Автоматизированное рабочее место для аудита защищенности беспроводной локальной сети

 

Полезная модель относится к средствам защиты беспроводной сети и предназначена для определения защищенности беспроводной локальной сети с помощью комбинированной модели аудита. Суть полезной модели состоит в том, что защищенность беспроводной локальной сети можно оценить с помощью средств комплексного аудита, который объединяет в себе активный аудит, экспертный аудит, аудит беспроводных сетей, а также анализ на соответствие стандартам. Таким образом предложен новый подход, основанный на создании автоматизированного рабочего места для аудита защищенности беспроводной локальной сети, который позволяет выявить нарушения информационной безопасности беспроводной сети и своевременно предпринять корректные действия, опираясь на предложенные рекомендации. Техническим результатом является повышение оценки эффективности работы пользователя и повышение уровня защищенности беспроводной локальной сети средствами аудита безопасности. Данный результат достигается путем комбинированной модели аудита защищенности беспроводной сети с использованием полученной информации о настройках сетевого оборудования и результатов анкетирования. В результате аудита оцениваются риски и формируются рекомендации по защите беспроводной локальной сети организации.

Полезная модель относится к средствам защиты беспроводной сети и предназначена для определения защищенности беспроводной локальной сети с помощью комбинированной модели аудита.

Из существующих современных технических устройств высшего уровня известны следующие устройства: Сканер-ВС [1], Elcomsoft Wireless Security Auditor [2], ГРИФ [3], КОНДОР [3]. Однако данные устройства не содержат все необходимые для аудита безопасности локальной беспроводной сети методы оценки защищенности, например, отсутствуют, активный аудит, экспертный аудит, аудит беспроводной сети, анализ соответствия стандартам.

Наиболее близким к заявленному техническому решению является устройство выявления уязвимостей в беспроводных сетях типа Wi-Fi [4]. Данное устройство предназначено для поиска уязвимых мест в беспроводных сетях путем генерации трафика в сеть, использующей протокол шифрования WEP. Недостатками данного технического решения являются, во-первых, не возможность использования комплексной оценки защищенности беспроводной локальной сети, во-вторых, отсутствие определения уровня защищенности беспроводной локальной сети, в-третьих, отсутствие формирования рекомендаций по повышению уровня защищенности и снижению рисков.

Целью предлагаемой полезной модели является повышение уровня защищенности беспроводной локальной сети средствами синтеза методов аудита безопасности.

Задачей, на решение которой направлено заявляемое изобретение, является создание автоматизированного рабочего места для аудита защищенности беспроводной локальной сети, которое позволит определить уровень защищенности беспроводной локальной сети и на основе полученного результата оценить возможный риск и сформировать перечень эффективных мер по противодействию злоумышленнику.

Данная задача решается путем использования комбинированной модели аудита. На фиг. 1 представлено заявленное устройство, которое выполнено из десяти модулей: 1 - модуль управления, 2 - модуль работа с базой данных анкет, 3 - модуль работа с базой данных оборудования, 4 - модуль анкетирование, 5 - модуль инвентаризация оборудования, 6 - модуль оценка уровня защищенности, 7 - модуль оценка рисков, 8 - модуль работа с базой данных списка угроз, 9 - модуль выработка рекомендаций, 10 - модуль формирование отчета. Модуль управления - 1 связан двусторонней связью с модулем анкетирование - 4, со входом в модуль инвентаризация оборудования - 5 и выходом из модуля формирование отчета - 10. Модуль работа с базой данных анкет - 2 связан со в входом модуль анкетирование - 4. Модуль работа с базой данных оборудования - 3 связан со входом в модуль инвентаризация оборудования - 5. Модуль анкетирование - 4 связан с выходом из модуля работа с базой данных анкет - 2 и двусторонней связью с модулем управления - 1, со входом в модуль оценка рисков - 7 и со входом в модуль оценка уровня защищенности - 6. Модуль инвентаризация оборудования - 5 связан с выходом из модуля управления - 1, с выходом из модуля работа с базой данных оборудования - 3, со входом в модуль оценка уровня защищенности - 6 и со входом в модуль оценки рисков - 7. Модуль оценка уровня защищенности связан - 6 связан с выходом из модуля инвентаризация оборудования - 5 и с выходом из модуля анкетирование - 4, связан со входом в модуль выработка рекомендаций - 9. Модуль оценка рисков - 7 связан с выходом из модуля инвентаризация оборудования - 5, с выходом из модуля анкетироване - 4 и с выходом из модуля работы с базой данных списка угрозы - 8, а также связан со входом в модуль выработка рекомендаций - 9. Модуль работа с базой данных списка угроз - 8 связан односторонней связью с модулем оценка рисков - 7. Модуль выработки рекомендаций - 9 связан с выходом из модуля оценка рисков - 7 и с выходом из модуля оценка уровня защищенности - 6, а также со входом в модуль формирование отчета-10. Модуль формирования отчета - 10 связан односторонней связью с выходом из модуля выработка рекомендаций - 9 и входом в модуль управления - 1. Программная и аппаратная платформы, установленные на рабочем ПК пользователя, позволяют корректно работать данному устройству.

К аппаратной и программной платформам устройства предъявляются следующие требования:

- процессор Intel(R) Core (ТМ) i7 с частотой не менее 2,27 GHz;

- объем оперативной памяти - от 4 GB;

- объем свободного дискового пространства - от 16 GB;

- операционная система Windows 7 Максимальная;

- .NET Framework 4.0;

- MySQL 5.

Для эффективного использования полезной модели для аудита защищенности беспроводной локальной сети необходимы следующие настраиваемые параметры операционной системы:

- рекомендуемое разрешение экрана 1024x768;

- highColor (32 разряда).

При взаимодействии пользователей с «Автоматизированным рабочим местом для аудита защищенности беспроводной локальной сети» использованы следующие элементы управления (ЭУ):

- стандартные ЭУ окном Windows;

- кнопки различных размеров и видов;

- выпадающие списки;

- поля ввода и вывода цифровых данных.

Техническим результатом, обеспечиваемым приведенной совокупностью признаков, является повышение достоверности информации об уровне защищенности беспроводной локальной сети и повышение защищенности беспроводной локальной сети средствами аудита безопасности. Данный результат достигается, не только с помощью инвентаризации оборудования беспроводной локальной сети, как в прототипе, но и путем анализ установленных стандартов, информация о которых поступает от модуля анкетирования - 4. Анализ данных от модуля анкетирования - 4 осуществляют модуль оценки рисков - 7 и модуль оценки уровня защищенности - 6. Более того, в отличие от прототипа, в предложенной модели осуществляется определение уровня защищенности беспроводной локальной сети и формирование рекомендаций по повышению уровня защищенности и снижению рисков. Следовательно, предложенное техническое решение позволяет использовать комплексную оценку защищенности беспроводной локальной сети.

Сущность полезной модели состоит в том, что защищенность беспроводной локальной сети можно оценить с помощью комплексного аудита, который объединяет в себе активный аудит, экспертный аудит, аудит беспроводной сети, а также анализ соответствия стандартам.

Входными данными для модели служат элементы множеств:

- WLAN - множество состояний беспроводной сети, представленное показателями соответствия требованиям стандартов, а также характеристиками оборудования сети и активных настроек;

- RQ - множество требований стандартов, необходимых к выполнению;

- ST - множество настроек, критичных для обеспечения информационной безопасности беспроводной локальной сети;

- TH - множество элементов модели угроз, представляющей актуальные для беспроводной локальной сети угрозы, атаки их реализующие, и уязвимости, через которые реализуются угрозы.

Выходными данными модели аудита защищенности беспроводной сети является элементы отчета о проведении аудита, который включает в себя:

- уровень защищенности;

- риски информационной безопасности;

- рекомендации по снижению рисков и повышению уровня защищенности сети.

Выполнение модели состоит из следующих этапов:

1) Сбор данных о сети:

1.1) Анкетирование и сравнение с требованиями стандартов;

1.2.) Сбор информации о настройках сети.

2) Анализ собранных данных:

2.1) Оценка уровня защищенности беспроводной сети;

2.2) Оценка рисков информационной безопасности.

3) Выработка рекомендаций и составление отчета:

3.1) Выработка рекомендаций по повышению уровня защищенности и снижению рисков;

3.2) Составление отчета о проведении аудита.

Модуль управления-1 автоматизированного рабочего места для аудита защищенности беспроводной локальной сети отправляет запрос модулю анкетирование-4 для получения анкет для заполнения их пользователем. Получив запрос от модуля управления-1, модуль анкетирования -4 получает из модуля работа с базой данных анкет- 2 требования, представленные в анкете, те. вопросы к пользователю, важные для определения защищенности локальной беспроводной сети, и отправляет сформированный на основе данных требований запрос на модуль управления-1 с целью сбора информации об организационно-распорядительной документации по вопросам информационной безопасности организации (политики безопасности и т.п.) И подготовки её для дальнейшей обработки. Каждая анкета представляет собой пару, состоящую из хml-документа и хsl-шаблона. Xsl-шаблон необходим для вывода содержимого xsl-файла в виде, удобном для пользователя, причем этот вид определяется шаблоном и может быть настроен. Анкеты содержат следующие категории вопросов:

- соответствие требованиям;

- модель используемого в беспроводной локальной сети

маршрутизатора;

- настройки маршрутизатора.

Заполненные анкеты отправляются модулем анкетирования-4 модулю оценки рисков-7 и модулю оценки уровня защищенности-6.

Формально данный этап представляется функцией Req:

В данной формуле:

- Q - вектор, отражающий факт выполнения требований стандартов, в дальнейшем участвует в определении уровня защищенности беспроводной локальной сети. Элементы вектора могут принимать значения 0, если требование не выполнено, или 1 в обратном случае;

- rq - вектор (длины n) требований, представленных в анкете;

- {WLAN} - кортеж данных о беспроводной сети. В данном случае - сведения о выполнении требований rq.

Одновременно с анкетированием модуль инвентаризация оборудования - 5 осуществляет определение настроек маршрутизаторов и компьютеров беспроводной локальной сети, используя данные из модуля работа с базой данных оборудования - 3.

Формально данный этап можно представить в виде функции Settings, принимающей в качестве входных параметров - показатели состояния беспроводной сети и список сетевых настроек, а на выходе - передающей вектор активных настроек S, то есть

В данной формуле (2):

- {WLAN} - кортеж элементов множества состояний беспроводной сети, в данном случае представляющее настройки сетевого оборудования;

- {ST} - кортеж критичных настроек маршрутизатора, влияющих на безопасность беспроводной локальной сети.

Проверка настроек может осуществляться автоматически (если данный маршрутизатор присутствует в списке модуля работа с базой данных оборудования- 3) или путем анкетирования сотрудника (в противном случае, т.к. на этапе анкетирования информация о модели маршрутизатора и его настройках пользователь указывает). Каждое значение настроек имеет свой числовой размер (либо «вес») суммируя которые можно получить часть интегральной оценки защищенности беспроводной сети - связанную с текущим показателем настроек оборудования. Полученная от модуля инвентаризация оборудования-5 информация отправляется модулю оценки рисков-7 И модулю оценки уровня защищенности-6.

Далее, модуль оценка уровня защищенности - 6 осуществляет определение уровня защищенности беспроводной локальной сети. На этом этапе происходит суммирование данных, полученных от модуля анкетирование - 4 и модуля инвентаризация оборудования - 5. При этом, каждое составляющее представляет собой произведение значения показателя (выполнение требования стандарта либо активная настройка) и числового значения (либо «вес») этого показателя.

Формально описать данный этап можно в виде функции:

или

Модуль оценка рисков - 7 производит оценку рисков информационной безопасности, основываясь на анализе собранной ранее информации о беспроводной сети и данных, содержащихся в модуле работа с базой данных угроз - 8.

Модуль работа с базой данных угроз - 8 содержит:

- множество угроз беспроводной локальной сети;

- множество уязвимостей беспроводной локальной сети.

Формально оценку рисков можно представить в виде функции Risk.

Для режима работы риск беспроводной сети в денежном эквиваленте рассчитывается по формуле (5):

где Ri - риск ресурсу сети,

n - количество ресурсов в сети.

Риск ресурсу определяется по формуле (6):

где D - критичность ресурса (задается в денежном или уровневом эквивалентах),

CThR - общий уровень угроз по ресурсу, определяемый по формуле:

где CTh - уровень угрозы по всем уязвимостям, ей способствующим,

m - количество угроз, влияющих на данный ресурс.

Уровень угрозы рассчитывается по следующей формуле:

где Th - уровень угрозы по одной уязвимости,

1 - количество уязвимостей, через которые может быть реализована данная угроза.

Уровень угрозы определяется по формуле (9):

где ER - критичность реализации угрозы,

P(V) - вероятность реализации угрозы через данную уязвимость.

Таким образом, формализованная модель оценки риска по всей системе имеет вид:

Качественное произведение уровней проводится, например, согласно методике оценки рисков Microsoft по таблице 1.

Модуль выработка рекомендаций - 9 производит выработку рекомендаций по устранению недостатков, повышению уровня защищенности беспроводной локальной сети и уменьшению рисков информационной безопасности на основе ранее проведенного анализа в модуле оценка рисков - 7 и модуле оценки уровня защищенности - 6. Формально данный этап можно представить в виде функции Rcm:

где:

- C - вектор рекомендаций, элементами которого являются рекомендации по выполнению невыполненных требований стандартов по информационной безопасности, а также рекомендуемые настройки сетевого оборудования;

- Q - вектор требований, элементы которого могут принимать значения либо 0, если требование не выполнено и нуждается в составлении рекомендации, либо 1 в противном случае;

- S - вектор текущих настроек сетевого оборудования, значения элементов которого могут быть равны рекомендуемым (в этом случае рекомендация не нужна), либо отличаться от них;

- L - уровень защищенности беспроводной сети;

- R - риск информационной безопасности беспроводной сети. Модуль формирования отчета - 10 осуществляет формирование отчета о проведении аудита защищенности беспроводной локальной сети. В отчете представлены пользователю:

- уровень защищенности;

- риск информационной безопасности;

- рекомендации по настройкам;

- рекомендации по требованиям.

Данный этап формально можно описать функцией Rpt:

где:

- L - уровень защищенности;

- R - риск информационной безопасности;

- C - рекомендации, по повышению уровня защищенности и снижению рисков локальной беспроводной сети.

Результаты отчета модуль формирования отчета - 10 отправляет на модуль управления - 1.

Предложен новый подход, основанный на создании автоматизированного рабочего места для аудита защищенности беспроводной локальной сети, который позволяет выявить нарушения информационной безопасности беспроводной сети и своевременно предпринять корректные действия, опираясь на предложенные рекомендации.

Таким образом, технический результат обусловлен определением уровня защищенности беспроводной локальной сети и формированием рекомендаций, что приводит к снижению рисков и повышению защищенности беспроводной локальной сети.

Список литературы:

1. Сканер-ВС. [Электронный ресурс]. Режим доступа: http://scaner-vs.ru/

2. Elcomsoft Wireless Security Auditor. [Электронный ресурс]. Режим доступа: http://www.elcomsoft.ru/ewsa.html

3. ГРИФ. [Электронныйресурс]. Режим доступа: http://www.dsec.ru/

4. Веряев А.С, Лебедев К.О., Марков А.С., Уточка Р.А., Фадин А.А., Цирлов, В.Л. Устройство выявления уязвимостей в беспроводных сетях типа wi-fi.: пат. 124102 Российская Федерация. 2012 Бюл. 1. 4 с. [Электронный ресурс]. Режим доступа: http://bankpatentov.ru/node/230424

Автоматизированное рабочее место для аудита защищенности беспроводных локальных сетей, содержащее программную и аппаратную платформы, отличающееся тем, что включает в себя десять модулей, первый из которых модуль управления, второй модуль работа с базой данных анкет, третий модуль работа с базой данных оборудования, четвертый модуль анкетирование, пятый модуль инвентаризация оборудования, шестой модуль оценка уровня защищенности, седьмой модуль оценка рисков, восьмой модуль работа с базой данных списка угроз, девятый модуль выработка рекомендаций, десятый модуль формирование отчета, причем первый модуль управления связан двусторонней связью с четвертым модулем анкетирование, с входом пятого модуля инвентаризация оборудования и выходом десятого модуля формирование отчета, второй модуль работа с базой данных анкет связан с входом четвертого модуля анкетирование, третий модуль работа с базой данных оборудования связан с входом пятого модуля инвентаризация оборудования, четвертый модуль анкетирование связан с выходом второго модуля работа с базой данных анкет и двусторонней связью с первым модулем управления, с входом седьмого модуля оценка рисков и с входом шестого модуля оценка уровня защищенности; пятый модуль инвентаризация оборудования связан с выходом первого модуля управления, с выходом третьего модуля работа с базой данных оборудования, с входом шестого модуля оценка уровня защищенности и с входом седьмого модуля оценка рисков; шестой модуль оценка уровня защищенности связан с выходами пятого модуля инвентаризация оборудования и четвертого модуля анкетирование, связан с входом девятого модуля выработка рекомендаций; седьмой модуль оценка рисков связан с выходом пятого модуля инвентаризация оборудования, с выходом четвертого модуля анкетирование и с выходом восьмого модуля работа с базой данных списка угрозы, а также связан со входом девятого модуля выработка рекомендаций, восьмой модуль работа с базой данных списка угроз связан односторонней связью со входом седьмого модуля оценка рисков, девятый модуль выработка рекомендаций связан с выходом седьмого модуля оценка рисков и выходом шестого модуля оценка уровня защищенности, а также с входом десятого модуля формирование отчета, десятый модуль формирование отчета связан односторонней связью с выходом девятого модуля выработка рекомендаций и входом первого модуля управления.



 

Похожие патенты:

Система мониторинга и прогнозирования относится к вычислительной технике, в частности, к системе прогнозирования накопления отложений в золотниковых парах авиационных газотурбинных двигателей до предотказного состояния.

Устройство предназначено для сбора данных о состоянии технологического оборудования АЭС. Состоит из трех крейтов, один из которых служит для установки служебных блоков (источники питания, блок контроля напряжения, сетевые устройства), а второй и третий служат для установки функциональных блоков, обеспечивающих сбор аналоговых сигналов.

Антенна для усиления сотового сигнала и сигнала модема относится к области беспроводной связи и может быть использована, преимущественно, в области мобильной связи и доступа в Интернет. Задачей устройства является передача высокочастотного сигнала с минимальными потерями в заданном направлении и усиление сигнала сотовой связи, а также усиление сигнала сотового телефона, усиление gsm сигнала, увеличение зоны действия мобильного устройства в современных сетях сотовой связи при передаче данных и голоса (GSM, UMTS, CDMA, LTE, Wi-Fi, WiMax и т.д.).

Антенна для усиления сотового сигнала и сигнала модема относится к области беспроводной связи и может быть использована, преимущественно, в области мобильной связи и доступа в Интернет. Задачей устройства является передача высокочастотного сигнала с минимальными потерями в заданном направлении и усиление сигнала сотовой связи, а также усиление сигнала сотового телефона, усиление gsm сигнала, увеличение зоны действия мобильного устройства в современных сетях сотовой связи при передаче данных и голоса (GSM, UMTS, CDMA, LTE, Wi-Fi, WiMax и т.д.).

Устройство предназначено для сбора данных о состоянии технологического оборудования АЭС. Состоит из трех крейтов, один из которых служит для установки служебных блоков (источники питания, блок контроля напряжения, сетевые устройства), а второй и третий служат для установки функциональных блоков, обеспечивающих сбор аналоговых сигналов.

Система мониторинга и прогнозирования относится к вычислительной технике, в частности, к системе прогнозирования накопления отложений в золотниковых парах авиационных газотурбинных двигателей до предотказного состояния.

Изобретение относится к области энергетики, а именно к энергосбережению в сфере жилищно-коммунального хозяйства (ЖКХ)

Изобретение относится к вычислительной технике, в частности, к информационно-аналитической системе прогнозирования доходов авиаперевозок

Изобретение относится к области радиотехники и может быть использовано для передачи заархивированной информации на контрольно-измерительные приборы (КИП)
Наверх