Nothing Special   »   [go: up one dir, main page]

RU151859U1 - AUTOMATED WORKPLACE FOR AUDITING SECURITY OF A WIRELESS LOCAL NETWORK - Google Patents

AUTOMATED WORKPLACE FOR AUDITING SECURITY OF A WIRELESS LOCAL NETWORK Download PDF

Info

Publication number
RU151859U1
RU151859U1 RU2014111459/08U RU2014111459U RU151859U1 RU 151859 U1 RU151859 U1 RU 151859U1 RU 2014111459/08 U RU2014111459/08 U RU 2014111459/08U RU 2014111459 U RU2014111459 U RU 2014111459U RU 151859 U1 RU151859 U1 RU 151859U1
Authority
RU
Russia
Prior art keywords
module
input
security
database
equipment
Prior art date
Application number
RU2014111459/08U
Other languages
Russian (ru)
Inventor
Елена Александровна Максимова
Екатерина Александровна Калинина
Валерий Владимирович Алексеенко
Original Assignee
Федеральное государственное автономное образовательное учреждение высшего профессионального образования "Волгоградский государственный университет"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное автономное образовательное учреждение высшего профессионального образования "Волгоградский государственный университет" filed Critical Федеральное государственное автономное образовательное учреждение высшего профессионального образования "Волгоградский государственный университет"
Priority to RU2014111459/08U priority Critical patent/RU151859U1/en
Application granted granted Critical
Publication of RU151859U1 publication Critical patent/RU151859U1/en

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

Автоматизированное рабочее место для аудита защищенности беспроводных локальных сетей, содержащее программную и аппаратную платформы, отличающееся тем, что включает в себя десять модулей, первый из которых модуль управления, второй модуль работа с базой данных анкет, третий модуль работа с базой данных оборудования, четвертый модуль анкетирование, пятый модуль инвентаризация оборудования, шестой модуль оценка уровня защищенности, седьмой модуль оценка рисков, восьмой модуль работа с базой данных списка угроз, девятый модуль выработка рекомендаций, десятый модуль формирование отчета, причем первый модуль управления связан двусторонней связью с четвертым модулем анкетирование, с входом пятого модуля инвентаризация оборудования и выходом десятого модуля формирование отчета, второй модуль работа с базой данных анкет связан с входом четвертого модуля анкетирование, третий модуль работа с базой данных оборудования связан с входом пятого модуля инвентаризация оборудования, четвертый модуль анкетирование связан с выходом второго модуля работа с базой данных анкет и двусторонней связью с первым модулем управления, с входом седьмого модуля оценка рисков и с входом шестого модуля оценка уровня защищенности; пятый модуль инвентаризация оборудования связан с выходом первого модуля управления, с выходом третьего модуля работа с базой данных оборудования, с входом шестого модуля оценка уровня защищенности и с входом седьмого модуля оценка рисков; шестой модуль оценка уровня защищенности связан с выходами пятого модуля инвентаризация оборудования и четвертого модуля анкетирование, связан с входом девятого An automated workstation for security audit of wireless local area networks containing software and hardware platforms, characterized in that it includes ten modules, the first of which is a control module, the second module works with the database of questionnaires, the third module works with the database of equipment, the fourth module questionnaires, the fifth module inventory of equipment, the sixth module assess the level of protection, the seventh module risk assessment, the eighth module work with the database of the threat list, the ninth module development recommendations, the tenth report generation module, with the first control module connected by two-way communication with the fourth questionnaire module, the fifth inventory module with the input of the fifth module and the report generation module 10, the second questionnaire database module connected with the fourth questionnaire input module, the third module work with the equipment database is connected with the input of the fifth module; inventory of equipment; the fourth questioning module is connected with the output of the second module; work with the database of questionnaires and two Toroni communication with the first control unit, with the input module of the seventh evaluation of the risks and to the input module of the sixth evaluation of security level; the fifth module inventory of equipment is connected with the output of the first control module, with the output of the third module work with the equipment database, with the input of the sixth module an assessment of the level of security and with the input of the seventh module a risk assessment; the sixth module assesses the level of security associated with the outputs of the fifth module inventory of equipment and the fourth module questioning, is associated with the input of the ninth

Description

Полезная модель относится к средствам защиты беспроводной сети и предназначена для определения защищенности беспроводной локальной сети с помощью комбинированной модели аудита.The utility model relates to wireless network security and is designed to determine the security of a wireless LAN using a combined audit model.

Из существующих современных технических устройств высшего уровня известны следующие устройства: Сканер-ВС [1], Elcomsoft Wireless Security Auditor [2], ГРИФ [3], КОНДОР [3]. Однако данные устройства не содержат все необходимые для аудита безопасности локальной беспроводной сети методы оценки защищенности, например, отсутствуют, активный аудит, экспертный аудит, аудит беспроводной сети, анализ соответствия стандартам.Of the existing modern technical devices of the highest level, the following devices are known: Scanner-VS [1], Elcomsoft Wireless Security Auditor [2], GRIF [3], CONDOR [3]. However, these devices do not contain all the security assessment methods necessary for a security audit of a local wireless network, for example, none, active audit, expert audit, wireless network audit, standards compliance analysis.

Наиболее близким к заявленному техническому решению является устройство выявления уязвимостей в беспроводных сетях типа Wi-Fi [4]. Данное устройство предназначено для поиска уязвимых мест в беспроводных сетях путем генерации трафика в сеть, использующей протокол шифрования WEP. Недостатками данного технического решения являются, во-первых, не возможность использования комплексной оценки защищенности беспроводной локальной сети, во-вторых, отсутствие определения уровня защищенности беспроводной локальной сети, в-третьих, отсутствие формирования рекомендаций по повышению уровня защищенности и снижению рисков.Closest to the claimed technical solution is a device for identifying vulnerabilities in wireless networks such as Wi-Fi [4]. This device is designed to search for vulnerabilities in wireless networks by generating traffic to a network using the WEP encryption protocol. The disadvantages of this technical solution are, firstly, the inability to use a comprehensive assessment of the security of the wireless local area network, secondly, the lack of determining the level of security of the wireless local area network, and thirdly, the lack of recommendations for increasing the level of security and reducing risks.

Целью предлагаемой полезной модели является повышение уровня защищенности беспроводной локальной сети средствами синтеза методов аудита безопасности.The purpose of the proposed utility model is to increase the level of security of a wireless local area network by synthesizing security audit methods.

Задачей, на решение которой направлено заявляемое изобретение, является создание автоматизированного рабочего места для аудита защищенности беспроводной локальной сети, которое позволит определить уровень защищенности беспроводной локальной сети и на основе полученного результата оценить возможный риск и сформировать перечень эффективных мер по противодействию злоумышленнику.The task to which the claimed invention is directed is to create an automated workstation for auditing the security of a wireless local area network, which will determine the level of security of a wireless local area network and, based on the result, assess the possible risk and create a list of effective measures to counter an attacker.

Данная задача решается путем использования комбинированной модели аудита. На фиг. 1 представлено заявленное устройство, которое выполнено из десяти модулей: 1 - модуль управления, 2 - модуль работа с базой данных анкет, 3 - модуль работа с базой данных оборудования, 4 - модуль анкетирование, 5 - модуль инвентаризация оборудования, 6 - модуль оценка уровня защищенности, 7 - модуль оценка рисков, 8 - модуль работа с базой данных списка угроз, 9 - модуль выработка рекомендаций, 10 - модуль формирование отчета. Модуль управления - 1 связан двусторонней связью с модулем анкетирование - 4, со входом в модуль инвентаризация оборудования - 5 и выходом из модуля формирование отчета - 10. Модуль работа с базой данных анкет - 2 связан со в входом модуль анкетирование - 4. Модуль работа с базой данных оборудования - 3 связан со входом в модуль инвентаризация оборудования - 5. Модуль анкетирование - 4 связан с выходом из модуля работа с базой данных анкет - 2 и двусторонней связью с модулем управления - 1, со входом в модуль оценка рисков - 7 и со входом в модуль оценка уровня защищенности - 6. Модуль инвентаризация оборудования - 5 связан с выходом из модуля управления - 1, с выходом из модуля работа с базой данных оборудования - 3, со входом в модуль оценка уровня защищенности - 6 и со входом в модуль оценки рисков - 7. Модуль оценка уровня защищенности связан - 6 связан с выходом из модуля инвентаризация оборудования - 5 и с выходом из модуля анкетирование - 4, связан со входом в модуль выработка рекомендаций - 9. Модуль оценка рисков - 7 связан с выходом из модуля инвентаризация оборудования - 5, с выходом из модуля анкетироване - 4 и с выходом из модуля работы с базой данных списка угрозы - 8, а также связан со входом в модуль выработка рекомендаций - 9. Модуль работа с базой данных списка угроз - 8 связан односторонней связью с модулем оценка рисков - 7. Модуль выработки рекомендаций - 9 связан с выходом из модуля оценка рисков - 7 и с выходом из модуля оценка уровня защищенности - 6, а также со входом в модуль формирование отчета-10. Модуль формирования отчета - 10 связан односторонней связью с выходом из модуля выработка рекомендаций - 9 и входом в модуль управления - 1. Программная и аппаратная платформы, установленные на рабочем ПК пользователя, позволяют корректно работать данному устройству.This problem is solved by using a combined audit model. In FIG. 1 presents the claimed device, which is made of ten modules: 1 - control module, 2 - module work with the database of profiles, 3 - module work with the database of equipment, 4 - module questioning, 5 - module inventory of equipment, 6 - module level assessment security, 7 - module risk assessment, 8 - module work with the database of the list of threats, 9 - module development of recommendations, 10 - module report generation. The control module - 1 is connected by two-way communication with the questionnaire module - 4, with the input to the equipment inventory module - 5 and the exit from the module - report generation - 10. The module works with the questionnaire database - 2 is connected with the input questionnaire module - 4. The module works with equipment database - 3 is connected to the entrance to the equipment inventory module - 5. Questioning module - 4 is connected to the exit from the module; work with the database of questionnaires - 2 and two-way communication with the control module - 1; with the entrance to the module, risk assessment - 7 and by entering the module security level - 6. The equipment inventory module - 5 is associated with exiting from the control module - 1, with exiting the module, working with the equipment database - 3, with entering the module, assessing the level of protection - 6 and with entering the module for risk assessment - 7. The security level assessment module is connected - 6 is associated with the exit from the equipment inventory module - 5 and with the exit from the questionnaire module - 4, is connected with the entrance to the module; development of recommendations - 9. The risk assessment module - 7 is associated with the exit from the equipment inventory module - 5, with exit from the questionnaire module ovane - 4 and with the exit from the module working with the database of the threat list - 8, and also connected with the entrance to the module making recommendations - 9. The module working with the database of the list of threats - 8 is connected by one-way communication with the module risk assessment - 7. The module is working out recommendations - 9 is associated with the exit from the module, risk assessment - 7 and with the exit from the module, the assessment of the level of security - 6, as well as with the entrance to the report generation module-10. Report generation module - 10 is connected by one-way communication with exiting recommendations from the module - 9 and entering the control module - 1. The software and hardware platforms installed on the user's working PC allow this device to work correctly.

К аппаратной и программной платформам устройства предъявляются следующие требования:The hardware and software platforms of the device have the following requirements:

- процессор Intel(R) Core (ТМ) i7 с частотой не менее 2,27 GHz;- Intel (R) Core (TM) i7 processor with a frequency of at least 2.27 GHz;

- объем оперативной памяти - от 4 GB;- the amount of RAM - from 4 GB;

- объем свободного дискового пространства - от 16 GB;- free disk space - from 16 GB;

- операционная система Windows 7 Максимальная;- operating system Windows 7 Maximum;

- .NET Framework 4.0; - .NET Framework 4.0;

- MySQL 5.- MySQL 5.

Для эффективного использования полезной модели для аудита защищенности беспроводной локальной сети необходимы следующие настраиваемые параметры операционной системы:To effectively use the utility model for auditing the security of a wireless LAN, the following configurable operating system parameters are required:

- рекомендуемое разрешение экрана 1024x768;- recommended screen resolution of 1024x768;

- highColor (32 разряда).- highColor (32 bits).

При взаимодействии пользователей с «Автоматизированным рабочим местом для аудита защищенности беспроводной локальной сети» использованы следующие элементы управления (ЭУ):When users interacted with the “Automated Workstation for Auditing Wireless LAN Security”, the following control elements (EI) were used:

- стандартные ЭУ окном Windows;- standard EU window Windows;

- кнопки различных размеров и видов;- buttons of various sizes and types;

- выпадающие списки;- drop down lists;

- поля ввода и вывода цифровых данных.- fields of input and output of digital data.

Техническим результатом, обеспечиваемым приведенной совокупностью признаков, является повышение достоверности информации об уровне защищенности беспроводной локальной сети и повышение защищенности беспроводной локальной сети средствами аудита безопасности. Данный результат достигается, не только с помощью инвентаризации оборудования беспроводной локальной сети, как в прототипе, но и путем анализ установленных стандартов, информация о которых поступает от модуля анкетирования - 4. Анализ данных от модуля анкетирования - 4 осуществляют модуль оценки рисков - 7 и модуль оценки уровня защищенности - 6. Более того, в отличие от прототипа, в предложенной модели осуществляется определение уровня защищенности беспроводной локальной сети и формирование рекомендаций по повышению уровня защищенности и снижению рисков. Следовательно, предложенное техническое решение позволяет использовать комплексную оценку защищенности беспроводной локальной сети.The technical result provided by the given set of features is to increase the reliability of information about the level of security of a wireless local area network and increase the security of a wireless local area network by means of security auditing. This result is achieved, not only through an inventory of wireless LAN equipment, as in the prototype, but also by analyzing the established standards, information about which comes from the questionnaire module - 4. Analysis of the data from the questionnaire module - 4 carries out the risk assessment module - 7 and the module assess the level of security - 6. Moreover, in contrast to the prototype, the proposed model determines the level of security of a wireless local area network and makes recommendations to increase the level of security and risk reduction. Therefore, the proposed technical solution allows you to use a comprehensive assessment of the security of the wireless LAN.

Сущность полезной модели состоит в том, что защищенность беспроводной локальной сети можно оценить с помощью комплексного аудита, который объединяет в себе активный аудит, экспертный аудит, аудит беспроводной сети, а также анализ соответствия стандартам.The essence of the utility model is that the security of a wireless local area network can be assessed using a comprehensive audit that combines active audit, expert audit, wireless network audit, as well as standards compliance analysis.

Входными данными для модели служат элементы множеств:Elements of sets serve as input for the model:

- WLAN - множество состояний беспроводной сети, представленное показателями соответствия требованиям стандартов, а также характеристиками оборудования сети и активных настроек;- WLAN - a set of wireless network states, represented by indicators of compliance with the requirements of standards, as well as characteristics of network equipment and active settings;

- RQ - множество требований стандартов, необходимых к выполнению;- RQ - a lot of requirements of the standards necessary for implementation;

- ST - множество настроек, критичных для обеспечения информационной безопасности беспроводной локальной сети;- ST - many settings critical for ensuring information security of a wireless LAN;

- TH - множество элементов модели угроз, представляющей актуальные для беспроводной локальной сети угрозы, атаки их реализующие, и уязвимости, через которые реализуются угрозы.- TH - many elements of the threat model, representing threats relevant for a wireless LAN, realizing their attacks, and vulnerabilities through which threats are realized.

Выходными данными модели аудита защищенности беспроводной сети является элементы отчета о проведении аудита, который включает в себя:The output of the wireless network security audit model is the elements of the audit report, which includes:

- уровень защищенности;- level of security;

- риски информационной безопасности;- information security risks;

- рекомендации по снижению рисков и повышению уровня защищенности сети.- recommendations to reduce risks and increase the level of network security.

Выполнение модели состоит из следующих этапов:The execution of the model consists of the following steps:

1) Сбор данных о сети:1) Network data collection:

1.1) Анкетирование и сравнение с требованиями стандартов;1.1) Questioning and comparison with the requirements of standards;

1.2.) Сбор информации о настройках сети.1.2.) Gathering information about network settings.

2) Анализ собранных данных:2) Analysis of the collected data:

2.1) Оценка уровня защищенности беспроводной сети;2.1) Assessment of the security level of the wireless network;

2.2) Оценка рисков информационной безопасности.2.2) Information security risk assessment.

3) Выработка рекомендаций и составление отчета:3) Development of recommendations and reporting:

3.1) Выработка рекомендаций по повышению уровня защищенности и снижению рисков;3.1) Development of recommendations to increase the level of security and reduce risks;

3.2) Составление отчета о проведении аудита.3.2) Preparation of an audit report.

Модуль управления-1 автоматизированного рабочего места для аудита защищенности беспроводной локальной сети отправляет запрос модулю анкетирование-4 для получения анкет для заполнения их пользователем. Получив запрос от модуля управления-1, модуль анкетирования -4 получает из модуля работа с базой данных анкет- 2 требования, представленные в анкете, те. вопросы к пользователю, важные для определения защищенности локальной беспроводной сети, и отправляет сформированный на основе данных требований запрос на модуль управления-1 с целью сбора информации об организационно-распорядительной документации по вопросам информационной безопасности организации (политики безопасности и т.п.) И подготовки её для дальнейшей обработки. Каждая анкета представляет собой пару, состоящую из хml-документа и хsl-шаблона. Xsl-шаблон необходим для вывода содержимого xsl-файла в виде, удобном для пользователя, причем этот вид определяется шаблоном и может быть настроен. Анкеты содержат следующие категории вопросов: The control module-1 of the workstation for auditing the security of the wireless LAN sends a request to the questionnaire-4 module to receive questionnaires for filling out by the user. Having received a request from the control module-1, the questionnaire module -4 receives from the module work with the database of questionnaires-2 requirements presented in the questionnaire, those. questions to the user, important for determining the security of the local wireless network, and sends a request based on these requirements to the control module-1 in order to collect information about the organizational and administrative documentation on the information security of the organization (security policy, etc.) and preparation her for further processing. Each profile is a pair consisting of an xml document and an xsl template. An xsl template is needed to display the contents of an xsl file in a user-friendly form, and this view is determined by the template and can be customized. Questionnaires contain the following categories of questions:

- соответствие требованиям;- compliance with the requirements;

- модель используемого в беспроводной локальной сети- model used in a wireless LAN

маршрутизатора;router

- настройки маршрутизатора.- router settings.

Заполненные анкеты отправляются модулем анкетирования-4 модулю оценки рисков-7 и модулю оценки уровня защищенности-6.Completed questionnaires are sent by the questionnaire module-4 to the risk assessment module-7 and to the module for assessing the level of security-6.

Формально данный этап представляется функцией Req:Formally, this stage is represented by the Req function:

Figure 00000002
Figure 00000002

В данной формуле:In this formula:

- Q - вектор, отражающий факт выполнения требований стандартов, в дальнейшем участвует в определении уровня защищенности беспроводной локальной сети. Элементы вектора могут принимать значения 0, если требование не выполнено, или 1 в обратном случае;- Q - a vector reflecting the fact that the requirements of the standards are met, further participates in determining the level of security of the wireless LAN. Elements of the vector can take the values 0 if the requirement is not fulfilled, or 1 otherwise;

- rq - вектор (длины n) требований, представленных в анкете;- rq - vector (length n) of the requirements presented in the questionnaire;

- {WLAN} - кортеж данных о беспроводной сети. В данном случае - сведения о выполнении требований rq.- {WLAN} - a tuple of data about the wireless network. In this case, information about the fulfillment of rq requirements.

Одновременно с анкетированием модуль инвентаризация оборудования - 5 осуществляет определение настроек маршрутизаторов и компьютеров беспроводной локальной сети, используя данные из модуля работа с базой данных оборудования - 3.Simultaneously with the questionnaire, the inventory of equipment - 5 module determines the settings of routers and computers of the wireless LAN, using the data from the module to work with the equipment database - 3.

Формально данный этап можно представить в виде функции Settings, принимающей в качестве входных параметров - показатели состояния беспроводной сети и список сетевых настроек, а на выходе - передающей вектор активных настроек S, то естьFormally, this stage can be represented in the form of the Settings function, which takes as input parameters indicators of the wireless network status and a list of network settings, and at the output it transmits the vector of active settings S, i.e.

Figure 00000003
Figure 00000003

В данной формуле (2):In this formula (2):

- {WLAN} - кортеж элементов множества состояний беспроводной сети, в данном случае представляющее настройки сетевого оборудования;- {WLAN} - a tuple of elements of the set of wireless network states, in this case representing the settings of network equipment;

- {ST} - кортеж критичных настроек маршрутизатора, влияющих на безопасность беспроводной локальной сети.- {ST} - a tuple of critical router settings that affect the security of the wireless LAN.

Проверка настроек может осуществляться автоматически (если данный маршрутизатор присутствует в списке модуля работа с базой данных оборудования- 3) или путем анкетирования сотрудника (в противном случае, т.к. на этапе анкетирования информация о модели маршрутизатора и его настройках пользователь указывает). Каждое значение настроек имеет свой числовой размер (либо «вес»)‚ суммируя которые можно получить часть интегральной оценки защищенности беспроводной сети - связанную с текущим показателем настроек оборудования. Полученная от модуля инвентаризация оборудования-5 информация отправляется модулю оценки рисков-7 И модулю оценки уровня защищенности-6.Verification of settings can be carried out automatically (if this router is in the module list, work with the equipment database-3) or by questioning an employee (otherwise, because at the questioning stage the user indicates information about the router model and its settings). Each setting value has its own numerical size (or “weight”), summing up which you can get part of the integrated assessment of wireless network security - related to the current indicator of equipment settings. The information received from the inventory of equipment-5 module is sent to the risk assessment module-7 and the security level assessment module-6.

Далее, модуль оценка уровня защищенности - 6 осуществляет определение уровня защищенности беспроводной локальной сети. На этом этапе происходит суммирование данных, полученных от модуля анкетирование - 4 и модуля инвентаризация оборудования - 5. При этом, каждое составляющее представляет собой произведение значения показателя (выполнение требования стандарта либо активная настройка) и числового значения (либо «вес») этого показателя.Further, the security level assessment module - 6 determines the security level of the wireless LAN. At this stage, the data obtained from the questionnaire module - 4 and the equipment inventory module - 5 is summed up. At the same time, each component is a product of the indicator value (fulfilling the standard requirements or active settings) and the numerical value (or "weight") of this indicator.

Формально описать данный этап можно в виде функции:Formally, this stage can be described as a function:

Figure 00000004
Figure 00000004

илиor

Figure 00000005
Figure 00000005

Модуль оценка рисков - 7 производит оценку рисков информационной безопасности, основываясь на анализе собранной ранее информации о беспроводной сети и данных, содержащихся в модуле работа с базой данных угроз - 8.The risk assessment module - 7 makes an assessment of information security risks, based on the analysis of previously collected information about the wireless network and the data contained in the work with the threat database module - 8.

Модуль работа с базой данных угроз - 8 содержит:The threat database module - 8 contains:

- множество угроз беспроводной локальной сети;- Many threats to the wireless LAN;

- множество уязвимостей беспроводной локальной сети.- Many vulnerabilities in a wireless LAN.

Формально оценку рисков можно представить в виде функции Risk.Formally, a risk assessment can be represented as a Risk function.

Для режима работы риск беспроводной сети в денежном эквиваленте рассчитывается по формуле (5):For the operating mode, the wireless network risk in monetary terms is calculated by the formula (5):

Figure 00000006
Figure 00000006

где Ri - риск ресурсу сети,where R i is the risk to the network resource,

n - количество ресурсов в сети.n is the number of resources on the network.

Риск ресурсу определяется по формуле (6):The risk to the resource is determined by the formula (6):

Figure 00000007
Figure 00000007

где D - критичность ресурса (задается в денежном или уровневом эквивалентах),where D is the criticality of the resource (specified in monetary or level equivalents),

CThR - общий уровень угроз по ресурсу, определяемый по формуле:CThR - the general level of threats by resource, determined by the formula:

Figure 00000008
Figure 00000008

где CTh - уровень угрозы по всем уязвимостям, ей способствующим,where CTh is the threat level for all vulnerabilities that contribute to it,

m - количество угроз, влияющих на данный ресурс.m - the number of threats affecting this resource.

Уровень угрозы рассчитывается по следующей формуле:The threat level is calculated using the following formula:

Figure 00000009
Figure 00000009

где Th - уровень угрозы по одной уязвимости,where Th is the threat level for one vulnerability,

1 - количество уязвимостей, через которые может быть реализована данная угроза.1 - the number of vulnerabilities through which this threat can be implemented.

Уровень угрозы определяется по формуле (9):The threat level is determined by the formula (9):

Figure 00000010
Figure 00000010

где ER - критичность реализации угрозы,where ER is the criticality of the threat implementation,

P(V) - вероятность реализации угрозы через данную уязвимость.P (V) - probability of the threat realization through this vulnerability.

Таким образом, формализованная модель оценки риска по всей системе имеет вид:Thus, the formalized risk assessment model throughout the system has the form:

Figure 00000011
Figure 00000011

Figure 00000012
Figure 00000012

Качественное произведение уровней проводится, например, согласно методике оценки рисков Microsoft по таблице 1.A high-quality product of levels is carried out, for example, according to the Microsoft risk assessment methodology in Table 1.

Модуль выработка рекомендаций - 9 производит выработку рекомендаций по устранению недостатков, повышению уровня защищенности беспроводной локальной сети и уменьшению рисков информационной безопасности на основе ранее проведенного анализа в модуле оценка рисков - 7 и модуле оценки уровня защищенности - 6. Формально данный этап можно представить в виде функции Rcm:Recommendations module - 9 produces recommendations to eliminate deficiencies, increase the security level of a wireless LAN and reduce information security risks based on a previous analysis in the risk assessment module - 7 and the security level assessment module - 6. Formally, this stage can be represented as a function Rcm:

Figure 00000013
Figure 00000013

где:Where:

- C - вектор рекомендаций, элементами которого являются рекомендации по выполнению невыполненных требований стандартов по информационной безопасности, а также рекомендуемые настройки сетевого оборудования;- C - vector of recommendations, the elements of which are recommendations for fulfilling the unfulfilled requirements of information security standards, as well as recommended settings for network equipment;

- Q - вектор требований, элементы которого могут принимать значения либо 0, если требование не выполнено и нуждается в составлении рекомендации, либо 1 в противном случае;- Q - the vector of requirements, the elements of which can take values either 0 if the requirement is not fulfilled and needs to be made recommendations, or 1 otherwise;

- S - вектор текущих настроек сетевого оборудования, значения элементов которого могут быть равны рекомендуемым (в этом случае рекомендация не нужна), либо отличаться от них;- S - vector of the current settings of network equipment, the values of the elements of which can be equal to recommended (in this case, the recommendation is not needed), or differ from them;

- L - уровень защищенности беспроводной сети;- L - security level of the wireless network;

- R - риск информационной безопасности беспроводной сети. Модуль формирования отчета - 10 осуществляет формирование отчета о проведении аудита защищенности беспроводной локальной сети. В отчете представлены пользователю:- R - information security risk of the wireless network. Report generation module - 10 generates a report on the audit of wireless LAN security. The report presents the user:

- уровень защищенности;- level of security;

- риск информационной безопасности;- information security risk;

- рекомендации по настройкам;- recommendations for settings;

- рекомендации по требованиям.- recommendations for requirements.

Данный этап формально можно описать функцией Rpt:This stage can be formally described by the Rpt function:

Figure 00000014
Figure 00000014

где:Where:

- L - уровень защищенности;- L - level of security;

- R - риск информационной безопасности;- R - information security risk;

- C - рекомендации, по повышению уровня защищенности и снижению рисков локальной беспроводной сети.- C - recommendations for improving security and reducing the risks of a local wireless network.

Результаты отчета модуль формирования отчета - 10 отправляет на модуль управления - 1.Report results report generation module - 10 sends to the control module - 1.

Предложен новый подход, основанный на создании автоматизированного рабочего места для аудита защищенности беспроводной локальной сети, который позволяет выявить нарушения информационной безопасности беспроводной сети и своевременно предпринять корректные действия, опираясь на предложенные рекомендации.A new approach is proposed, based on the creation of an automated workstation for auditing the security of a wireless local area network, which allows identifying violations of the information security of a wireless network and timely taking correct actions based on the proposed recommendations.

Таким образом, технический результат обусловлен определением уровня защищенности беспроводной локальной сети и формированием рекомендаций, что приводит к снижению рисков и повышению защищенности беспроводной локальной сети.Thus, the technical result is due to the determination of the security level of the wireless local area network and the formation of recommendations, which leads to lower risks and increased security of the wireless local area network.

Список литературы:Bibliography:

1. Сканер-ВС. [Электронный ресурс]. Режим доступа: http://scaner-vs.ru/1. Scanner-sun. [Electronic resource]. Access Mode: http://scaner-vs.ru/

2. Elcomsoft Wireless Security Auditor. [Электронный ресурс]. Режим доступа: http://www.elcomsoft.ru/ewsa.html2. Elcomsoft Wireless Security Auditor. [Electronic resource]. Access Mode: http://www.elcomsoft.ru/ewsa.html

3. ГРИФ. [Электронныйресурс]. Режим доступа: http://www.dsec.ru/3. GRIF. [Electronic resource]. Access Mode: http://www.dsec.ru/

4. Веряев А.С, Лебедев К.О., Марков А.С., Уточка Р.А., Фадин А.А., Цирлов, В.Л. Устройство выявления уязвимостей в беспроводных сетях типа wi-fi.: пат. 124102 Российская Федерация. 2012 Бюл. №1. 4 с. [Электронный ресурс]. Режим доступа: http://bankpatentov.ru/node/2304244. Veryaev A.S., Lebedev K.O., Markov A.S., Utochka R.A., Fadin A.A., Tsirlov, V.L. Vulnerability detection device in wi-fi wireless networks .: US Pat. 124102 Russian Federation. 2012 bul. No. 1. 4 sec [Electronic resource]. Access Mode: http://bankpatentov.ru/node/230424

Claims (1)

Автоматизированное рабочее место для аудита защищенности беспроводных локальных сетей, содержащее программную и аппаратную платформы, отличающееся тем, что включает в себя десять модулей, первый из которых модуль управления, второй модуль работа с базой данных анкет, третий модуль работа с базой данных оборудования, четвертый модуль анкетирование, пятый модуль инвентаризация оборудования, шестой модуль оценка уровня защищенности, седьмой модуль оценка рисков, восьмой модуль работа с базой данных списка угроз, девятый модуль выработка рекомендаций, десятый модуль формирование отчета, причем первый модуль управления связан двусторонней связью с четвертым модулем анкетирование, с входом пятого модуля инвентаризация оборудования и выходом десятого модуля формирование отчета, второй модуль работа с базой данных анкет связан с входом четвертого модуля анкетирование, третий модуль работа с базой данных оборудования связан с входом пятого модуля инвентаризация оборудования, четвертый модуль анкетирование связан с выходом второго модуля работа с базой данных анкет и двусторонней связью с первым модулем управления, с входом седьмого модуля оценка рисков и с входом шестого модуля оценка уровня защищенности; пятый модуль инвентаризация оборудования связан с выходом первого модуля управления, с выходом третьего модуля работа с базой данных оборудования, с входом шестого модуля оценка уровня защищенности и с входом седьмого модуля оценка рисков; шестой модуль оценка уровня защищенности связан с выходами пятого модуля инвентаризация оборудования и четвертого модуля анкетирование, связан с входом девятого модуля выработка рекомендаций; седьмой модуль оценка рисков связан с выходом пятого модуля инвентаризация оборудования, с выходом четвертого модуля анкетирование и с выходом восьмого модуля работа с базой данных списка угрозы, а также связан со входом девятого модуля выработка рекомендаций, восьмой модуль работа с базой данных списка угроз связан односторонней связью со входом седьмого модуля оценка рисков, девятый модуль выработка рекомендаций связан с выходом седьмого модуля оценка рисков и выходом шестого модуля оценка уровня защищенности, а также с входом десятого модуля формирование отчета, десятый модуль формирование отчета связан односторонней связью с выходом девятого модуля выработка рекомендаций и входом первого модуля управления.
Figure 00000001
An automated workstation for security audit of wireless local area networks containing software and hardware platforms, characterized in that it includes ten modules, the first of which is a control module, the second module works with the database of questionnaires, the third module works with the database of equipment, the fourth module questionnaires, the fifth module inventory of equipment, the sixth module assess the level of protection, the seventh module risk assessment, the eighth module work with the database of the threat list, the ninth module development recommendations, the tenth report generation module, with the first control module connected by two-way communication with the fourth questionnaire module, the fifth inventory module with the input of the fifth module and the report generation module 10, the second questionnaire database module connected with the fourth questionnaire input module, the third module work with the equipment database is connected with the input of the fifth module; inventory of equipment; the fourth questioning module is connected with the output of the second module; work with the database of questionnaires and two Toroni communication with the first control unit, with the input module of the seventh evaluation of the risks and to the input module of the sixth evaluation of security level; the fifth module inventory of equipment is connected with the output of the first control module, with the output of the third module work with the equipment database, with the input of the sixth module an assessment of the level of security and with the input of the seventh module a risk assessment; the sixth module assesses the level of security associated with the outputs of the fifth module; inventory of equipment and the fourth module; questioning; associated with the input of the ninth module; development of recommendations; the seventh risk assessment module is associated with the output of the fifth module inventory of equipment, with the release of the fourth module, questioning and with the output of the eighth module, work with the threat list database; development of recommendations; the eighth module, work with the threat list database is connected with one-way communication with the input of the seventh module risk assessment, the ninth module the development of recommendations is associated with the output of the seventh module risk assessment and the output of the sixth module the assessment of the level of security, as well as with the input of ten nth report generation module, the tenth report generation module is connected by one-way communication with the output of the ninth module, development of recommendations and the input of the first control module.
Figure 00000001
RU2014111459/08U 2014-03-25 2014-03-25 AUTOMATED WORKPLACE FOR AUDITING SECURITY OF A WIRELESS LOCAL NETWORK RU151859U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2014111459/08U RU151859U1 (en) 2014-03-25 2014-03-25 AUTOMATED WORKPLACE FOR AUDITING SECURITY OF A WIRELESS LOCAL NETWORK

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2014111459/08U RU151859U1 (en) 2014-03-25 2014-03-25 AUTOMATED WORKPLACE FOR AUDITING SECURITY OF A WIRELESS LOCAL NETWORK

Publications (1)

Publication Number Publication Date
RU151859U1 true RU151859U1 (en) 2015-04-20

Family

ID=53297258

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014111459/08U RU151859U1 (en) 2014-03-25 2014-03-25 AUTOMATED WORKPLACE FOR AUDITING SECURITY OF A WIRELESS LOCAL NETWORK

Country Status (1)

Country Link
RU (1) RU151859U1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2614559C1 (en) * 2016-03-18 2017-03-28 Акционерное общество "Лаборатория Касперского" Remedial method for router vulnerabilities
RU2636700C1 (en) * 2016-03-18 2017-11-27 Акционерное общество "Лаборатория Касперского" Method for eliminating vulnerabilities of devices having access to internet

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2614559C1 (en) * 2016-03-18 2017-03-28 Акционерное общество "Лаборатория Касперского" Remedial method for router vulnerabilities
RU2636700C1 (en) * 2016-03-18 2017-11-27 Акционерное общество "Лаборатория Касперского" Method for eliminating vulnerabilities of devices having access to internet

Similar Documents

Publication Publication Date Title
US20190207981A1 (en) Control maturity assessment in security operations environments
US10121009B2 (en) Computer system for discovery of vulnerabilities in applications including guided tester paths based on application coverage measures
EP3417405B1 (en) Non-intrusive techniques for discovering and using organizational relationships
US11082414B2 (en) Context aware recertification
US10949543B1 (en) System and method for scalable cyber-risk assessment of computer systems
US8392997B2 (en) Value-adaptive security threat modeling and vulnerability ranking
Chen et al. Prioritizing allocation of COVID-19 vaccines based on social contacts increases vaccination effectiveness
US8156553B1 (en) Systems and methods for correlating log messages into actionable security incidents and managing human responses
US20160057164A1 (en) Device for quantifying vulnerability of system and method therefor
US20090228337A1 (en) Method for evaluating compliance
Toumi et al. Trust-orbac: A trust access control model in multi-organization environments
US10192262B2 (en) System for periodically updating backings for resource requests
Scarabel et al. A renewal equation model to assess roles and limitations of contact tracing for disease outbreak control
RU151859U1 (en) AUTOMATED WORKPLACE FOR AUDITING SECURITY OF A WIRELESS LOCAL NETWORK
Gupta et al. A heuristic for maximizing investigation effectiveness of digital forensic cases involving multiple investigators
Paul et al. Characterizing internet access and quality inequities in california m-lab measurements
CN104580090B (en) The method and device that security strategy O&M is assessed
Knight et al. Maximizing the impact of limited vaccine supply under different early epidemic conditions: a 2-city modelling analysis of monkeypox virus transmission among men who have sex with men
US10268979B2 (en) Intermediate resource allocation tracking in data models
Moore et al. Valuing cybersecurity research datasets
Ahmed et al. Aggregation of security metrics for decision making: a reference architecture
Savola et al. Towards security effectiveness measurement utilizing risk-based security assurance
KR101482411B1 (en) Method for indicating privacy level based on pattern
CN112769739A (en) Database operation violation processing method, device and equipment
Moeti et al. Analytical hierarchy process approach for the metrics of information security management framework

Legal Events

Date Code Title Description
MM1K Utility model has become invalid (non-payment of fees)

Effective date: 20150614