Nothing Special   »   [go: up one dir, main page]

RU151859U1 - Автоматизированное рабочее место для аудита защищенности беспроводной локальной сети - Google Patents

Автоматизированное рабочее место для аудита защищенности беспроводной локальной сети Download PDF

Info

Publication number
RU151859U1
RU151859U1 RU2014111459/08U RU2014111459U RU151859U1 RU 151859 U1 RU151859 U1 RU 151859U1 RU 2014111459/08 U RU2014111459/08 U RU 2014111459/08U RU 2014111459 U RU2014111459 U RU 2014111459U RU 151859 U1 RU151859 U1 RU 151859U1
Authority
RU
Russia
Prior art keywords
module
input
security
database
equipment
Prior art date
Application number
RU2014111459/08U
Other languages
English (en)
Inventor
Елена Александровна Максимова
Екатерина Александровна Калинина
Валерий Владимирович Алексеенко
Original Assignee
Федеральное государственное автономное образовательное учреждение высшего профессионального образования "Волгоградский государственный университет"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное автономное образовательное учреждение высшего профессионального образования "Волгоградский государственный университет" filed Critical Федеральное государственное автономное образовательное учреждение высшего профессионального образования "Волгоградский государственный университет"
Priority to RU2014111459/08U priority Critical patent/RU151859U1/ru
Application granted granted Critical
Publication of RU151859U1 publication Critical patent/RU151859U1/ru

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

Автоматизированное рабочее место для аудита защищенности беспроводных локальных сетей, содержащее программную и аппаратную платформы, отличающееся тем, что включает в себя десять модулей, первый из которых модуль управления, второй модуль работа с базой данных анкет, третий модуль работа с базой данных оборудования, четвертый модуль анкетирование, пятый модуль инвентаризация оборудования, шестой модуль оценка уровня защищенности, седьмой модуль оценка рисков, восьмой модуль работа с базой данных списка угроз, девятый модуль выработка рекомендаций, десятый модуль формирование отчета, причем первый модуль управления связан двусторонней связью с четвертым модулем анкетирование, с входом пятого модуля инвентаризация оборудования и выходом десятого модуля формирование отчета, второй модуль работа с базой данных анкет связан с входом четвертого модуля анкетирование, третий модуль работа с базой данных оборудования связан с входом пятого модуля инвентаризация оборудования, четвертый модуль анкетирование связан с выходом второго модуля работа с базой данных анкет и двусторонней связью с первым модулем управления, с входом седьмого модуля оценка рисков и с входом шестого модуля оценка уровня защищенности; пятый модуль инвентаризация оборудования связан с выходом первого модуля управления, с выходом третьего модуля работа с базой данных оборудования, с входом шестого модуля оценка уровня защищенности и с входом седьмого модуля оценка рисков; шестой модуль оценка уровня защищенности связан с выходами пятого модуля инвентаризация оборудования и четвертого модуля анкетирование, связан с входом девятого

Description

Полезная модель относится к средствам защиты беспроводной сети и предназначена для определения защищенности беспроводной локальной сети с помощью комбинированной модели аудита.
Из существующих современных технических устройств высшего уровня известны следующие устройства: Сканер-ВС [1], Elcomsoft Wireless Security Auditor [2], ГРИФ [3], КОНДОР [3]. Однако данные устройства не содержат все необходимые для аудита безопасности локальной беспроводной сети методы оценки защищенности, например, отсутствуют, активный аудит, экспертный аудит, аудит беспроводной сети, анализ соответствия стандартам.
Наиболее близким к заявленному техническому решению является устройство выявления уязвимостей в беспроводных сетях типа Wi-Fi [4]. Данное устройство предназначено для поиска уязвимых мест в беспроводных сетях путем генерации трафика в сеть, использующей протокол шифрования WEP. Недостатками данного технического решения являются, во-первых, не возможность использования комплексной оценки защищенности беспроводной локальной сети, во-вторых, отсутствие определения уровня защищенности беспроводной локальной сети, в-третьих, отсутствие формирования рекомендаций по повышению уровня защищенности и снижению рисков.
Целью предлагаемой полезной модели является повышение уровня защищенности беспроводной локальной сети средствами синтеза методов аудита безопасности.
Задачей, на решение которой направлено заявляемое изобретение, является создание автоматизированного рабочего места для аудита защищенности беспроводной локальной сети, которое позволит определить уровень защищенности беспроводной локальной сети и на основе полученного результата оценить возможный риск и сформировать перечень эффективных мер по противодействию злоумышленнику.
Данная задача решается путем использования комбинированной модели аудита. На фиг. 1 представлено заявленное устройство, которое выполнено из десяти модулей: 1 - модуль управления, 2 - модуль работа с базой данных анкет, 3 - модуль работа с базой данных оборудования, 4 - модуль анкетирование, 5 - модуль инвентаризация оборудования, 6 - модуль оценка уровня защищенности, 7 - модуль оценка рисков, 8 - модуль работа с базой данных списка угроз, 9 - модуль выработка рекомендаций, 10 - модуль формирование отчета. Модуль управления - 1 связан двусторонней связью с модулем анкетирование - 4, со входом в модуль инвентаризация оборудования - 5 и выходом из модуля формирование отчета - 10. Модуль работа с базой данных анкет - 2 связан со в входом модуль анкетирование - 4. Модуль работа с базой данных оборудования - 3 связан со входом в модуль инвентаризация оборудования - 5. Модуль анкетирование - 4 связан с выходом из модуля работа с базой данных анкет - 2 и двусторонней связью с модулем управления - 1, со входом в модуль оценка рисков - 7 и со входом в модуль оценка уровня защищенности - 6. Модуль инвентаризация оборудования - 5 связан с выходом из модуля управления - 1, с выходом из модуля работа с базой данных оборудования - 3, со входом в модуль оценка уровня защищенности - 6 и со входом в модуль оценки рисков - 7. Модуль оценка уровня защищенности связан - 6 связан с выходом из модуля инвентаризация оборудования - 5 и с выходом из модуля анкетирование - 4, связан со входом в модуль выработка рекомендаций - 9. Модуль оценка рисков - 7 связан с выходом из модуля инвентаризация оборудования - 5, с выходом из модуля анкетироване - 4 и с выходом из модуля работы с базой данных списка угрозы - 8, а также связан со входом в модуль выработка рекомендаций - 9. Модуль работа с базой данных списка угроз - 8 связан односторонней связью с модулем оценка рисков - 7. Модуль выработки рекомендаций - 9 связан с выходом из модуля оценка рисков - 7 и с выходом из модуля оценка уровня защищенности - 6, а также со входом в модуль формирование отчета-10. Модуль формирования отчета - 10 связан односторонней связью с выходом из модуля выработка рекомендаций - 9 и входом в модуль управления - 1. Программная и аппаратная платформы, установленные на рабочем ПК пользователя, позволяют корректно работать данному устройству.
К аппаратной и программной платформам устройства предъявляются следующие требования:
- процессор Intel(R) Core (ТМ) i7 с частотой не менее 2,27 GHz;
- объем оперативной памяти - от 4 GB;
- объем свободного дискового пространства - от 16 GB;
- операционная система Windows 7 Максимальная;
- .NET Framework 4.0;
- MySQL 5.
Для эффективного использования полезной модели для аудита защищенности беспроводной локальной сети необходимы следующие настраиваемые параметры операционной системы:
- рекомендуемое разрешение экрана 1024x768;
- highColor (32 разряда).
При взаимодействии пользователей с «Автоматизированным рабочим местом для аудита защищенности беспроводной локальной сети» использованы следующие элементы управления (ЭУ):
- стандартные ЭУ окном Windows;
- кнопки различных размеров и видов;
- выпадающие списки;
- поля ввода и вывода цифровых данных.
Техническим результатом, обеспечиваемым приведенной совокупностью признаков, является повышение достоверности информации об уровне защищенности беспроводной локальной сети и повышение защищенности беспроводной локальной сети средствами аудита безопасности. Данный результат достигается, не только с помощью инвентаризации оборудования беспроводной локальной сети, как в прототипе, но и путем анализ установленных стандартов, информация о которых поступает от модуля анкетирования - 4. Анализ данных от модуля анкетирования - 4 осуществляют модуль оценки рисков - 7 и модуль оценки уровня защищенности - 6. Более того, в отличие от прототипа, в предложенной модели осуществляется определение уровня защищенности беспроводной локальной сети и формирование рекомендаций по повышению уровня защищенности и снижению рисков. Следовательно, предложенное техническое решение позволяет использовать комплексную оценку защищенности беспроводной локальной сети.
Сущность полезной модели состоит в том, что защищенность беспроводной локальной сети можно оценить с помощью комплексного аудита, который объединяет в себе активный аудит, экспертный аудит, аудит беспроводной сети, а также анализ соответствия стандартам.
Входными данными для модели служат элементы множеств:
- WLAN - множество состояний беспроводной сети, представленное показателями соответствия требованиям стандартов, а также характеристиками оборудования сети и активных настроек;
- RQ - множество требований стандартов, необходимых к выполнению;
- ST - множество настроек, критичных для обеспечения информационной безопасности беспроводной локальной сети;
- TH - множество элементов модели угроз, представляющей актуальные для беспроводной локальной сети угрозы, атаки их реализующие, и уязвимости, через которые реализуются угрозы.
Выходными данными модели аудита защищенности беспроводной сети является элементы отчета о проведении аудита, который включает в себя:
- уровень защищенности;
- риски информационной безопасности;
- рекомендации по снижению рисков и повышению уровня защищенности сети.
Выполнение модели состоит из следующих этапов:
1) Сбор данных о сети:
1.1) Анкетирование и сравнение с требованиями стандартов;
1.2.) Сбор информации о настройках сети.
2) Анализ собранных данных:
2.1) Оценка уровня защищенности беспроводной сети;
2.2) Оценка рисков информационной безопасности.
3) Выработка рекомендаций и составление отчета:
3.1) Выработка рекомендаций по повышению уровня защищенности и снижению рисков;
3.2) Составление отчета о проведении аудита.
Модуль управления-1 автоматизированного рабочего места для аудита защищенности беспроводной локальной сети отправляет запрос модулю анкетирование-4 для получения анкет для заполнения их пользователем. Получив запрос от модуля управления-1, модуль анкетирования -4 получает из модуля работа с базой данных анкет- 2 требования, представленные в анкете, те. вопросы к пользователю, важные для определения защищенности локальной беспроводной сети, и отправляет сформированный на основе данных требований запрос на модуль управления-1 с целью сбора информации об организационно-распорядительной документации по вопросам информационной безопасности организации (политики безопасности и т.п.) И подготовки её для дальнейшей обработки. Каждая анкета представляет собой пару, состоящую из хml-документа и хsl-шаблона. Xsl-шаблон необходим для вывода содержимого xsl-файла в виде, удобном для пользователя, причем этот вид определяется шаблоном и может быть настроен. Анкеты содержат следующие категории вопросов:
- соответствие требованиям;
- модель используемого в беспроводной локальной сети
маршрутизатора;
- настройки маршрутизатора.
Заполненные анкеты отправляются модулем анкетирования-4 модулю оценки рисков-7 и модулю оценки уровня защищенности-6.
Формально данный этап представляется функцией Req:
Figure 00000002
В данной формуле:
- Q - вектор, отражающий факт выполнения требований стандартов, в дальнейшем участвует в определении уровня защищенности беспроводной локальной сети. Элементы вектора могут принимать значения 0, если требование не выполнено, или 1 в обратном случае;
- rq - вектор (длины n) требований, представленных в анкете;
- {WLAN} - кортеж данных о беспроводной сети. В данном случае - сведения о выполнении требований rq.
Одновременно с анкетированием модуль инвентаризация оборудования - 5 осуществляет определение настроек маршрутизаторов и компьютеров беспроводной локальной сети, используя данные из модуля работа с базой данных оборудования - 3.
Формально данный этап можно представить в виде функции Settings, принимающей в качестве входных параметров - показатели состояния беспроводной сети и список сетевых настроек, а на выходе - передающей вектор активных настроек S, то есть
Figure 00000003
В данной формуле (2):
- {WLAN} - кортеж элементов множества состояний беспроводной сети, в данном случае представляющее настройки сетевого оборудования;
- {ST} - кортеж критичных настроек маршрутизатора, влияющих на безопасность беспроводной локальной сети.
Проверка настроек может осуществляться автоматически (если данный маршрутизатор присутствует в списке модуля работа с базой данных оборудования- 3) или путем анкетирования сотрудника (в противном случае, т.к. на этапе анкетирования информация о модели маршрутизатора и его настройках пользователь указывает). Каждое значение настроек имеет свой числовой размер (либо «вес»)‚ суммируя которые можно получить часть интегральной оценки защищенности беспроводной сети - связанную с текущим показателем настроек оборудования. Полученная от модуля инвентаризация оборудования-5 информация отправляется модулю оценки рисков-7 И модулю оценки уровня защищенности-6.
Далее, модуль оценка уровня защищенности - 6 осуществляет определение уровня защищенности беспроводной локальной сети. На этом этапе происходит суммирование данных, полученных от модуля анкетирование - 4 и модуля инвентаризация оборудования - 5. При этом, каждое составляющее представляет собой произведение значения показателя (выполнение требования стандарта либо активная настройка) и числового значения (либо «вес») этого показателя.
Формально описать данный этап можно в виде функции:
Figure 00000004
или
Figure 00000005
Модуль оценка рисков - 7 производит оценку рисков информационной безопасности, основываясь на анализе собранной ранее информации о беспроводной сети и данных, содержащихся в модуле работа с базой данных угроз - 8.
Модуль работа с базой данных угроз - 8 содержит:
- множество угроз беспроводной локальной сети;
- множество уязвимостей беспроводной локальной сети.
Формально оценку рисков можно представить в виде функции Risk.
Для режима работы риск беспроводной сети в денежном эквиваленте рассчитывается по формуле (5):
Figure 00000006
где Ri - риск ресурсу сети,
n - количество ресурсов в сети.
Риск ресурсу определяется по формуле (6):
Figure 00000007
где D - критичность ресурса (задается в денежном или уровневом эквивалентах),
CThR - общий уровень угроз по ресурсу, определяемый по формуле:
Figure 00000008
где CTh - уровень угрозы по всем уязвимостям, ей способствующим,
m - количество угроз, влияющих на данный ресурс.
Уровень угрозы рассчитывается по следующей формуле:
Figure 00000009
где Th - уровень угрозы по одной уязвимости,
1 - количество уязвимостей, через которые может быть реализована данная угроза.
Уровень угрозы определяется по формуле (9):
Figure 00000010
где ER - критичность реализации угрозы,
P(V) - вероятность реализации угрозы через данную уязвимость.
Таким образом, формализованная модель оценки риска по всей системе имеет вид:
Figure 00000011
Figure 00000012
Качественное произведение уровней проводится, например, согласно методике оценки рисков Microsoft по таблице 1.
Модуль выработка рекомендаций - 9 производит выработку рекомендаций по устранению недостатков, повышению уровня защищенности беспроводной локальной сети и уменьшению рисков информационной безопасности на основе ранее проведенного анализа в модуле оценка рисков - 7 и модуле оценки уровня защищенности - 6. Формально данный этап можно представить в виде функции Rcm:
Figure 00000013
где:
- C - вектор рекомендаций, элементами которого являются рекомендации по выполнению невыполненных требований стандартов по информационной безопасности, а также рекомендуемые настройки сетевого оборудования;
- Q - вектор требований, элементы которого могут принимать значения либо 0, если требование не выполнено и нуждается в составлении рекомендации, либо 1 в противном случае;
- S - вектор текущих настроек сетевого оборудования, значения элементов которого могут быть равны рекомендуемым (в этом случае рекомендация не нужна), либо отличаться от них;
- L - уровень защищенности беспроводной сети;
- R - риск информационной безопасности беспроводной сети. Модуль формирования отчета - 10 осуществляет формирование отчета о проведении аудита защищенности беспроводной локальной сети. В отчете представлены пользователю:
- уровень защищенности;
- риск информационной безопасности;
- рекомендации по настройкам;
- рекомендации по требованиям.
Данный этап формально можно описать функцией Rpt:
Figure 00000014
где:
- L - уровень защищенности;
- R - риск информационной безопасности;
- C - рекомендации, по повышению уровня защищенности и снижению рисков локальной беспроводной сети.
Результаты отчета модуль формирования отчета - 10 отправляет на модуль управления - 1.
Предложен новый подход, основанный на создании автоматизированного рабочего места для аудита защищенности беспроводной локальной сети, который позволяет выявить нарушения информационной безопасности беспроводной сети и своевременно предпринять корректные действия, опираясь на предложенные рекомендации.
Таким образом, технический результат обусловлен определением уровня защищенности беспроводной локальной сети и формированием рекомендаций, что приводит к снижению рисков и повышению защищенности беспроводной локальной сети.
Список литературы:
1. Сканер-ВС. [Электронный ресурс]. Режим доступа: http://scaner-vs.ru/
2. Elcomsoft Wireless Security Auditor. [Электронный ресурс]. Режим доступа: http://www.elcomsoft.ru/ewsa.html
3. ГРИФ. [Электронныйресурс]. Режим доступа: http://www.dsec.ru/
4. Веряев А.С, Лебедев К.О., Марков А.С., Уточка Р.А., Фадин А.А., Цирлов, В.Л. Устройство выявления уязвимостей в беспроводных сетях типа wi-fi.: пат. 124102 Российская Федерация. 2012 Бюл. №1. 4 с. [Электронный ресурс]. Режим доступа: http://bankpatentov.ru/node/230424

Claims (1)

  1. Автоматизированное рабочее место для аудита защищенности беспроводных локальных сетей, содержащее программную и аппаратную платформы, отличающееся тем, что включает в себя десять модулей, первый из которых модуль управления, второй модуль работа с базой данных анкет, третий модуль работа с базой данных оборудования, четвертый модуль анкетирование, пятый модуль инвентаризация оборудования, шестой модуль оценка уровня защищенности, седьмой модуль оценка рисков, восьмой модуль работа с базой данных списка угроз, девятый модуль выработка рекомендаций, десятый модуль формирование отчета, причем первый модуль управления связан двусторонней связью с четвертым модулем анкетирование, с входом пятого модуля инвентаризация оборудования и выходом десятого модуля формирование отчета, второй модуль работа с базой данных анкет связан с входом четвертого модуля анкетирование, третий модуль работа с базой данных оборудования связан с входом пятого модуля инвентаризация оборудования, четвертый модуль анкетирование связан с выходом второго модуля работа с базой данных анкет и двусторонней связью с первым модулем управления, с входом седьмого модуля оценка рисков и с входом шестого модуля оценка уровня защищенности; пятый модуль инвентаризация оборудования связан с выходом первого модуля управления, с выходом третьего модуля работа с базой данных оборудования, с входом шестого модуля оценка уровня защищенности и с входом седьмого модуля оценка рисков; шестой модуль оценка уровня защищенности связан с выходами пятого модуля инвентаризация оборудования и четвертого модуля анкетирование, связан с входом девятого модуля выработка рекомендаций; седьмой модуль оценка рисков связан с выходом пятого модуля инвентаризация оборудования, с выходом четвертого модуля анкетирование и с выходом восьмого модуля работа с базой данных списка угрозы, а также связан со входом девятого модуля выработка рекомендаций, восьмой модуль работа с базой данных списка угроз связан односторонней связью со входом седьмого модуля оценка рисков, девятый модуль выработка рекомендаций связан с выходом седьмого модуля оценка рисков и выходом шестого модуля оценка уровня защищенности, а также с входом десятого модуля формирование отчета, десятый модуль формирование отчета связан односторонней связью с выходом девятого модуля выработка рекомендаций и входом первого модуля управления.
    Figure 00000001
RU2014111459/08U 2014-03-25 2014-03-25 Автоматизированное рабочее место для аудита защищенности беспроводной локальной сети RU151859U1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2014111459/08U RU151859U1 (ru) 2014-03-25 2014-03-25 Автоматизированное рабочее место для аудита защищенности беспроводной локальной сети

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2014111459/08U RU151859U1 (ru) 2014-03-25 2014-03-25 Автоматизированное рабочее место для аудита защищенности беспроводной локальной сети

Publications (1)

Publication Number Publication Date
RU151859U1 true RU151859U1 (ru) 2015-04-20

Family

ID=53297258

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014111459/08U RU151859U1 (ru) 2014-03-25 2014-03-25 Автоматизированное рабочее место для аудита защищенности беспроводной локальной сети

Country Status (1)

Country Link
RU (1) RU151859U1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2614559C1 (ru) * 2016-03-18 2017-03-28 Акционерное общество "Лаборатория Касперского" Способ устранения уязвимостей роутера
RU2636700C1 (ru) * 2016-03-18 2017-11-27 Акционерное общество "Лаборатория Касперского" Способ устранения уязвимостей устройств, имеющих выход в Интернет

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2614559C1 (ru) * 2016-03-18 2017-03-28 Акционерное общество "Лаборатория Касперского" Способ устранения уязвимостей роутера
RU2636700C1 (ru) * 2016-03-18 2017-11-27 Акционерное общество "Лаборатория Касперского" Способ устранения уязвимостей устройств, имеющих выход в Интернет

Similar Documents

Publication Publication Date Title
US20190207981A1 (en) Control maturity assessment in security operations environments
US10121009B2 (en) Computer system for discovery of vulnerabilities in applications including guided tester paths based on application coverage measures
EP3417405B1 (en) Non-intrusive techniques for discovering and using organizational relationships
US11082414B2 (en) Context aware recertification
US10949543B1 (en) System and method for scalable cyber-risk assessment of computer systems
US8392997B2 (en) Value-adaptive security threat modeling and vulnerability ranking
Chen et al. Prioritizing allocation of COVID-19 vaccines based on social contacts increases vaccination effectiveness
US8156553B1 (en) Systems and methods for correlating log messages into actionable security incidents and managing human responses
US20160057164A1 (en) Device for quantifying vulnerability of system and method therefor
US20090228337A1 (en) Method for evaluating compliance
Toumi et al. Trust-orbac: A trust access control model in multi-organization environments
US10192262B2 (en) System for periodically updating backings for resource requests
Scarabel et al. A renewal equation model to assess roles and limitations of contact tracing for disease outbreak control
RU151859U1 (ru) Автоматизированное рабочее место для аудита защищенности беспроводной локальной сети
Gupta et al. A heuristic for maximizing investigation effectiveness of digital forensic cases involving multiple investigators
Paul et al. Characterizing internet access and quality inequities in california m-lab measurements
CN104580090B (zh) 安全策略运维评估的方法及装置
Knight et al. Maximizing the impact of limited vaccine supply under different early epidemic conditions: a 2-city modelling analysis of monkeypox virus transmission among men who have sex with men
US10268979B2 (en) Intermediate resource allocation tracking in data models
Moore et al. Valuing cybersecurity research datasets
Ahmed et al. Aggregation of security metrics for decision making: a reference architecture
Savola et al. Towards security effectiveness measurement utilizing risk-based security assurance
KR101482411B1 (ko) 패턴 기반 개인정보 검출 방법
CN112769739A (zh) 数据库操作违规处理方法、装置及设备
Moeti et al. Analytical hierarchy process approach for the metrics of information security management framework

Legal Events

Date Code Title Description
MM1K Utility model has become invalid (non-payment of fees)

Effective date: 20150614