- •1. Основные принципы построения беспроводных систем связи
- •1.1. Стандарты семейства ieee 802.11
- •1.1.1. Основные принципы
- •1.1.3. Физический уровень
- •1.1.4. Стандарты ieee 802.11а и 802.11g
- •1.2. Схема распределенного управления в локальных сетях
- •1.3. Работа беспроводных систем связи в условиях городских и региональных сетей
- •1.4. Структура беспроводной сети в локальном территориальном районе
- •2. Идентификация рисков информационной безопасности беспроводных систем связи
- •2.1. Идентификация нарушителей
- •2.2. Потенциал нападения нарушителей
- •2.3. Спектр угроз безопасности беспроводных систем связи
- •2.4. Спектр уязвимостей беспроводных систем связи
- •2.4.1. Уязвимости, обусловленные средой передачи и диапазоном рабочих частот
- •2.4.2. Уязвимости системы аутентификации
- •2.4.3. Уязвимости криптографических протоколов
- •2.4.3.1. Crc и целостность данных.
- •2.4.3.2. Шифрование rc4
- •2.4.3.3. Вычисление ключевого потока
- •2.4.3.4. Получение секретного ключа
- •2.5. Атаки, применяемые к беспроводным системам связи
- •2.5.2. Атаки на систему аутентификации
- •2.5.3. Атаки на криптографические протоколы
- •2.5.3.1. Пассивные сетевые атаки
- •2.5.3.2. Активные сетевые атаки
- •2.5.3.3. Повторное использование вектора инициализации
- •2.5.3.4. Манипуляция битами
- •2.6. Определение вероятностей реализации угроз
- •3. Политика безопасности оператора беспроводной связи
- •3.1. Общие положения
- •3.2. Цели и задачи
- •3.3. Основные принципы
- •3.4. Подход к разработке политики безопасности согласно iso 17799
- •3.5. Структура неформальной политики безопасности
- •3.6. Формализация положений политики безопасности
- •3.7. Основные методики формирования политики безопасности
- •4. Обеспечение информационной безопасности беспроводных систем связи
- •4.1. Основные принципы и подходы к защите
- •4.2. Мероприятия по организации минимального уровня защищенности
- •4.3. Мероприятия по обеспечению информационной безопасности беспроводных сетей
- •4.4. Наказания за нарушения политики безопасности
- •394026 Воронеж, Московский просп., 14
2.2. Потенциал нападения нарушителей
Для полученных типов нарушителей согласно рекомендациям нормативно-методического документа «Общая методология оценки безопасности информационных технологий» следует определить потенциал нападения нарушителя. Он определяется исходя из следующих факторов [13, 20, 21]:
- Квалификация нарушителя (табл. 2.1);
- Оборудование (табл. 2.2);
- Знания о ТКС (табл. 2.3).
Таблица 2.1
Квалификация нарушителя
Метка |
Балл |
Описание |
Непрофессионал |
0 |
слабо осведомлены, по сравнению с экспертами или профессионалами, и не обладают специфической компетентностью |
Профессионалы |
0.4 |
хорошо осведомлены в том, что касается режима безопасности продукта или системы данного типа |
Эксперты |
0.9 |
хорошо знакомы с основными алгоритмами, протоколами, аппаратными средствами, структурами и т.п., реализованными в типе продукта или системы, а также с применяемыми принципами и концепциями безопасности |
Таблица 2.2
Оборудование
Метка |
Балл |
Описание |
Отсутствие оборудования |
0 |
Оборудование отсутствует |
Стандартное оборудование |
0.4 |
это оборудование либо для идентификации уязвимости, либо для нападения, которое легко доступно нарушителю. Это оборудование может быть частью самой ТКС (например, отладчик в операционной системе) или может быть легко получено из Интернета) |
Продолжение таблицы 2.2
Метка |
Балл |
Описание |
Специализированное оборудование |
0.7 |
не является общедоступным нарушителю, но может быть приобретено нарушителем без значительных усилий. Оно может включать покупку небольшого количества оборудования (например, анализатора протоколов) или разработку более сложных сценариев и программ нападения |
Заказное оборудование |
1 |
это оборудование, которое либо может потребовать его специальной разработки (например, очень сложное программное обеспечение), либо настолько специализированное, что его распространение контролируется и, возможно, даже ограничено, либо очень дорогое оборудование. Использование сотен персональных компьютеров, связанных через Интернет, как правило, относится к этой категории |
Таблица 2.3
Знания о ТКС
Метка |
Балл |
Описание |
Отсутствие информации о ТКС |
0 |
Знание только о назначение ТКС |
Общедоступная информация о ТКС |
0.4 |
Общедоступная информация, знания, полученные из руководства пользователя и.т.д. |
Чувствительная информация о ТКС |
0.9 |
Конфиденциальная информация, сведения о внутреннем содержании проекта |
Потенциал нападения нарушителя рассчитывается по формуле
(2.1)
Результаты расчета приведены в табл. 2.4
Таблица 2.4
Потенциала нападения нарушителей
Тип злоумышленника |
Квалификация (K) |
Оборудование (О) |
Знание о ТКС (З) |
Потенциал нападения (П) |
Администратор сети, сотрудник службы безопасности |
0.9 |
0.7 |
0.9 |
0.83 |
Любопытствующий |
0 |
0.4 |
0.4 |
0.27 |
Охотник за «бесплатным каналом» сети Internet |
0.4 |
0.4 |
0.4 |
0.4 |
Группа взломщиков |
0.9 |
0.7 |
0.9 |
0.83 |
Конкуренты |
0.9 |
1 |
0.9 |
0.93 |