- •В.Б. Щербаков, с. А. Ермаков, м.И.Бочаров анализ и управление рисками беспроводных сетей Учебное пособие
- •Воронеж 2008
- •Воронеж 2008
- •Спектр уязвимостей беспроводных сетей стандарта ieee 802.11……………………………………………………….38
- •1 Беспроводные сети стандарта ieee 802.11 как объект обеспечения информационной безопасности
- •Угрозы информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Классификация угроз информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Беспроводные сети стандарта ieee 802.11 как объект угроз информационной безопасности
- •Нарушители как источники угроз информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Спектр уязвимостей беспроводных сетей стандарта ieee 802.11
- •Атаки на беспроводные сети стандарта ieee 802.11
- •Атаки использующие уязвимости среды передачи и диапазона рабочих частот
- •Атаки на систему аутентификации
- •Атаки на криптографические протоколы
- •Атаки на используемое программное обеспечение
- •Атаки, обусловленные человеческим фактором
- •Постановка задач исследования
- •Анализ рисков информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Общая методика оценки рисков информационной безопасности
- •Особенности оценки рисков информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Методика оценки вероятности реализации угроз информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Оценка ущерба при нарушении безопасности беспроводных сетей стандарта ieee 802.11
- •Результаты опроса экспертов
- •Оценка рисков информационной безопасности беспроводных сетей стандарта ieee 802.11 на основе использования теории нечетких множеств и нечеткой логики
- •Методика оценки рисков информационной безопасности на основе использования теории нечетких множеств и нечеткой логики
- •Методика построения функций принадлежности нечетких множеств
- •Построение функций принадлежности нечетких множеств для анализа риска информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Пример оценки риска информационной безопасности беспроводных сетей стандарта ieee 802.11 на основе использования теории нечетких множеств и нечеткой логики
- •Основные результаты
- •Управление рисками информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Обзор концепций и методов управления рисками информационной безопасности для беспроводных сетей стандарта ieee 802.11
- •Методика управления остаточными рисками иб
- •Методология борьбы с рисками иб
- •Концепция управления рисками octave
- •Концепция управления рисками сramm
- •Концепция управления рисками mitre
- •Инструментарий для управления рисками
- •Ранжирование рисков информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Анализ контрмер для снижения рисков иб беспроводных сетей стандарта ieee 802.11
- •Выбор структуры и параметров средств защиты информации
- •Введение ограничений на процесс управления и постановка задачи оптимального управления риском
- •Метод анализа иерархий
- •Применение метода анализа иерархий для сравнения систем контрмер
- •Сравнение методов криптографической защиты
- •Сравнение средств и методов аутентификации
- •Решение задачи выбора системы контрмер
- •Основные результаты
- •Нормативные требования политики безопасности беспроводных сетей стандарта 802.11
- •Гост 15408 – Критерии оценки безопасности информационных технологий
- •Подход к разработке политики безопасности, согласно iso 17799
- •Структура неформальной политики безопасности
- •Основные методики формирования политики безопасности
- •Мероприятия по обеспечению информационной безопасности беспроводных сетей стандарта 802.11
- •Требования политики безопасности к построению беспроводных сетей vpn
- •Основные этапы разработки информационной безопасности беспроводной сети
- •Основные результаты
- •Список литературы
- •1.5 Объекты защиты ткс стандарта iee 802.11
- •1.6 Зона ответственности оператора беспроводной связи
- •1.7 Основные принципы и подходы к защите блвс
- •1.8 Оценка рисков и управление
- •1.9 Технические средства
- •394026 Воронеж, Московский просп., 14
Анализ рисков информационной безопасности беспроводных сетей стандарта ieee 802.11
Общая методика оценки рисков информационной безопасности
Особенности оценки рисков информационной безопасности беспроводных сетей стандарта ieee 802.11
Оценка рисков является элементом анализа, при котором риски ранжируются, и делается вывод о допустимом их уровне, первоочередных мероприятиях по повышению защиты, выбираются средства, обеспечивающие оптимальный режим ИБ.
Анализ рисков предоставляет необходимую информацию системе управления рисками, в которой определяются контрмеры в зависимости от опасности. При выработке предложений по противодействию угрозам, в первую очередь, ставится задача обеспечения максимальной безопасности штатными средствами сети с привлечением при необходимости дополнительных средств [61].
Целью анализа является оценка величин отдельных рисков, угрожающих безопасности сети, определение наиболее значимых из них и формулировка приоритетов в реализации системы защиты.
Риск определяется исходя из двух факторов: вероятность реализации угрозы и ущерб, нанесенный владельцу информации от реализации угроз [62, 63]:
R = Pр.у * U, (2.1)
где R – риск;
Pр.у – вероятность реализации угрозы;
U – ущерб от реализации деструктивного действия.
В общем случае «*» является оператором. В табличных методах оценки рисков этот оператор заменяется операцией умножения, но необходимо иметь в виду, что операция умножения обладает свойством коммутативности, т.е. в некоторых случаях, различные комбинации вероятностей реализации угрозы и ущерба будут соответствовать одинаковым значениям рисков информационной безопасности, что является неприемлемым для задачи ранжирования.
Так, например, при оценке некоторого риска вероятность угрозы может играть большую роль, в связи с тем, что часто повторяющиеся атаки данного типа могут привести к потере доверия партнеров или к санкциям контролирующих органов, тогда как ущерб от единичных атак может быть не очень значительным. Напротив, для другой угрозы при таком же ущербе от единичной атаки эффект усиления негативного последствия атак может отсутствовать [63].
Операция нечеткого вывода, являющаяся основой теории нечеткой логики, не обладает свойством коммутативности [65], в отличие от операции умножения. Таким образом, использование аппарата нечетких множеств и теории нечеткой логики является более целесообразным для анализа и последующего ранжирования рисков информационной безопасности беспроводных сетей стандарта IEEE 802.11.
Для измерения рисков не существует единой шкалы. Риски можно оценивать по объективным либо субъективным критериям [66, 67].
Под объективной (иногда называемой физической) вероятностью понимается относительная частота появления какого-либо события в общем объеме наблюдений или отношение числа благоприятных исходов к общему их количеству. Объективная вероятность возникает при анализе результатов большого числа наблюдений, имевших место в прошлом, а также как следствия из моделей, описывающих некоторые процессы.
Под субъективной вероятностью понимается мера уверенности некоторого человека или группы людей в том, что данное событие в действительности будет иметь место. Как мера уверенности человека в возможности наступления события субъективная вероятность может быть формально представлена различными способами: вероятностным распределением на множестве событий, бинарным отношением на множестве событий, не полностью заданным вероятностным распределением или бинарным отношением и другими способами. Наиболее часто субъективная вероятность представляет собой вероятностную меру, полученную экспертным путем.
В настоящее время в Российской Федерации для сетей стандарта IEEE 802.11 не принято отдельной методики анализа и управления рисками информационной безопасности. Специфика таких сетей отражается в используемых подходах к анализу рисков. Особенностью ИБ сети, построенной на базе стандарта IEEE 802.11, является то, что в результате атак, выполняемых через ее уязвимости, ущерб наносится как ресурсам самой беспроводной сети, так и активам организации в целом.
При этом многие активы не имеют четкого денежного выражения, например, потеря репутации. Это затрудняет, а в большинстве случаев делает невозможным более или менее точную количественную оценку ущерба. Тот факт, что статистические данные о вероятностях реализации угроз и ущербах от них в беспроводных сетях стандарта IEEE 802.11 в настоящее время отсутствуют, свидетельствует о невозможности получения объективной вероятности этих параметров.
Таким образом, единственной возможностью оценить вероятность реализации угроз и ущерб от них является получение субъективной вероятности по уровневым значениям этих показателей путем опроса экспертов. Это является еще одним основанием для использования аппарата нечетких множеств и нечеткой логики, которые позволят заменить приближенные табличные методы грубой оценки рисков современным математическим методом, адекватным рассматриваемой задаче [18, 65].
Процесс получения субъективной вероятности принято разделять на три этапа [66, 67]:
– подготовительный этап;
– получение оценок;
– этап анализа полученных оценок.
Первый этап. Во время этого этапа формируется объект исследования - множество событий, проводится предварительный анализ свойств этого множества (устанавливается зависимость или независимость событий, дискретность или непрерывность случайной величины, порождающей данное множество событий). На основе такого анализа выбирается один из подходящих методов получения субъективной вероятности. На этом же этапе производится подготовка эксперта или группы экспертов, ознакомление их с методом и проверка понимания поставленной задачи экспертами.
Второй этап состоит в применении метода, выбранного на первом этапе. Результатом этого этапа является набор чисел, который отражает субъективный взгляд эксперта или группы экспертов на вероятность того или иного события, однако далеко не всегда может считаться окончательно полученным распределением, поскольку может быть противоречивым.
Третий этап состоит в исследовании результатов опроса. Если вероятности, полученные от экспертов, не согласуются с аксиомами вероятности, то на это обращается внимание экспертов и производится уточнение ответов с целью их соответствия аксиомам. Для некоторых методов получения субъективной вероятности третий этап не проводится, поскольку сам метод состоит в выборе вероятного распределения, подчиняющегося аксиомам вероятности, которое в том или другом смысле наиболее близко к оценкам экспертов. Особую важность третий этап приобретает при агрегировании оценок, полученных от группы экспертов.
Таким образом, для анализа и последующего ранжирования рисков, а также принятия решения о первоочередных мероприятиях по защите, необходимо оценить субъективные вероятности реализации угроз информационной безопасности и нанесения ущерба от их реализации.
При этом надо иметь в виду, что один и тот же ущерб может достигаться разными путями, т. е. исходить от нарушителей разного типа с использованием различных уязвимостей и разных путей достижения цели. Поэтому при оценке рисков каждая из угроз должна рассматриваться во всех аспектах ее осуществления.