автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Модель и метод построения семейства профилей защиты для беспроводной сети

кандидата технических наук
Иващук, Ирина Юрьевна
город
Санкт-Петербург
год
2010
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Модель и метод построения семейства профилей защиты для беспроводной сети»

Автореферат диссертации по теме "Модель и метод построения семейства профилей защиты для беспроводной сети"

На правах рукописи

Иващук Ирина Юрьевна

Модель и метод построения семейства профилей защиты для беспроводной сети

Специальность 05.13.19. Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

004602821

Санкт-Петербург 2010

004602821

Работа выполнена в Санкт-Петербургском Государственном университете информационных технологий, механики и оптики на кафедре "Безопасные информационные технологии"

Научный руководитель: кандидат технических наук, доцент

Птицын Алексей Владимирович

Официальные оппоненты: доктор технических наук, профессор,

Гольдштейн Борис Соломонович

доктор технических наук, профессор, Воробьев Владимир Иванович

Ведущая организация: Закрытое акционерное общество

«Эврика»

Защита диссертации состоится » /Чй 3 2010 г. в 15 часов 50 минут на заседании диссертационного совета Д.212,227.05 в Санкт-Петербургском государственном университете информационных технологий, механики и оптики Адрес: 197101, г. Санкт-Петербург, Кронверкский пр., д. 49.

С диссертацией можно ознакомиться в библиотеке Санкт-Петербургского государственного университета информационных технологий, механики и оптики.

Автореферат разослан (^»Стре-ЛЛ 2010 г.

Учёный секретарь диссертационного совета Д.212.227.05 к.т.н., доцент

[.Поляков

ного совета »

в.и.;

Общая характеристика работы

Актуальность темы исследования

Актуальность настоящего исследования подтверждается тем, что стандартизация требований безопасности является одной из важных и трудных задач, стоящих перед специалистами по информационной безопасности.

Беспроводные технологии с каждый годом становятся все более незаменимы в современной жизни человека. В первую очередь это связано с все возрастающими требованиями к мобильности сотрудников, которая непосредственно влияет на скорость принятия решений по важным для компании вопросам. Но при множестве плюсов беспроводных технологий передачи данных, имеется один существенный минус: открытая среда передачи информации, которая ведет к возможности беспрепятственного перехвата кодированных потоков, передающихся по сети. Увеличение доли информации, передаваемой по беспроводным каналам, влечет за собой и увеличение доли атак на беспроводные сети. Именно по этой причине столь важен вопрос защиты информации при ее передаче по радиоканалам.

Но зачастую, учитывая жесткую конкуренцию между компаниями на внутреннем и внешнем рынках страны, одной защиты информации оказывается недостаточно. Необходимо еще документально подтвердить, что беспроводная сеть, посредством которой осуществляется передача данных, на самом деле безопасна и отвечает предъявляемым к ней требованиям безопасности. Именно в этот момент возникает следующий вопрос: сертификация сети в соответствии с необходимым классом защищенности.

Создание модели семейства профилей защиты для беспроводной сети позволит значительно упростить и ускорить процесс сертификации данного вида сетей, что влечет за собой увеличение доверия к самой сети со стороны как внешних, так и внутренних пользователей.

Разработка метода определения уровня доверия к беспроводной сети на основе реализованных в ней механизмов защиты информации также является актуальной задачей, так как позволит оценить защищенность сети, как па этапе ее построения, так и в ходе проведения аудита защищенности сети.

Цели и задачи диссертации

Целью диссертационной работы является разработка модели семейства профилей заипггы и метода построения семейства профилей защиты для беспроводной сети.

Для достижения поставленной цели необходимо решить следующие задачи:

1. Провести обзор существующих стандартов семейства IEEE 802.11 и описшшых в них механизмов защиты информации;

2. Построить модель семейства профилей защиты для беспроводной сети;

3. Разработать систему критериев оценки защищенности беспроводной сети, основывающуюся на реализованных в ней механизмах защиты согласно семейству стандартов IEEE 802.11, с учетом специфики ее построения;

4. Разработать новую систему уровней доверия к беспроводной сети, основанную на системе оценочных уровней доверия ГОСТ Р ИСО/МЭК 15408;

5. Разработать метод построения семейства профилей защиты для беспроводной сети на основе модели семейства профилей защиты для нее с целью последующей ее сертификации согласно требованиям безопасности ГОСТ Р ИСО/МЭК 15408;

Предмет исследования

Предметом исследования является комплекс вопросов обеспечения информационной безопасности данных при их передаче по радиоканалам в рамках структуры беспроводной сети.

Объект исследования

Объектом исследования являются модель семейства профилей защиты для беспроводной сети и метод построения семейства профилей защиты для беспроводной сети, исходя из реализованных в ней механизмов защиты согласно семейству стандартов 802.11 и с учетом требований безопасности ГОСТ Р ИСО/МЭК 15408. Методы исследования

При решении поставленных задач были использованы: методы теории графов, теории множеств, математической индукции, теории интегрального исчисления, статистические и графические методы.

Основные научные положения, выносимые на защиту

1. Модель семейства профилей защиты для беспроводной сети;

2. Методика построения профиля защиты для беспроводной сети на основе метода построения семейства профилей защиты для данного вида сетей;

3. Методика проведения аудита защищенности беспроводной сети. Основные результаты работы

Проведен обзор существующих стандартов семейства IEEE 802.11 и реализованных в них механизмов защиты информации.

Построена модель семейства профилей защиты для беспроводной сети на основе реализованных в ней механизмов защиты информации, а также разработан метод построения семейства профилей защиты для беспроводной сети базирующийся на этой модели.

Разработана методика аудита защищенности беспроводной сети и присвоения ей соответствующего уровня доверия, исходя из требований безопасности ГОСТ Р ИСО/МЭК 15408.

Предложены варианты использования разработанных модели и метода для сертификации беспроводной сети и разработанной системы уровней доверия для проведения аудита защищенности беспроводной сети. Научная новизна

Научная новизна данной диссертационной работы обусловлена:

1. разработкой новой системы критериев оценки защищенности беспроводной сети на основе реализованных в ней механизмов защиты в соответствии с семейством стандартов 802.11;

2. разработкой новой системы уровней доверия к беспроводной сети, основывающейся на оценочных уровнях доверия ГОСТ Р ИСО/МЭК 15408;

3. построением модели семейства профилей защиты для беспроводной сети;

4. разработкой метода построения семейства профилей зашиты для беспроводной сети;

5. разработкой методики проведения аудита защищенности беспроводной сети. Практическая ценность

Практическая ценность данной диссертационной работы заключается в том, что на основании описанной в ней модели семейства профилей защиты для беспроводной сети возможна разработка специализированных руководящих документов для сертификации беспроводных сетей по требованиям безопасности. Также разработанная в ней методика аудита защищенности беспроводной сети позволит значительно сократить затраченные временные и трудовые ресурсы при его проведении и в процессе сертификации данного вида сетей.

Апробация работы

Основные положения и результаты диссертационной работы докладывались и обсуждались на семинарах кафедры БИТ и конференциях:

• на XI Научно-практической конференции «Теория и технология программирования и защиты информации» (Санкт-Петербург, май 2007)

• на научно-технической конференции «День антивирусной безопасности» (Санкт-Петербург, октябрь 2007)

• на V Межвузовской конференции молодых ученых (Санкт-Петербург, апрель 2008)

• на XXXVIII научной и учебно-методической конференции СПбГУ ИТМО (Санкт-Петербург, февраль 2009)

• на VI Межвузовской конференции молодых ученых (Санкт-Петербург, апрель

2009)

• на XIV Научно-практической конференции «Теория и технология программирования и защиты информации» (Санкт-Петербург, май 2009)

• на VI Межрегиональной конференции «Информационная безопасность регионов России» (Санкт-Петербург, октябрь 2009)

• на VII Межвузовской конференции молодых ученых (Санкт-Петербург, апрель

2010)

Внедрение результатов

Разработанные модель и метод построения семейства профилей защиты для беспроводной сети использованы при проведении исследования безопасности беспроводной сети ООО «ГК «Рубеж 92» и построения для нее профиля защиты, при проведении исследования безопасности беспроводной сети ОАО «Завод железобетонных изделий №1», в учебном процессе кафедры «Безопасные информационные технологии» СПбГУ ИТМО по специальности 090103 в лекционных и практических курсах «Технология сертификации средств защиты информации» и «Телекоммуникационные технологии».

Публикации по теме диссертации

По материалам диссертации опубликовано восемь печатных работ. Структура и объем диссертации

Диссертация состоит го введения, четырех глав, заключения и списка литературы. Материал изложен на 133 страницах машинописного текста, содержит 22 рисунка и 22 таблицы, список литературы состоит из 70 наименований.

Содержание работы Во введении обосновывается актуальность темы исследования и научная новизна работы, обозначены цели и задачи диссертации, определены основные положения, выносимые на защиту.

В первой главе проведен обзор существующих стандартов семейства IEEE 802.11 и описанных в них механизмов защиты информации, также обозначены основные виды угроз для беспроводных сетей (БС).

В первом разделе дан обзор процесса развития технологий беспроводной связи, рассмотрены основные этапы ратификации стандартов IEEE 802.11. Также приводятся основные режимы работы сети.

Во втором разделе рассматриваются официально принятые механизмы аутентификации в беспроводных сетях и закрепленные посредством семейства стандартов 802.11.

Изначально стандарт IEEE 802.11 предусматривал два механизма аутентификации беспроводных абонентов: открытую аутентификацию и аутентификацию с общим ключом.

В дальнейшем для аутентификации в сети используется протокол ЕАР. Различные производители создали свои реализации протокола ЕАР для обеспечения безопасности беспроводных сетей (табл.1).

Табл. 1 Реализации протокола ЕАР

Протокол Аутентификация по паролю Сертификат клиента Сертификат сервера Динамический обмен ключами Взаимная аутентификация

ЕАР-М05 V

ЬЕАР V V V

ЕАР-ТЬБ V V V

РЕАР л/ V V V

ЕАР-ТТЬЭ V V V

В третьем разделе рассматриваются основные криптографические алгоритмы, обеспечивающие конфиденциальность и целостность данных при их передаче по беспроводным каналам.

Первоначально широкое распространение в различных системах обеспечения беспроводного доступа к цифровым сетям получил алгоритм \¥ЕР, с помощью которого осуществляется шифрование трафика, затрудняющее анализ последнего сканирующей аппаратурой. Для кодирования данных стандарт предоставляет возможности шифрования с использованием алгоритма ЯС-4 с 40-битным разделяемым ключом.

Но впоследствии было выяснено, что система защиты беспроводной сети, основанная на \УЕР со статическими ключами и аутентификацией по МАС-адресу устройства, не соответствует условиям безопасной эксплуатации. Это потребовало усовершенствования процедур аутентификации и работы \VEP-

Версия \VEP2 защищена надежнее своей предшественницы благодаря 128-разрядному вектору инициализации IV и 128-разрядным ключам. В то же время в ней применены прежние алгоритм шифрования ЯС-4 и схема контроля целостности.

Следующим шагом на пути увеличения безопасности беспроводных сетей является применение нового алгоритма шифрования АЕБ.

АЕ8 - это симметричный итерационный блочный шифр, оперирующий блоками данных размером 128 и длинной ключа 128,192 или 256 бит.

Недостагком алгоритма можно считать лишь примененную в нем нетрадиционную схему - теоретически она может содержать скрытые уязвимости, обнаруживаемые только спусгя достаточное количество времени после широкого использования данного алгоритма

В четвертом разделе рассматриваются основные виды угроз для беспроводных сетей, приводится их классификация.

Анализ существующего положения показывает, что основной причиной нерешительности перехода на беспроводные сети являются проблемы информационной безопасности, уровень которой как для отдельных линий, так и для системы в целом, пока не определен.

Принято считать, чго безопасности беспроводных сетей угрожают:

• нарушение физической целостности сети;

• подслушивание трафика;

• вторжение в сеть.

При рассмотрении уязвимостей сетей стандарта 802.11 можно выделить 2 группы угроз: угрозы на сигнальном уровне и угрозы на информационном уровне. Наличие

уязвнмостей на сигнальном уровне делает весьма проблематичной защиту информационного уровня, на котором должны быть предотвращены:

• целенаправленное искажение передаваемых и получаемых данных;

• перехват информации, которая может быть использована во вред пользователю;

• перехват управления системой связи или информационной системой.

Во второй главе описана модель построения семейства профилей защиты для беспроводной сети, рассмотрены вопросы моделирования и классификации компонент, учитываемых при создании системы защиты информации в беспроводной сети, проведено математическое моделирование описанной модели. Также разработана система критериев оценки защищенности беспроводной сети.

В первом разделе описывается специфика построения семейства профилей защиты (ПЗ) для сетей стандарта 802.11.

Специфика создания ПЗ для беспроводных сетей базируется на специфике их построения, особенностях конфигурации и технологии обработки и передачи информации. За счет открытой среды передачи данных в БС должны быть усилены требования безопасности, выдвигаемые к объекту оценки (00) на этапах аутентификации, контроля доступа и шифрования передаваемой информации (табл. 2).

Табл. 2 Специфика БС в соответствии с требованиями безопасности к ним

Требования к безопасности Специфика беспроводных сетей

Нормативно-правовое обеспечение Использование беспроводных сетей попадает под действие как российских, так и международных нормативных актов. Кроме того, поскольку в беспроводных сетях интенсивно используется шифрование, а применение криптографических средств защиты в ряде случаев попадает под довольно жесткие законодательные ограничения, необходимо заранее определить категорию информации, с которой предполагается работать по средствам БС и те механизмы защиты, которые предполагается использовать для ее защиты.

Безопасность среды В связи с отрытой природой каналов передачи данпых БС накладывается ряд ограничений на передаваемую информацию в зависимости от ее ценности и на допустимую дальность ее распространения.

Разделение сетей В связи со спецификой БС желательно выделять точки беспроводного доступа в отдельный сетевой сегмент с помощью межсетевого экрана, особенно когда речь касается гостевого доступа.

Использование криптографических средств защиты Должны быть определены используемые протоколы и алгоритмы шифрования трафика в беспроводной сети (WEP или AES). Также должны быть определены требования к протоколам ЭЦП и длине ключа подписи сертификатов, используемых для различных целей.

Аутентификация Должны быть определены требования к хранению данных аутентификации, их смене, сложности, безопасности при передаче по сети. Могут быть явно определены используемые методы ЕАР, методы защиты общего ключа сервера RADIUS.

Продолжение табл. 2

Требования к безопасности Специфика беспроводных сетей

Допустимость использования программного и аппаратного обеспечения Должны быть отдельно специфицированы требования к точкам доступа, беспроводным коммутаторам и клиентам беспроводной сети.

Обнаружение атак Должны быть определены требования к системам обнаружения беспроводных атак, закреплена ответственность за анализ событий.

Удаленный доступ к сети В большинстве случаев пользователей беспроводной сети логично относить к пользователям систем удаленного доступа. Это обусловлено аналогичными угрозами и как следствие - контрмерами, характерными для данных компонентов ИС.

Во втором разделе происходит построение графо-аналитической модели структуры семейства профилей защиты в соответствии с ГОСТ Р ИСО/МЭК 15408.

В Руководящем документе Гостехкомиссии РФ «Безопасность информационных технологий. Руководство по формированию семейств профилей защиты» от 2003 года семейство ПЗ определяется как совокупность упорядоченных взаимосвязанных ПЗ, которые относятся к определенному типу изделий ИТ.

Все ПЗ в семействе связаны иерархическими связями, т.е. каждый последующий наследует все компоненты предыдущего, усиливая их.

Первоочередной задачей для получения базового функционального пакета (БФП) семейства ПЗ является исследование множества 00 и получение общего для него набора функциональных требований безопасности (ФТБ).

В качестве 00 при разработке ПЗ для БС рассматривается вся сеть, а не отдельные ее сегменты или рабочие места с интегрированными беспроводными адаптерами.

Объединив понятия ПЗ и БФП семейства Г13, построим схему формирования ПЗ на основе выработанного для семейства БФП (рис. 1).

политик безопасности, целей и требований безопасности

ПЗ

Рис. 1 Схема формирования профиля защиты

Исходя из приведенной выше структуры типового ПЗ и прибегая к теории графов, построим в общем виде модель данной структуры:

Рис. 2 Модель структуры семейства профилей защиты

Кластер исходов представляет собой вершину графа. В нашем случае вершиной графа является БФП ПЗ, состоящий из множества базовых ФТБ:

БФП={Шв}={У6,ЦБ«}, (1)

где - множество, представляющее набор базовых ФТБ;

{У& ЦБ5} - множество базовых угроз для 00 и противопоставляемых им базовых ЦБ.

В зависимости от среды безопасности 00 на БФП накладывается ряд дополнительных ФТБ, исходя из которых и строится ПЗ для определенного класса защищенности 00:

{УАЦВД. (2)

Таким образом, суммируя все вышесказанное, получаем, что ПЗ для определенного класса защищенности 00 представляет собой сумму двух множеств: множества базовых ФТБ, представляющих собой БФП семейства ПЗ, и множества дополнительных ФТБ, добавляемых к первому множеству исходя среды безопасности 00 и ценности его информационных активов:

П3| = БФП + {\У„}= + {^}={У6,ЦВ6}У{У^ЦБ,,}- (3)

Для построения графо-анаютической модели структуры ПЗ введем следующее его определение: совокупность агентов защиты, расположенных в узлах коммутации, и соединений защиты, организационно реализованных в отдельных выделенных виртуальных каналах.

Обозначим ПЗ как следующее множество - совокупность четырех сервисных служб защиты - аутентификации, конфиденциальности, достоверности и контроля доступа, которые и реализуются агентами защиты:

ПЗ={0„Ск,Сд,Си}, (4)

где Ga [Sa (M), Xa] - граф аутентификации,

Gk [Sk (M), XrJ - граф конфиденциальности, Од [5д (М), Хд] - граф достоверности, Gq [Эц (М), Хц] - граф контроля доступа,

где Si (М) - множество вершин (агентов защиты),

Xi; i = А, К, Д, Ц - множество ребер (соединений защиты).

Таким образом, при изменении хотя бы одного из параметров множества меняется соответственно и сам ПЗ, но его основа, в качестве которой выступает БФП, остается неизменной.

Исходя из построенной нами модели семейства ПЗ, его можно определить с помощью равенств (3) и (4). Приравняв их, получаем следующее:

[У„ЦБ6)У{УЛ,ЦБ^ (5)

После анализа полученного равенства становится очевидным, что объединенное множество базовых и дополнительных ФТБ, по сути, представляет нам множество агентов защиты четырех сервисных служб. Очевидным является тот факт, что множество агентов защиты в свою очередь представляет собой объединенное множество базовых и дополнительных агентов защиты, которые реализуются при построении 00 в зависимости от класса его защищенности:

П3= |С,1б.СКб>0дб.С ц3}+ ^.Gk,).0^.0 uj- (б)

Проинтегрируем равенство (6):

ПЗ=ХК dM + Z'h»dM, (7)

» (=1 ' 1

где х = {А, К, Д, Ц}, т.е. совокупность четырех сервисных служб защиты;

п,т - количество ФТБ, которые противопоставляются основным и дополнительным механизмам защиты соответственно.

Так как значения множеств i = {1,л} и j = {l,т} не пересекаются по определению, то в своей сумме они составляют общее количество ФТБ, которые можно включить в ПЗ:

{' + ./} с {if}. (8)

Из этого следует, что ПЗ представляет собой множество ФТБ по каждому аспекту защиты информации в БС:

ii+m

П3 = Х \G*,dM ■ (9)

X „I

Таким образом, исходя из полученных равенств (6) и (9), для построения семейства ПЗ первоначально необходимо определить множество базовых агентов защиты беспроводной сети, другими словами определить ее защищенность.

Для того, чтобы оценить защищенность БС, а впоследствии проанализировать полученные результаты, необходимо выработать ряд критериев оценки защищенности, исходя из которых будет представляться возможным произвести оценку сети.

В третьем разделе разрабатывается новая система критериев оценки защищенности беспроводной сети на основе механизмов защиты, описанных в рамках семейства стандартов 802.11.

Проводится исследование семейства стандартов IEEE 802,11 на предмет описанных в нем механизмов защиты информации. В рамках данной работы не затрагиваются средства защиты передаваемых по радиоканалам данных, направленные на предотвращение конкретных видов атак или угроз.

Суммируя знания по существующим ныне стандартам в мире беспроводных технологий, был выделен ряд критериев для проведения анализа, а впоследствии и оценки защищенности БС.

Было получено две основные группы критериев, в соответствии с которыми и происходит оценка сети:

1. Криптографические критерии;

2. Критерии аутентификации.

Каждая группа включает в себя ряд компонентов.

Криптографические критерии:

1. криптографические алгоритмы;

2. длина используемого ключа;

3. использование динамических или статических ключей;

4. технология проверки целостности сообщений (MIC, ССМР).

Критерии аутентификации:

1. протокол;

2. наличие сервера аутентификации;

а. взаимная аутентификация;

3. использование цифровых сертификатов.

В четвертом разделе осуществляется анализ функциональных требований безопасности второй части ГОСТ Р ИМО/МЭК 15408, происходит их противопоставление разработанным критериям оценки защищенности БС.

Для каждого выделенного критерия ставится в соответствии определенный класс или семейство ФТБ ГОСТ Р ИСО/МЭК 15408.

Первой группе критериев полностью соответствует класс функциональных требований FCS. Данный класс используется для содействия достижению некоторых, наиболее важных целей безопасности, к ним относятся: идентификация и аутентификация, неотказуемость, доверенный маршрут, доверенный канал, разделение данных.

Теперь перейдем ко второй группе критериев, а именно критериям аутентификации.

Семейство F1ÄJJAU определяет типы механизмов аутентификации пользователя, предоставляемые ФБО. Оно также определяет те атрибуты, на которых необходимо базировать механизмы аутентификации пользователя.

Любые протоколы аутентификации, используемые в БС можно описать с использованием компонент этого семейства, поэтому критерию протокол из группы критериев аутентификации противопоставим сразу же все семейство FIA UAU.

Семейство FIA_SOS определяет требования к механизмам, которые реализуют определенную метрику качества для предоставляемых секретов и генерируют секреты, удовлетворяющие определенной метрике.

Секреты, рассматриваемые в данном семействе, содержат аутеншфикационные данные, предъявляемые пользователем механизму аутентификации, основанному на сведениях, которыми располагает пользователь. Данному семейству соответствует критерий 2.2 (использование сервера аутентификации).

Семейство FPT_SSP устанавливает требование использования надежных протоколов некоторыми критичными по безопасности функциями из числа ФБО. Компонент FPTJ3SP.2 соответствующего семейства содержит требование, что в дополнение к предоставлению .подтверждения получения передаваемых данных принимающей части ФБО необходимо обратиться к передающей за уведомлением о получении подтверждения. Этот механизм с полной уверенностью можно противопоставить критерию 2.2.1 (использование взаимной аутентификации).

При использовании в сети цифровых сертификатов для аутентификации пользователей (критерий 2.3) дополнительно рассматривается класс функциональных

требований FDP (Защита данных пользователей), а именно семейство FDP_DAU (Аутентификация данных).

Суммируя все вышесказанное, мы получаем соответствие критериев для оценки защищенности БС ФТБ, описанным в ГОСТ Р ИСО/МЭК 15408. Результаты представлены в таблице 3.

Табл. 3 Соответствие критериев оценки защищенности беспроводной сети ФТБ

Критерии | ФТБ

1. Криптографические критерии

1.1 Алгоритм FCS СОР. 1.1

1.2 Длина ключа FCS С КМ. 1.1

1.3 Динам./стат. Ключ FCS СКМ.2.1

1.4 Проверка целостности FCS СОР. 1.1

2. Критерии аутентификации

2.1 Протокол FIA UAU

2.2 Сервер аутентификации FIA SOS

2.2.1 Взаимная аутентификация FPT SSP.2

2.3 Цифровые сертификаты FDP DAU

В третьей главе разрабатывается метод построения семейства профилей защиты для беспроводных сетей с учетом специфики их функционирования. Также разрабатывается система уровней доверия к беспроводной сети, базирующаяся на оценочных уровнях доверия, описанных в ГОСТ Р ИСО/МЭК 15408.

В первом разделе разрабатывается система уровней доверия (УД) к беспроводной сети основанная на системе оценочных уровней доверия третьей части ГОСТ Р ИСО/МЭК 15408.

Для дальнейшего ранжирования критериев безопасности БС по УД характеризуем каждый из них.

• УД1 включает в себя минимально возможный набор компонентов для удовлетворения минимальных требований безопасности сети. Подобные механизмы защиты использовались в основном в начале развития беспроводных технологий, когда пропускная способность сети оставляла желать много лучшего и мощные методики не могли быть реализованы в связи со значительными затратами на аппаратные ресурсы;

• УД2 характеризуется усилением применяемых механизмов на УД1, т.е. в основе лежат все те же малозащищенные протоколы и алгоритмы, на которые накладываются дополнительные «заплатки». Также к этому уровню можно отнести появившиеся средства защиты информации с минимальным набором компонентов;

• УДЗ изначально использует новое поколение алгоритмов и механизмов, усиленных за счет возможностей, лежащих в их основе (например, увеличение длины ключа) либо введением . дополнительных мер безопасности (использование цифровых сертификатов);

• УД4 представляет максимально возможный в рамках стандарта 802.11 уровень безопасности БС за счет использования механизмов защиты информации с максимально надежным набором компонентов;

• УД5 внедряет дополнительные механизмы защиты информации, которые не описываются в рамках семейства стандартов 802.11 и в своем большинстве представляют защиту от конкретного вида атак или угроз.

Во втором разделе проводится исследование логических связей в структуре механизмов защиты информации в беспроводных сетях.

Для ранжирования механизмов защиты беспроводной сети по выработанным уровням доверия необходимо проанализировать семейство стандартов 802.11 по критериям оценки защищенности, полученным в предыдущей главе. В результате анализа получаем полный структурированный набор механизмов защиты, которые описываются в семействе стандартов ШЕЕ 802.11 дляБС (рис. 3).

I Критерии защищенности беспроводной |

Рис. 3 Классификация механизмов защиты в БС

В третьем разделе осуществляется ранжирование полученных совокупностей механизмов защиты БС по разработанной ранее системе УД к ней (табл. 4).

Табл. 4 Соответствие механизмов защиты беспроводной сети уровням доверия

уд Критерии Механизмы защиты

1 Криптографические \УЕР-40

\VEP-128 +" СК4 -3) ПЦ"»

Аутентификации Аутентификация с открытым ключом

Аутентификация с общим ключом

2 Криптографические \VEP-128 + СК + ПЦ

\VEP-128 + ДКУ-ПЦ

\VEP-128 + ДК+ ПЦ

АЕЗ-128 + СК - ПЦ

Аутентификации ЕАР-М05-ВАЬ)-ЦС7)

ЬЕАР-ВА

ЬЕАР+ВА

3 Криптмрафические АЕЗ-128+ СК+ПЦ

АЕЗ-128 + ДК-ПЦ

АЕЗ-128 + ДК + ПЦ

АЕБ-192 + СК-ПЦ

Аутентифи кации ЕАР-Т(,3-ВА+ЦС

ЕАР-ТЬБ+ВА+ЦС

РЕАР-ВЛ-ЦС

РЕАР-ВА+ЦС

РЕАР+ВА-ЦС

4 Криптографические ЛЕЗ-192 + СК + ПЦ

АЕЗ-192 + ДК - ПЦ

АЕЗ-192 + ДК + ПЦ

АЕЗ-256 1- СК - ПЦ

АЕЗ-256 + СК + ПЦ

АЕЗ-256 + ДК - ПЦ

АЕЗ-256 + ДК + ПЦ

Аутентификации РЕАР+ВА+ЦС

ЕАР-'ГТЬЗ-ВА-ЦС

ЕАР-ТТЬЗ-ВА+ЦС

ЕАР-ТТЬЗ+ВА-ЦС

ЕАР-ПХЗ+ВА+ЦС

1) - использование механизма защиты; 2) - статистическим ключ; 3) - отсутствие механизма защиты; 4) - проверка целостности; 5' - динамический ключ; - взаимная аутентификация; ^ - цифровые сертификаты.

В четвертом разделе происходит построение семейства базовых функциональных пакетов для беспроводной сети.

Используя полученные данные о соответствии критериев оценки защищенности ФТБ, противопоставим каждому механизму защиты информации в БС соответствующий ему компонент ФТБ.

Исходя из полученных данных, найдем общие ФТБ для каждого уровня доверия и составим для них БФП ПЗ (табл.5):

Табл. 5 Семейство БФП для БС

Уровень доверия Функциональные требования безопасности

УД 1 FCS СОР. 1.1

FC S СКМ.1.1

FIA UAU.2

FIA UAU.5.1

УД 2 FCS СОР. 1.1

FCS СКМ.1.1

FCS CKM.2.1

FIA UAU.2

FIA U AU. 3.1

FIA UAU.5.1

FIA SOS.2.2

УД 3 FCS СОР. 1.1

FCS CKM.1.1

FCS CKM.2.1

FIA UAU.2

FIA UAU.3.1

FIA UAU.5.1

FIA UAU.5.2

FIA UAU.7.1

FIA SOS.2.2

УД 4 FCS COP.1.1

FCS CKM.1.1

FCS CKM.2.1

FIA UAU.2

FIA UAU.3.1

FIA UAU.5.1

FIA UAU.5.2

FIA UAU.7.1

FIA SOS.2.2

FDP DAU.2.1

FDP DAU.2.2

FPT SSP.2

В четвертой главе описывается методика построения ПЗ для БС, рассматриваются аспекты экономической целесообразности реализации системы защиты. Также на базе построенной ранее модели и предложенного на ее основе метода разрабатывается методика проведения аудита защищенности БС по требованиям безопасности ГОСТ Р ИСО/МЭК 15408, приводятся рекомендации по практическому применению методики.

В первом разделе описывается методика построения ПЗ для БС на основе построенного семейства ПЗ для нее. Всю процедуру формирования ПЗ можно разделить на несколько этапов:

• анализ 00 на соответствие его системы защиты стандартам 802.11 с использованием критериев оценки защищенности;

• нахождение уровня доверия к 00;

• формирование ПЗ с использованием БФП для соответствующего уровня.

Рассмотрим каждым этап более подробно.

Процесс анализа БС можно изначально разбить на два подпроцесса:

• анализ в соответствии с криптографическими критериями;

• анализ в соответствии с критериями аутентификации.

Такое разделение узко специализирует каждый подпроцесс, что оказывает положительное влияние на точность и корректность конечных результатов. Также выявление механизмов защиты по каждому аспекту системы защиты значительно снижает фактор человеческой ошибки с точки зрения взаимной консолидации их между собой.

Результатом данного анализа является совокупность базовых механизмов защиты информации в беспроводных сетях, структурированная строго в соответствии с критериями оценки.

На следующем этапе проводится исследование полученной совокупности реализованных в БС механизмов защиты. Итогом данного процесса является совокупность двух чисел, определяющих уровень доверия к сети с точки зрения криптографических алгоритмов либо алгоритмов аутентификации.

УД к БС должен быть определен как наименьшее число из полученной совокупности. Обозначим его как промежуточный уровень доверия - УД„Р.

УД„р = тт{УД^УД„у\, (Ю)

где УД„р • промежуточный УД;

УДкр - УД с точки зрения реализованных криптографических функций: УДау - УД с точки зрения реализованных функций аутентификации.

Но построение системы зашиты беспроводной сети строго согласно семейству стандартов 802.11 является неким идеальным процессом, который не имеет место быть в условиях современного информационного пространства. Зачастую механизмов защиты, определенных в стандартах 802.11 оказывается недостаточно для обеспечения требуемого уровня безопасности при передаче данных по радиоканалам. Для получения достоверных данных об истинном УД к сети необходимо также рассмотреть и совокупность дополнительных механизмов защиты.

Процесс включения в ПЗ требований безопасности по дополнительным механизмам защиты, отраженных в ФТБ ГОСТ Р ИСО/МЭК 15408, является очень трудоемким, поскольку включает в себя исследование по каждой реализованной контрмере в отдельности.

Результатом данного сравнительного анализа является дополнительная совокупность ФТБ 0,.,1Е. Ее необходимо исследовать на наличие таких ФТБ, которые входят в БФП для УД, следующего за промежуточным.

Оф.ге1 (БФПпрЯ\БФПпр)^г (И)

где БФП 11рЛ - БФП для УД„рН; БФЛ„р - БФП для УДпр; 2сБФП^\БФП„р.

Причем если

БФП^г^БФП^, (12)

то в таком случае конечный УД к БС будет равен УД„Р+Х ■

Если же

БФП„рУгсБФП„р^ (13)

то конечный УД к БС будет равен УД .

Стоит отдельно оговорить ситуацию, когда УД11р = УД\ и вместе с этим в 00 реализованы дополнительные механизмы защиты информации.

Следуя определению УД5, приведенному в третье главе, к данному УД могут быть отнесены такие 00, в которых в дополнение к основным механизмам защиты, относящимся к УД4, добавляются также дополнительные. Данное утверждение логически обосновано, но не так уж незыблемо, так как Ъ представляет собой разницу двух множеств, одно из которых неизвестно. Совокупность дополнительных механизмов защиты может состоять только из таких элеметов, которые в разрезе ФТБ будут соответствовать только нижестоящим по сравнению с УД уровням доверия либо самому УДпр. По сути, принятие верных оценок по требованиям безопасности отдается на откуп

эксперту или группе экспертов, которые в итоге определяют можно ли отнести подобный ОО к УД5 либо все-таки присвоить ему УД4.

Таким образом, итогом второго этана формирования ПЗ для БС является УД к пей, полученный в результате исследования основных и дополнительных механизмов защиты и сопоставления их с ФТБ второй части ГОСТ Р ИСО/МЭК 15408, и БФП ПЗ, соответствующий этому УД.

На третьем и заключительном этапе происходит непосредственное построение ПЗ для исследуемого 00. За основу берется БФП для УД к БС, который был получен в результате исследований 00 на предыдущем этапе.

Если уровень доверия был определен как УД5, то за основу берется БФП, соответствующий УД4, к которому добавляются такие ФТБ, которые были противопоставлены каждому дополнительному механизму защиты, усиливающему, по мнению экспертов либо группы экспертов, всю систему защиты БС.

Дальнейший процесс формирования ПЗ для БС является стандартным и соответствует процессу формирования ПЗ для любой проводной сети. Но особое внимание стоит уделить таким разделам ПЗ, как описание объекта оценки и его среды безопасности.

В качестве специфических особенностей функционирования 00 можно обозначить следующие:

- отсутствие капитальных инженерных сооружений;

- отсутствие постоянной контролируемой территории;

- сложность установки систем наблюдения и сигнализации;

- сложность организации защиты от несанкционированного физического доступа к средствам обработки информации и средствам обеспечения их работоспособности;

- использование для передачи информации открытых каналов связи.

При описании среды безопасности 00 необходимо акцентировать внимание на предположениях безопасности, связанных с физической защитой БС, и предполагаемых угрозах по отношению к БС в силу ее широковещательной природы.

Во втором разделе рассматриваются экономическая целесообразность внедрения той или иной системы защиты информации в БС в зависимости от ценности информации, передаваемой в ней.

Для оценки целесообразности вложения средств в защиту информации введём следующие обозначения:

Цз - ценность информации для защищающейся (обладающей информацией и пытающейся сберечь её) стороны и,

Ца - ценность информации для атакующей (пытающейся добыть информацию) стороны;

Сз, Са - средства, выделяемые на защиту или добывание информации;

рз, ра - вероятность успеха защищающейся и атакующей сторон.

Очевидно, что бессмысленно вкладывать в защиту или добывание информации больше средств, чем составляет ценность этой информации:

Сз<Дз, (14)

Са<Ца. (15)

Предположим, вероятности определяются формулами:

Р=—--(16)

ч ,•<:,+*.-с.

Я, -С, +<?„ •с„

где qз, Ца - своего рода весовые коэффициенты, определяющие, насколько какая-то из сторон ближе к цели.

Если предположить, что сумма средств, выделенных атакующей стороной равна ценности информации, а информация имеет одинаковую ценность для обеих сторон, а также, что противоборствующие стороны находятся в равных условиях, то сумма затрат на защиту информации не должна превышать

(18)

Эффективность предлагаемой модели оценки затрат, требуемых для обеспечения защиты информации, зависит от того, насколько точно получится сформулировать вероятность успеха и определить ценность защищаемой информации.

В третьем разделе описывается методика проведения аудита защищенности беспроводной сети, основывающаяся методе определения УД к БС.

В настоящее время все более востребованной на рынке информационной безопасности становится услуга аудита. Однако, как показывает практика, и заказчики, и поставщики этой услуги зачастую суть аудита понимают по-разному.

По своей сути, аудит сети сводится к проверке системы информационной безопасности и сравнению результатов данной проверки с неким идеалом.

Причины проведения аудита на соответствие стандарту (и сертификации) можно условно разделить по степени обязательности данной услуги по отношению к компании:

• обязательная сертификация;

• сертификация, вызванная «внешними» объективными причинами;

• сертификация, позволяющая получить выгоды в долгосрочной перспективе;

• добровольная сертификация.

При разработке методики аудита защищенности беспроводной сети во главу угла ставится непосредственно аудит на соответствие стандартам, а именно ГОСТ Р ИСО/МЭК 15408.

Во многом методика аудита защищенности БС схожа с методикой построения ПЗ для БС на основе смоделированного семейства ПЗ для БС. Всю процедуру проведения аудита защищенности также можно подразделить на несколько этапов::

анализ беспроводной сети в соответствие с системой критериев оценки защищенности с целью выявления механизмов защиты, реализованных в соответствие с семейством стандартов ШЕЕ 802.11;

- анализ беспроводной сети с целью выявления дополнительных механизмов защиты информации;

- исследование основных механизмов защиты с целью определения УД к БС на основе разработанной системы уровней доверия отдельно по криптографическим функциям и функциям аутентификации;

- определение промежуточного УД к 00;

- сопоставление дополнительных механизмов защиты, реализованных в сети, с функциональным требованиям безопасности второй части ГОСТ Р ИСО/МЭК 15408;

- определение истинного УД к БС с учетом реализованных дополнительных механизмов защиты в ней;

вычисление экономической целесообразности реализованной системы защиты информации в 00;

- анализ полученных результатов с целью оценки защищенности БС и при необходимости разработки решений для изменения системы защиты БС в соответствии с требованиями заказчика.

На всех этапах аудита защищенности БС главную роль играют мнения эксперта или группы экспертов, и правильность результатов напрямую зависит от их профессионализма.

В заключении обозначена практическая ценность разработанных в диссертационной работе модели и метода построения семейства профилей защиты для беспроводной сети. Определены основные направления дальнейших исследований в данной области защиты информации.

Список работ, опубликованных по теме диссертации:

1. Иващук И.Ю. Критерии оценки безопасности беспроводных сетей // Теория и технология программирования и защиты информации: сб. трудов XI междунар. научно-практ. конф. (Санкт-Петербург, 18 мая 2007 г.). - Санкт-Петербург, 2007. -С. 76-80.

2. Иващук И.Ю. Аудит безопасности беспроводных сетей // День антивирусной безопасности: сб. трудов научно-практ. конф. (Санкт-Петербург, 22 окт. 2007 г.). -Санкт-Петербург, 2007. - С. 25-27.

3. Иващук И.Ю. Предотвращение wormhole атак в беспроводных сетях с помощью пакетных меток // Научно-технический вестиик СПбГУ ИТМО. -2008. - № 52. -С. 188-194.

4. Иващук И.Ю. Замирание сигнала в широкополосных беспроводных сетях // Теория и технология программирования и защиты информации: сб. трудов XII междунар. научно-практ. конф. (Санкт-Петербург, 15-16 мая 2008 г.). - Санкт-Петербург, 2008.-С. 81-84.

5. Иващук И.Ю. Модель создания профиля защиты для беспроводной сети // Информационные технологии: сб. трудов VI всерос. межвуз. конф. молодых ученых (Санкт-Петербург, 14-17 апр. 2009 г.). - Санкт-Петербург, 2009. - №6. -С. 16-19.

6. Иващук И.Ю. Система уровней доверия к беспроводной сети па основе реализованных в ней механизмов защиты // Теория и технология программирования и защиты информации: сб. трудов XIV междунар. научно-практ. конф. (Санкт-Петербург, 20 мая 2009 г.). - Санкт-Петербург, 2009. - С. 3133.

7. Иващук И.Ю. Подход к созданию базового функционального пакета семейства профилей защиты для беспроводной сети II Информационная безопасность регионов России: тезисы докл. VI межрег. конф. (Санкт-Петербург, 28-30 окт. 2009 г.). - Санкт-Петербург, 2009. - С.107.

8. Иващук И.Ю. Метод формирования семейства профилей защиты для беспроводной сети // Актуальные инновационные исследования: наука и практика: электр. науч. изд. - 2010. - №1. - URL: http://actualresearch.ru/nn/2010_l/Article/science/ivashchuk.htm (дата обращения 04.04.2010).

Тиражирование и брошюровка выполнены в Центре' «Университетские Телекоммуникации». Санкт-Петербург, Кронверский пр., 49. Тел. (812) 233-46-69. Лицензия ЦДЛ №69-182 от 26.11.96 Тираж 100 экз.

Оглавление автор диссертации — кандидата технических наук Иващук, Ирина Юрьевна

ВВЕДЕНИЕ.

ГЛАВА 1. ОБЗОР СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ БЕСПРОВОДНОЙ СЕТИ, ВКЛЮЧЕННЫХ В СЕМЕЙСТВО СТАНДАРТОВ 802.11.

1.1 Развитие беспроводных технологий стандарта IEEE 802.11.

1.2 Алгоритмы аутентификации.

1.3 Криптографическая защита данных в беспроводных сетях.

1.4 Классификация угроз и атак на беспроводные сети.

ГЛАВА 2. МОДЕЛЬ ПОСТРОЕНИЯ СЕМЕЙСТВА ПРОФИЛЕЙ ЗАЩИТЫ ДЛЯ БЕСПРОВОДНОЙ СЕТИ.

2.1 Специфика создания профиля защиты для сетей стандарта 802.11.

2.2 Графо-аналитическая модель структуры семейства профиля защиты.

2.3 Критерии оценки защищенности беспроводной сети.

2.4 Сопоставление критериев оценки защищенности беспроводной сети функциональным требованиям безопасности ГОСТ Р ИСО/МЭК 15408.

ГЛАВА 3. МЕТОД ОПРЕДЕЛЕНИЯ УРОВНЯ ДОВЕРИЯ К БЕСПРОВОДНОЙ СЕТИ НА ОСНОВЕ РЕАЛИЗОВАННЫХ В НЕЙ МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ.

3.1 Построение системы уровней доверия для беспроводной сети.

3.2 Исследование логических связей в структуре механизмов защиты.

3.3 Ранжирование механизмов защиты по уровням доверия.

3.4 Построение семейства базовых функциональных пакетов для беспроводной сети.

ГЛАВА 4. МЕТОДИКА АУДИТА ЗАЩИЩЕННОСТИ БЕСПРОВОДНОЙ СЕТИ НА СООТВЕТСТВИЕ ТРЕБОВАНИЯМ БЕЗОПАСНОСТИ ГОСТ Р ИСО/МЭК 15408.

4.1 Методика построения профиля защиты для беспроводной сети на основе соответствующего ей уровня доверия.103 i

4.2 Экономические аспекты средств защиты информации.

4.3 Методика проведения аудита защищенности беспроводной сети.

Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Иващук, Ирина Юрьевна

Актуальность темы

Беспроводные технологии с каждый годом становятся все более незаменимыми в современной жизни человека. В первую очередь это связано с все возрастающими требованиями к мобильности сотрудников, которая непосредственно влияет на скорость принятия решений по важным для компании вопросам.

В наше время доступ к корпоративной сети требуется практически каждому служащему, однако прокладка медного кабеля повсюду, где это необходимо, - вещь, разумеется, мало осуществимая на практике. Сеть WLAN (Wireless Local Area Network - беспроводная локальная сеть) - вид локальной вычислительной сети (LAN), использующий для связи и передачи данных между узлами высокочастотные радиоволны, а не кабельные соединения. Это гибкая система передачи данных, которая применяется как расширение - или альтернатива - кабельной локальной сети внутри одного здания или в пределах определенной территории.

Сеть WLAN обеспечивает не привязанную к отдельным помещениям сеть и доступ в Интернет, она дает пользователям возможность перемещаться по территории предприятия или организации, оставаясь подключенными к сети.

Также она обеспечивает простое и быстрое построение локальной сети. Беспроводную сеть можно построить там, где нельзя протянуть кабели, за счет этого происходит снижение стоимости самой сети. Технология WLAN облегчает временную установку сети и ее перемещение. В результате достигается экономия, тем более значительная, чем чаще меняется окружение. Расширение и реконфигурация сети для WLAN не является сложной задачей: пользовательские устройства можно интегрировать в сеть, установив на них беспроводные сетевые адаптеры. Различные марки совместимых клиентских и сетевых устройств будут взаимодействовать между собой.

Беспроводные локально-вычислительные сети существуют уже не один год, но до последнего времени для них не было разработано общепризнанных стандартов; кроме того, высокая стоимость оборудования, используемые лицензионные частоты и невысокая скорость передачи данных являлись ограничивающими факторами, препятствующими широкому распространению такого типа сетей, поэтому их использовали, прежде всего, для решения узкоспециальных задач.

Популярные беспроводные технологии узаконил принятый в 1997 г. американский стандарт IEEE 802.11 "Wireless LAN Medium Access Control and Physical Layer specifications" и аналогичный международный стандарт ISO 802.11 1998 г. Принятие стандартов 802.11b, а впоследствии, 802.11а и 802.1 lg, которые увеличивают теоретическую скорость передачи данных до 54 Мбит/сек, в корне изменило эту ситуацию. Основным фактором, способствующим продвижению беспроводных сетей этого стандарта, явилась используемая нелицензионная частота и дешевизна оборудования. На сегодняшний день основная масса устройств для беспроводных сетей выпускается в соответствии с данным стандартом. В то же время появляются все новые модели, превосходящие по характеристикам стандартное оборудование.

Ныне беспроводные технологии позволяют успешно решить проблему расширения зоны действия традиционной проводной сети. И надо сказать, что во многих случаях каналы беспроводной связи могут стать единственной возможностью подключения к локально-вычислительной сети и выхода в Интернет. Беспроводные локальные сети, построенные в соответствии со стандартом IEEE 802.11, вот уже несколько лет используются как в корпоративной, так и в приватной областях. Растущая популярность свидетельствует, что с их помощью удалось решить целый ряд проблем: например, в локальных сетях наконец-то стали возможны «мобильные вычисления» с приемлемой скоростью передачи данных, пусть все еще на порядок меньшей по сравнению с проводными сетями, но уже достаточно высокой для удовлетворения львиной доли мобильных потребностей. Организация связи между зданиями нуждается в не лицензируемой технологии, применение которой делает ненужным аренду выделенных линий. А в общественных местах WLAN выступает в качестве недорогой альтернативы для предоставления услуг доступа в Интернет с высокой пропускной способностью.

Но при множестве плюсов беспроводных технологий передачи данных, имеется один существенный минус: открытая среда передачи информации, которая ведет к возможности беспрепятственного перехвата кодированных потоков, передающихся по сети. Увеличение доли информации, передаваемой по беспроводным каналам, влечет за собой и увеличение доли атак на беспроводные сети (БС). Именно по этой причине столь важен вопрос защиты информации при ее передаче по радиоканалам.

Но зачастую, учитывая жесткую конкуренцию между компаниями на внутреннем и внешнем рынках страны, одной защиты информации оказывается недостаточно. Необходимо еще документально подтвердить, что беспроводная сеть, посредством которой осуществляется передача данных, на самом деле безопасна и отвечает предъявляемым к ней требованиям безопасности. Именно в этот момент возникает следующий вопрос: сертификация сети в соответствии с необходимым классом защищенности.

Актуальность настоящего исследования подтверждается тем, что стандартизация требований безопасности является одной из важных и трудных задач, стоящих перед специалистами по информационной безопасности.

Целью работы является разработка модели семейства профилей защиты для беспроводной сети, которая позволит значительно упростить и ускорить процесс сертификации данного вида сетей в соответствии с ГОСТ Р ИСО/МЭК 15408, что, в свою очередь, приведет к увеличению доверия к самой сети со стороны как внешних, так и внутренних пользователей.

Разработка метода построения профиля защиты для данного вида сетей на основе реализованных в ней механизмов защиты информации также является актуальной задачей, так как позволяет оценить защищенность сети, как на этапе ее построения, так и в ходе проведения аудита безопасности сети.

Объектом исследования в данной работе являются модель семейства профилей защиты для беспроводной сети и метод построения семейства профилей защиты для беспроводной сети, исходя из реализованных в ней механизмов защиты согласно семейству стандартов 802.11 и с учетом требований безопасности ГОСТ Р ИСО/МЭК 15408.

Предметом исследования выступает комплекс вопросов обеспечения информационной безопасности данных при их передаче по радиоканалам в рамках структуры беспроводной сети.

Научная новизна работы обусловлена:

1. разработкой новой системы критериев оценки защищенности беспроводной сети на основе реализованных в ней механизмов защиты в соответствии с семейством стандартов 802.11;

2. разработкой новой системы уровней доверия к беспроводной сети, основывающейся на оценочных уровнях доверия ГОСТ Р ИСО/МЭК 15408;

3. построением модели семейства профилей защиты для беспроводной сети;

4. разработкой метода построения семейства профилей защиты для беспроводной сети;

5. разработкой методики проведения аудита защищенности беспроводной сети.

Структура работы выглядит следующим образом:

- в первой части работы проведен обзор семейства стандартов IEEE 802.11 и описанных в нем механизмов защиты информации, также обозначены основные виды угроз для беспроводных сетей;

- во второй части работы описана модель построения семейства профилей защиты для беспроводной сети, рассмотрены вопросы моделирования и классификации компонент, учитываемых при создании системы защиты информации в беспроводной сети, проведено математическое моделирование описанной модели. Также разработана система критериев оценки защищенности беспроводной сети;

- в третьей части работы на базе созданной модели, разрабатывается метод построения семейства профилей защиты для беспроводных сетей с учетом специфики их функционирования. Также разрабатывается система уровней доверия к беспроводной сети, базирующаяся на оценочных уровнях доверия, описанных в ГОСТ Р ИСО/МЭК 15408;

- в четвертой части работы описывается методика построения профиля защиты для беспроводной сети, рассматриваются аспекты экономической целесообразности реализации системы защиты. Также на базе построенной ранее модели и предложенного на ее основе метода разрабатывается методика проведения аудита защищенности беспроводной сети по требованиям безопасности ГОСТ Р ИСО/МЭК 15408, приводятся рекомендации по практическому применению методики.

Заключение диссертация на тему "Модель и метод построения семейства профилей защиты для беспроводной сети"

ЗАКЛЮЧЕНИЕ

В результате проведенных исследований в области обеспечения информационной безопасности данных при их передаче по радиоканалам в рамках структуры БС была построена модель семейства ПЗ для данного вида сетей.

На основе модели был разработан метод построения семейства ПЗ для БС и был сформулирован перечень рекомендаций по данному вопросу.

Модель и метод построения семейства ПЗ для БС легли в основу разработанной методики формирования ПЗ для ИС, в которой в качестве ОО выступает беспроводная сеть. Также они явились основополагающими для разработки методики аудита защищенности БС в соответствии с ГОСТ Р ИСО/МЭК 15408.

Практическая значимость данного исследования заключается в том, что на основе описанной в ней модели семейства ПЗ для БС возможна разработка специализированных руководящих документов для сертификации и аттестации беспроводных сетей по требованиям безопасности. Также разработанная в ней методика аудита защищенности беспроводной сети позволит значительно сократить затраченные временные и трудовые ресурсы при его проведении и в процессе сертификации и аттестации БС.

Результаты диссертационных исследований в дальнейшем могут быть использованы при разработке ЗБ для БС, на начальных этапах ее проектирования в соответствии с требуемым уровнем безопасности сети и требуемым уровнем доверия к ее системы защиты.

Также в дальнейшем возможны исследования в области защиты информации при ее передаче по беспроводным каналам связи, особенно в части стандартизации механизмов защиты в соответствии с ГОСТ Р ИСО/МЭК 15408 и формализации требований безопасности к беспроводным сетям.

127

Библиография Иващук, Ирина Юрьевна, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Барановский В. Беспроводная защита // Сети и телекоммуникации.2006. 1 сентября Электронный ресурс. URL: http://www.seti-ua.com/?in=setishowarticle&setiartID= 179&byid= 1 &CATEGORY =26 (дата обращения: 15.03.2009).

2. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. М.: Горячая Линия-Телеком, 2001. - 140 с.

3. Барсуков B.C., Пономарев А.А. Беспроводные технологии «последнего дюйма» // Специальная техника. 2005. - № 1 Электронный ресурс. URL: http://www.ess.ru/publications/l2005/barsukov/barsukov.htm (дата обращения: 21.11.2008).

4. Беделл П. Сети. Беспроводные технологии. — М.: НТ Пресс, 2008. 448 с.

5. Бейс Р. Введение в обнаружение атак и анализ защищенности. М.: Информзащита, 1999. - 298 с.

6. Беспроводные сети Wi-Fi / А.В. Пролетарский, И.В. Баскаков, Д.Н. Чирков и др.. М.: Интуит, 2007. - 216 с.

7. Бойцев О.М. Защити свой компьютер от вирусов и хакеров. СПб.: Питер, 2009. - 176 с.

8. Бойченко А.В., Филинов Е.Н. Проблемы и методика формирования профилей защиты открытых информационных систем. 2001 Электронный ресурс. URL: http://www.elbib.ru/index.phtml?page=elbib/rus/methodology/pro files/Pro fil eIS (дата обращения: 18.10.2009).

9. Вишневский В.М., Семенова О.В. Системы поллинга. Теория и применение в широкополосных беспроводных сетях. М.: Техносфера,2007.-312 с.

10. Ю.Владимиров А.А., Гавриленко К.В., Михайловский А.А. Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей. М.: НТ Пресс, 2005. - 464 с.

11. П.Воронов А.В. Метод и модель построения системы защиты информации мобильных подразделений таможенных органов: дис. . канд. техн. наук. СПб, 2005. - 179 с.

12. Галатенко В.А. Основы информационной безопасности. 4-е изд., стереотипное. - М.: Интуит, 2008. - 206 с.

13. Галатенко В.А. Стандарты информационной безопасности. — М.: Интуит, 2006. 264 с.

14. Гордейчик С.В., Дубровин В.В. Безопасность беспроводных сетей. — М.: Горячая Линия-Телеком, 2008.-288с.

15. ГОСТ Р ИСО/МЭК 15408—2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. — М.: Изд-во стандартов, 2002. — 527 с.

16. Григорьев В.А., Лагутенко О.И., Распаев Ю.А. Сети и системы радиодоступа. М.: Эко-Трендз, 2005. - 384 с.

17. Джонсон А. Обзор средств обеспечения безопасности беспроводных сетей. 2008 Электронный ресурс. URL: http://www-europe.cisco.com/web/RU/products/hw/wireless/secure/wlansecure.html (дата обращения: 19.11.2009).

18. Дэвис Дж. Создание защищенных беспроводных сетей 802.11 в Microsoft Windows. М.: Эком, 2006. - 400 с.

19. Ермолаев Е. Без проводов и без защиты // Хакер. 2005. - № 59. - С. 18-24.

20. Ерохин А.Л., Турута А.П. Идентификация нештатных ситуаций в информационных сетях // Бионика интеллекта. 2006. - №1. — С. 4655.

21. Есауленко А. Обустройство беспроводной России. 2004. — 31 мая Электронный ресурс. URL: http://www.osp.ru/nets/2004/07/151471/ (дата обращения: 18.11.2009).

22. Иващук И.Ю. Замирание сигнала в широкополосных беспроводных сетях // Теория и технология программирования и защиты информации: сб. трудов XII междунар. научно-практ. конф. (Санкт-Петербург, 15-16 мая 2008 г.). Санкт-Петербург, 2008. - С. 81-84.

23. Иващук И.Ю. Предотвращение wormhole атак в беспроводных сетях с помощью пакетных меток // Научно-технический вестник СПбГУ ИТМО.-2008.-№52. С. 188-194.

24. Кайгородский Г.А., Иванов П.С. Механизм шифрования WEP. 2008. -5 ноября Электронный ресурс. URL: http://wifi-zone.ucoz.ru/publ/l-l-0-33 (дата обращения: 13.08.2009).

25. Карасев Р.Ю. Моделирование оценки затрат, требуемых для обеспечения защиты информации // Вестник СевКавГТУ: естественные науки. 2004. - № 7. - С. 115-121.

26. Карпов A. WEP. Антология уязвимостей и атак. 2003 Электронный ресурс. URL: http://ank-pki.ru/wep/wepank.html (дата обращения: 19.04.2008).

27. Кенин А. Самоучитель системного администратора. 2-е изд., стереотипное. - СПб.: БХВ-Петербург, 2008. - 561 с.

28. Коротыгин С. Развитие технологии беспроводных сетей: стандарт IEEE 802.11. 2001. - 6 июля Электронный ресурс. URL: http://www.ixbt.com/comm/wlan.shtml (дата обращения: 18.08.2007).

29. Кунегин С.В. История развития беспроводных сетей. 2000. - 1 декабря Электронный ресурс. URL: http://kunegin.narod.ru/refl/wireless/history.htm (дата обращения: 17.12.2007).

30. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. М.: Интуит, 2005. - 608 с.

31. Леонов А. Как ломаются беспроводные сети. 2006. - 31 января Электронный ресурс. URL: http://www.ferra.m/online/networks/s26260/ (дата обращения: 15.10.2007).

32. Липаев В., Филинов Е. Формирование и применение профилей открытых информационных систем. 1997. - 17 мая Электронный ресурс. URL: http://www.dvgu.ru/meteo/PC/IS.htm (дата обращения: 18.07.2009).

33. Малиновский Д.Г., Никифоров Д.Е. Защищенная конфигурация точки доступа. 2007. - 20 марта Электронный ресурс. URL: http://www.oszone.net/4627l/ (дата обращения: 18.02.2008).

34. Мартынюк И. Безопасность это процесс. - 2005. - 18 июля Электронный ресурс. URL: http://ko.com.ua/node/21244 (дата обращения: 07.09.2007).

35. Мерритт М., Поллино Д. Безопасность беспроводных сетей. — М.: ДМК Пресс, 2004.-288 с.

36. Минакова Н.А. Модель создания профилей защиты для сетей связи и систем коммутации // Научно-технический вестник СПбГУ ИТМО. -2006.-№25.-С. 121-124.

37. Монин С. Защита информации и беспроводные сети // Компьютер Пресс. 2005. - № 04. - С. 16-19.

38. Мустогин Б.Д., Прокофьев А.А. Обзор стандарта 802.1х и типов аутентификации ЕАР. 2004. - 18 января Электронный ресурс. URL: http://www.intel.com/support/ru/wireless/wlan/sb/cs-008413 .htm (дата обращения: 24.03.2008).

39. Мучлер Ш. Беспроводные сети как часть инфраструктуры ИТ. 2004. — 17 июня Электронный ресурс. URL: http://www.osp.ru/lan/2004/06/139214/ (дата обращения: 22.11.2009).

40. Патий Е. Проблемы безопасности в беспроводных сетях. 2005. - 23 апреля Электронный ресурс. URL: http://www.citforum.ru/security/articles/wirelesssec/ (дата обращения: 12.02.2008).

41. Пахомов С.Д. Анатомия беспроводных сетей // Компьютер-Пресс. — 2002.-№7.-С. 167-175.

42. Петренко А.А., Петренко С.А. Аудит безопасности Intranet. М.: АйТи-Пресс, 2002. - 386 с.

43. Петров А.С. Введение в стандарт 802.11. 2001 Электронный ресурс. URL: http://www.ovislink.biz/tech.phtml?itemid=584 (дата обращения: 18.01.2008).

44. Пивоваров Д. Деньги из воздуха // Хакер. 2005. - № 56. - С. 08-14.

45. Просянников Р. Избавиться от заблуждений. Виды аудита информационной безопасности // Connect!. 2004. - № 12 Электронный ресурс. URL: http://www.andek.ru/showjpaper.php?idpaper=55 (дата обращения: 22.11.2009).

46. Прохоров С.А., Федосеев А.А., Денисов В.Ф. Методы и средства проектирования профилей интегрированных систем обеспечения комплексной безопасности предприятий наукоемкого машиностроения: монография. Самара: СЦН РАН, 2009. - 199 с.

47. Росс Дж. Wi-Fi. Беспроводная сеть. М.: НТ Пресс, 2007. - 320 с.

48. Рошан П., Лиэри Дж. Основы построения беспроводных локальных сетей стандарта 802.11 / пер. с англ. М.: Вильяме, 2004. - 302 с.

49. Руководящий документ. Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности. М.: Гостехкомиисия России, 2003.

50. Руководящий документ. Безопасность информационных технологий. Руководство по формированию семейств профилей защиты. М.: Гостехкомиисия России, 2003.

51. Столингс В. Беспроводные линия связи и сети / пер. с англ. — М.: Вильяме, 2003. 640 с.

52. Филиппов М. Вопросы обеспечения безопасности корпоративных беспроводных сетей стандарта 802.11. Специфика России. 2003. - 3 июня Электронный ресурс. URL: http://www.bugtraq.ru/library/security/wireless.html (дата обращения: 15.01.2008).

53. Хоуи Дж. Виды атак на сети стандарта 802.11 // Windows IT Pro. 2006. -№02.-С. 19-22.

54. Шахнович И.В. Беспроводные локальные сети. Анатомия стандартов IEEE 802.11 // Электроника: НТБ. 2003. - №1. - с. 38-48.

55. Шахнович И.В. Современные технологии беспроводной связи. М.: Техносфера, 2003. - 288 с.

56. Широкополосные беспроводные сети передачи информации / В.М. Вишневский, А.И. Ляхов, С.Л. Портной и др.. М.: Техносфера, 2005. - 592 с.

57. Шоуэнберг Р. Атаки на банки. 2008. - 23 октября Электронный ресурс. URL: http://www.securelist.com/ru/analysis/204007628/Atakinabanki (дата обращения: 22.05.2009).ь

58. Штейнер Б. Прикладная криптография/- 2-е изд., стереотипное. М.: Триумф, 2002. - 608 с.

59. Щеглов А.Ю. Требования к средствам защиты конфиденциальной информации. 2005. - 22 ноября Электронный ресурс. URL: http://www.sec4all.net/stateall8.html (дата обращения: 23.12.2009).

60. Щербаков А.К. Wi-Fi: все, что Вы хотели знать, но боялись спросить. — М.: Бук-Пресс, 2005. 239 с.

61. Щербаков АЮ. Введение в теорию и практику компьютерной безопасности. М.: Издатель Молгачева С.В., 2001. - 352 с.

62. Ященко В.В. Введение в криптографию. СПб.: Питер, 2001. - 288 с.

63. Eriksson J., Krishnamurthy S.V., Faloutsos M. TrueLink: a practical countermeasure to the wormhole attack in wireless networks // Network Protocols. 2009. - vol.3. - P.75-84.

64. Hu L., Evans D. Using directional antennas to prevent wormhole attacks // Wireless communication and networks. 2005. - vol. 2. - P. 1193-1199.

65. Hu Y.-C., Perrig A., Johnson D.B. Wormhole attacks in wireless networks // IEEE design and test of computers. 2007. - vol. 24. - num. 2. - P. 370-380.

66. Khalil I., Bagchi S., Shroff N.B. LiteWorp: a lightweight countermeasure for the wormhole attack in multihop wireless networks // Dependable System and Networks. 2005. vol. 1. - P. 612-621.

67. Schneier B. Applies Cryptography: protocols, algorithms and source code. -2-nd edition. New York: John Wiley & Sons, 1996. - 758 p.