отвечает за разработку соответствующих процедур и издание инструкций по предотвращению, обнаружению, и удалению злонамеренного программного обеспечения, соответствующих руководящим принципам, содержащимся в этом документе.

10) Отвечает за своевременное создание резервных копий  всех данных и программного обеспечения на серверах БЛВС.

11) Отвечает за выявление и рекомендацию пакетов программ для обнаружения и удаления злонамеренного программного обеспечения.

12) Отвечает за разработку процедур, позволяющих пользователям сообщать о компьютерных вирусах и других инцидентах и отвечает за уведомление потенциально затрагиваемых лиц о возможной угрозе им.

13) Отвечает за скорое уведомление соответствующей группы улаживания происшествий с компьютерной безопасностью обо всех инцидентах, включая выявление злонамеренного программного обеспечения.

14) Отвечает за оказание помощи при определении источника злонамеренного программного обеспечения и зоны его распространения.

15) Отвечает за обеспечение помощи в удалении злонамеренного программного обеспечения.

16) Отвечает за проведение периодического анализа для того, чтобы гарантировать, что соблюдаются надлежащие процедуры безопасности, включая те, которые предназначены для защиты от злонамеренного программного обеспечения.

г) Местные Администраторы

Ожидается, что местные администраторы (или назначенный персонал) будут использовать доступные службы и механизмы защиты БЛВС на сервере, за который они отвечают, чтобы поддерживать и претворять в жизнь применимые политики и процедуры безопасности. В частности, местные администраторы отвечают за следующее:

1) Отвечают за управление привилегиями доступа всех пользователей к данным, программам и функциям.

2) Отвечают за контроль за всеми связанными с защитой событиями и за расследование любых реальных или подозреваемых нарушений там, где это уместно. В соответствующих случаях отвечают за уведомление и координацию действий с  Администраторами БЛВС по контролю или расследованию событий, связанных с нарушением безопасности.

3) Отвечает за поддержание и защиту программного обеспечения и соответствующих  файлов  на сервере БЛВС, используя доступные механизмы и процедуры защиты.

4) Отвечает за сканирование сервера БЛВС антивирусным программным обеспечением через регулярные интервалы времени для гарантии того, что никакому вирусу не удалось разместиться на сервере БЛВС.

5) Отвечает за назначение уникального ИП и начального пароля (или другой идентификационной и аутентификационной информации) каждому пользователю только после того, как будет оформлена надлежащая документация.

6) Отвечает за быстрое уведомление соответствующего персонала группы улаживания происшествий с компьютерной безопасностью обо всех инцидентах,  включая злонамеренное программное обеспечение;

– уведомляет Администраторов БЛВС о  проникновении в БЛВС, помогает другим местным администраторам улаживать нарушение безопасности.

– сотрудничает с другими местными администраторами и Администраторами БЛВС  в поиске нарушителя и помогает им это сделать.

7) Отвечает за обеспечение помощи при выявлении источника злонамеренного программного обеспечения и зоны его распространения.

4 Планы восстановления  и обеспечения непрерывной работы БЛВС

Инцидент с компьютерной безопасностью – любой неблагоприятный случай, в ходе которого может оказаться под угрозой некоторый аспект компьютерной безопасности: потеря конфиденциальности данных, потеря данных или целостности системы, разрушение или отказ в обслуживании. В  среде БЛВС понятие инцидента  с компьютерной безопасностью может быть распространено на все области БЛВС (аппаратные средства ЭВМ, программное обеспечение, данные, передачу данных, и т.д.) включая саму БЛВС. Планы восстановления в среде БЛВС должны быть разработаны таким образом, чтобы любой инцидент с защитой БЛВС мог быть своевременно улажен, с наименьшим, насколько это возможно,  воздействием на возможности организации по обработке и передаче данных. План восстановления должен описывать (а) действия по улаживанию инцидента, (б) действия по резервированию и (в) действия по восстановлению.

а) цель действий по улаживанию инцидента состоит в том, чтобы уменьшить потенциально опасные последствия проблемы, связанной с безопасностью БЛВС. Это требует не только наличия возможности улаживать инциденты, но и ресурсов для предупреждения пользователей. Это требует сотрудничества со всеми пользователями для гарантий того, что об инцидентах будет сообщено и они будут улажены,  а будущие инциденты – предотвращены. рекомендуется как руководство при разработке действий по улаживанию инцидента.

б) планы действий по резервированию подготавливаются, чтобы гарантировать, что необходимые организации задачи (выявленные при анализе риска) могут быть корректно завершены при разрушении  БЛВС и продолжены впоследствии, когда БЛВС будет  восстановлена.

в) планы восстановления создаются, чтобы обеспечить плавное, быстрое восстановление  среды БЛВС после перерыва в ее работе. Должен быть разработан и поддерживаться ряд инструкций, чтобы минимизировать время, требуемое для восстановления. Приоритет нужно отдавать тем приложениям, службам, и т.д., которые считаются критическими для функционирования организации. Процедуры действий по резервированию  должны гарантировать, что эти критические службы и приложения доступны пользователям.

5 Обучение и информированность

Акт о Компьютерной безопасности (P.L. 100–235) устанавливает, что "Каждое агентство должно обеспечить обязательное периодическое обучение в области компьютерной безопасности и правил работы на компьютере, и принимать зачеты по правильности работы на  компьютере всех служащих, кто участвует в управлении,  использовании, или функционировании каждой Федеральной компьютерной  системы, которая находится в зоне ответственности этого агентства".

TODD89 обеспечивает рекомендации по формулированию требований  к  курсам обучения  компьютерной безопасности для разнообразных слушателей, которые должны пройти некоторое  обучение в области компьютерной безопасности.  Он сосредотачивается на целях обучения, основанных на степени, в которой знание компьютерной безопасности требуется некоторому лицу, поскольку это касается  его рабочих функций.

Чтобы поддерживать безопасность в среде БЛВС, пользователи БЛВС должны получить обучение в определенных областях работы и использования БЛВС. Механизмы защиты, процедуры, и т.д. не могут быть действенными, если они используются неправильно. Ниже приведены  списки требований к программам обучения  для функционального руководства, администраторов БЛВС и  пользователей. Целью обучения для функционального руководства  является (а)  понимание важности политики безопасности и (б) понимание того, как  эта политика должна осуществляться в БЛВС для того, чтобы она была  эффективной. Целью обучения для администраторов БЛВС является  понимание, как обеспечивается защита  БЛВС при ее повседневной работе. Также важно подчеркнуть  необходимость  эффективных действий по улаживанию инцидента. Целью обучения  для пользователей  являются (а) осознание роли пользователя в политике безопасности и обязанностей, возлагаемых на него в этой области,  (б) обучении использованию служб и механизмов защиты  для эффективного поддержания безопасности, и (в) понимании того, как использовать процедуры действий по улаживанию инцидента.

а) функциональное руководство должно:

1) понимать важность политики безопасности БЛВС и то, как эта политика  влияет на решения, принимаемые относительно защиты БЛВС. Понимать важность определения адекватной степени безопасности  для различных типов информации, которой владеет функциональное руководство (или за которые несет ответственность);

2) понимать, что БЛВС является ценным ресурсом для организации, который требует защиты. Понимать важность обеспечения адекватной защиты (через финансирование, укомплектовывание персоналом, и т.д.).

б) администраторы БЛВС должны:

1) понимать во всех аспектах, как работает БЛВС. Быть способны отличать нормальную работу системы  от ненормальной работы системы;

2) понимать роль администратора  БЛВС в реализации политики безопасности БЛВС;

3) понимать, как работают службы и механизмы безопасности. Быть способны распознать неправильное использование механизмов защиты пользователями;

4) понимать, как  надо эффективно использовать возможности по улаживанию инцидентов.

в) пользователи БЛВС должны:

1) понимать политику безопасности и обязанности пользователя, проистекающие из нее. Понимать, почему важно поддержание безопасности БЛВС;

2) понимать, как использовать службы и механизмы защиты, обеспечиваемые БЛВС, чтобы поддерживать безопасность БЛВС и защищать критическую информацию;

3) понимать, как использовать возможности по улаживанию инцидентов, знать, как сообщать об  инциденте, и т.д.;

4) отличать нормальную работу автоматизированного рабочего места или ПК  от неправильной работы.

6 Мероприятия по организации минимального уровня защищенности:

1) уменьшить зону радиопокрытия (до минимально приемлемой). В идеальном варианте, зона радиопокрытия сети не должна выходить за пределы контролируемой территории;

  1. изменить пароль администратора, установленный по умолчанию;

  2. активизировать фильтрацию по MAC–адресам;

  3. запретить широковещательную рассылку идентификатора сети (SSID);

  4. изменить идентификатор сети (SSID), установленный по умолчанию;

  5. периодически изменять идентификатор сети (SSID);

  6. активизировать функции WEP;

  7. периодически изменять WEP–ключи;

  8. установить и настроить персональные МЭ и антивирусные программы у абонентов беспроводной сети;

  9. выполнить соответствующие настройки фильтрации трафика на телекоммуникационном оборудовании и межсетевых экранах;

  10. обеспечить резервирование оборудования, входящего в состав беспроводной сети;

  11. обеспечить резервное копирование ПО и конфигураций оборудования;

  12. осуществлять периодический мониторинг состояния защищенности беспроводной сети с помощью специализированных средств анализа защищенности для беспроводных сетей.

7 Наказания за нарушения ПБ БЛВС

Отказ соблюдать эту политику может подвергнуть информацию Компании недопустимому риску потери конфиденциальности, целостности или доступности при ее хранении, обработке или передаче в БЛВС Компании. Нарушения стандартов, процедур или руководств, поддерживающих  эту политику, будут привлекать внимание руководства организации и могут привести к дисциплинарной ответственности вплоть до увольнения со службы и привлечения к суду.

Учебное издание

Щербаков Владимир Борисович

Ермаков Сергей Александрович

Бочаров Михаил Иванович

АНАЛИЗ И УПРАВЛЕНИЕ РИСКАМИ

БЕСПРОВОДНЫХ СЕТЕЙ

В авторской редакции

Подписано к изданию 11.11.2008.

Уч.-изд.л. 22,3.

ГОУВПО

«Воронежский государственный технический университет»

394026 Воронеж, Московский просп., 14

132