RU151859U1 - Автоматизированное рабочее место для аудита защищенности беспроводной локальной сети - Google Patents
Автоматизированное рабочее место для аудита защищенности беспроводной локальной сети Download PDFInfo
- Publication number
- RU151859U1 RU151859U1 RU2014111459/08U RU2014111459U RU151859U1 RU 151859 U1 RU151859 U1 RU 151859U1 RU 2014111459/08 U RU2014111459/08 U RU 2014111459/08U RU 2014111459 U RU2014111459 U RU 2014111459U RU 151859 U1 RU151859 U1 RU 151859U1
- Authority
- RU
- Russia
- Prior art keywords
- module
- input
- security
- database
- equipment
- Prior art date
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
Автоматизированное рабочее место для аудита защищенности беспроводных локальных сетей, содержащее программную и аппаратную платформы, отличающееся тем, что включает в себя десять модулей, первый из которых модуль управления, второй модуль работа с базой данных анкет, третий модуль работа с базой данных оборудования, четвертый модуль анкетирование, пятый модуль инвентаризация оборудования, шестой модуль оценка уровня защищенности, седьмой модуль оценка рисков, восьмой модуль работа с базой данных списка угроз, девятый модуль выработка рекомендаций, десятый модуль формирование отчета, причем первый модуль управления связан двусторонней связью с четвертым модулем анкетирование, с входом пятого модуля инвентаризация оборудования и выходом десятого модуля формирование отчета, второй модуль работа с базой данных анкет связан с входом четвертого модуля анкетирование, третий модуль работа с базой данных оборудования связан с входом пятого модуля инвентаризация оборудования, четвертый модуль анкетирование связан с выходом второго модуля работа с базой данных анкет и двусторонней связью с первым модулем управления, с входом седьмого модуля оценка рисков и с входом шестого модуля оценка уровня защищенности; пятый модуль инвентаризация оборудования связан с выходом первого модуля управления, с выходом третьего модуля работа с базой данных оборудования, с входом шестого модуля оценка уровня защищенности и с входом седьмого модуля оценка рисков; шестой модуль оценка уровня защищенности связан с выходами пятого модуля инвентаризация оборудования и четвертого модуля анкетирование, связан с входом девятого
Description
Полезная модель относится к средствам защиты беспроводной сети и предназначена для определения защищенности беспроводной локальной сети с помощью комбинированной модели аудита.
Из существующих современных технических устройств высшего уровня известны следующие устройства: Сканер-ВС [1], Elcomsoft Wireless Security Auditor [2], ГРИФ [3], КОНДОР [3]. Однако данные устройства не содержат все необходимые для аудита безопасности локальной беспроводной сети методы оценки защищенности, например, отсутствуют, активный аудит, экспертный аудит, аудит беспроводной сети, анализ соответствия стандартам.
Наиболее близким к заявленному техническому решению является устройство выявления уязвимостей в беспроводных сетях типа Wi-Fi [4]. Данное устройство предназначено для поиска уязвимых мест в беспроводных сетях путем генерации трафика в сеть, использующей протокол шифрования WEP. Недостатками данного технического решения являются, во-первых, не возможность использования комплексной оценки защищенности беспроводной локальной сети, во-вторых, отсутствие определения уровня защищенности беспроводной локальной сети, в-третьих, отсутствие формирования рекомендаций по повышению уровня защищенности и снижению рисков.
Целью предлагаемой полезной модели является повышение уровня защищенности беспроводной локальной сети средствами синтеза методов аудита безопасности.
Задачей, на решение которой направлено заявляемое изобретение, является создание автоматизированного рабочего места для аудита защищенности беспроводной локальной сети, которое позволит определить уровень защищенности беспроводной локальной сети и на основе полученного результата оценить возможный риск и сформировать перечень эффективных мер по противодействию злоумышленнику.
Данная задача решается путем использования комбинированной модели аудита. На фиг. 1 представлено заявленное устройство, которое выполнено из десяти модулей: 1 - модуль управления, 2 - модуль работа с базой данных анкет, 3 - модуль работа с базой данных оборудования, 4 - модуль анкетирование, 5 - модуль инвентаризация оборудования, 6 - модуль оценка уровня защищенности, 7 - модуль оценка рисков, 8 - модуль работа с базой данных списка угроз, 9 - модуль выработка рекомендаций, 10 - модуль формирование отчета. Модуль управления - 1 связан двусторонней связью с модулем анкетирование - 4, со входом в модуль инвентаризация оборудования - 5 и выходом из модуля формирование отчета - 10. Модуль работа с базой данных анкет - 2 связан со в входом модуль анкетирование - 4. Модуль работа с базой данных оборудования - 3 связан со входом в модуль инвентаризация оборудования - 5. Модуль анкетирование - 4 связан с выходом из модуля работа с базой данных анкет - 2 и двусторонней связью с модулем управления - 1, со входом в модуль оценка рисков - 7 и со входом в модуль оценка уровня защищенности - 6. Модуль инвентаризация оборудования - 5 связан с выходом из модуля управления - 1, с выходом из модуля работа с базой данных оборудования - 3, со входом в модуль оценка уровня защищенности - 6 и со входом в модуль оценки рисков - 7. Модуль оценка уровня защищенности связан - 6 связан с выходом из модуля инвентаризация оборудования - 5 и с выходом из модуля анкетирование - 4, связан со входом в модуль выработка рекомендаций - 9. Модуль оценка рисков - 7 связан с выходом из модуля инвентаризация оборудования - 5, с выходом из модуля анкетироване - 4 и с выходом из модуля работы с базой данных списка угрозы - 8, а также связан со входом в модуль выработка рекомендаций - 9. Модуль работа с базой данных списка угроз - 8 связан односторонней связью с модулем оценка рисков - 7. Модуль выработки рекомендаций - 9 связан с выходом из модуля оценка рисков - 7 и с выходом из модуля оценка уровня защищенности - 6, а также со входом в модуль формирование отчета-10. Модуль формирования отчета - 10 связан односторонней связью с выходом из модуля выработка рекомендаций - 9 и входом в модуль управления - 1. Программная и аппаратная платформы, установленные на рабочем ПК пользователя, позволяют корректно работать данному устройству.
К аппаратной и программной платформам устройства предъявляются следующие требования:
- процессор Intel(R) Core (ТМ) i7 с частотой не менее 2,27 GHz;
- объем оперативной памяти - от 4 GB;
- объем свободного дискового пространства - от 16 GB;
- операционная система Windows 7 Максимальная;
- .NET Framework 4.0;
- MySQL 5.
Для эффективного использования полезной модели для аудита защищенности беспроводной локальной сети необходимы следующие настраиваемые параметры операционной системы:
- рекомендуемое разрешение экрана 1024x768;
- highColor (32 разряда).
При взаимодействии пользователей с «Автоматизированным рабочим местом для аудита защищенности беспроводной локальной сети» использованы следующие элементы управления (ЭУ):
- стандартные ЭУ окном Windows;
- кнопки различных размеров и видов;
- выпадающие списки;
- поля ввода и вывода цифровых данных.
Техническим результатом, обеспечиваемым приведенной совокупностью признаков, является повышение достоверности информации об уровне защищенности беспроводной локальной сети и повышение защищенности беспроводной локальной сети средствами аудита безопасности. Данный результат достигается, не только с помощью инвентаризации оборудования беспроводной локальной сети, как в прототипе, но и путем анализ установленных стандартов, информация о которых поступает от модуля анкетирования - 4. Анализ данных от модуля анкетирования - 4 осуществляют модуль оценки рисков - 7 и модуль оценки уровня защищенности - 6. Более того, в отличие от прототипа, в предложенной модели осуществляется определение уровня защищенности беспроводной локальной сети и формирование рекомендаций по повышению уровня защищенности и снижению рисков. Следовательно, предложенное техническое решение позволяет использовать комплексную оценку защищенности беспроводной локальной сети.
Сущность полезной модели состоит в том, что защищенность беспроводной локальной сети можно оценить с помощью комплексного аудита, который объединяет в себе активный аудит, экспертный аудит, аудит беспроводной сети, а также анализ соответствия стандартам.
Входными данными для модели служат элементы множеств:
- WLAN - множество состояний беспроводной сети, представленное показателями соответствия требованиям стандартов, а также характеристиками оборудования сети и активных настроек;
- RQ - множество требований стандартов, необходимых к выполнению;
- ST - множество настроек, критичных для обеспечения информационной безопасности беспроводной локальной сети;
- TH - множество элементов модели угроз, представляющей актуальные для беспроводной локальной сети угрозы, атаки их реализующие, и уязвимости, через которые реализуются угрозы.
Выходными данными модели аудита защищенности беспроводной сети является элементы отчета о проведении аудита, который включает в себя:
- уровень защищенности;
- риски информационной безопасности;
- рекомендации по снижению рисков и повышению уровня защищенности сети.
Выполнение модели состоит из следующих этапов:
1) Сбор данных о сети:
1.1) Анкетирование и сравнение с требованиями стандартов;
1.2.) Сбор информации о настройках сети.
2) Анализ собранных данных:
2.1) Оценка уровня защищенности беспроводной сети;
2.2) Оценка рисков информационной безопасности.
3) Выработка рекомендаций и составление отчета:
3.1) Выработка рекомендаций по повышению уровня защищенности и снижению рисков;
3.2) Составление отчета о проведении аудита.
Модуль управления-1 автоматизированного рабочего места для аудита защищенности беспроводной локальной сети отправляет запрос модулю анкетирование-4 для получения анкет для заполнения их пользователем. Получив запрос от модуля управления-1, модуль анкетирования -4 получает из модуля работа с базой данных анкет- 2 требования, представленные в анкете, те. вопросы к пользователю, важные для определения защищенности локальной беспроводной сети, и отправляет сформированный на основе данных требований запрос на модуль управления-1 с целью сбора информации об организационно-распорядительной документации по вопросам информационной безопасности организации (политики безопасности и т.п.) И подготовки её для дальнейшей обработки. Каждая анкета представляет собой пару, состоящую из хml-документа и хsl-шаблона. Xsl-шаблон необходим для вывода содержимого xsl-файла в виде, удобном для пользователя, причем этот вид определяется шаблоном и может быть настроен. Анкеты содержат следующие категории вопросов:
- соответствие требованиям;
- модель используемого в беспроводной локальной сети
маршрутизатора;
- настройки маршрутизатора.
Заполненные анкеты отправляются модулем анкетирования-4 модулю оценки рисков-7 и модулю оценки уровня защищенности-6.
Формально данный этап представляется функцией Req:
В данной формуле:
- Q - вектор, отражающий факт выполнения требований стандартов, в дальнейшем участвует в определении уровня защищенности беспроводной локальной сети. Элементы вектора могут принимать значения 0, если требование не выполнено, или 1 в обратном случае;
- rq - вектор (длины n) требований, представленных в анкете;
- {WLAN} - кортеж данных о беспроводной сети. В данном случае - сведения о выполнении требований rq.
Одновременно с анкетированием модуль инвентаризация оборудования - 5 осуществляет определение настроек маршрутизаторов и компьютеров беспроводной локальной сети, используя данные из модуля работа с базой данных оборудования - 3.
Формально данный этап можно представить в виде функции Settings, принимающей в качестве входных параметров - показатели состояния беспроводной сети и список сетевых настроек, а на выходе - передающей вектор активных настроек S, то есть
В данной формуле (2):
- {WLAN} - кортеж элементов множества состояний беспроводной сети, в данном случае представляющее настройки сетевого оборудования;
- {ST} - кортеж критичных настроек маршрутизатора, влияющих на безопасность беспроводной локальной сети.
Проверка настроек может осуществляться автоматически (если данный маршрутизатор присутствует в списке модуля работа с базой данных оборудования- 3) или путем анкетирования сотрудника (в противном случае, т.к. на этапе анкетирования информация о модели маршрутизатора и его настройках пользователь указывает). Каждое значение настроек имеет свой числовой размер (либо «вес»)‚ суммируя которые можно получить часть интегральной оценки защищенности беспроводной сети - связанную с текущим показателем настроек оборудования. Полученная от модуля инвентаризация оборудования-5 информация отправляется модулю оценки рисков-7 И модулю оценки уровня защищенности-6.
Далее, модуль оценка уровня защищенности - 6 осуществляет определение уровня защищенности беспроводной локальной сети. На этом этапе происходит суммирование данных, полученных от модуля анкетирование - 4 и модуля инвентаризация оборудования - 5. При этом, каждое составляющее представляет собой произведение значения показателя (выполнение требования стандарта либо активная настройка) и числового значения (либо «вес») этого показателя.
Формально описать данный этап можно в виде функции:
или
Модуль оценка рисков - 7 производит оценку рисков информационной безопасности, основываясь на анализе собранной ранее информации о беспроводной сети и данных, содержащихся в модуле работа с базой данных угроз - 8.
Модуль работа с базой данных угроз - 8 содержит:
- множество угроз беспроводной локальной сети;
- множество уязвимостей беспроводной локальной сети.
Формально оценку рисков можно представить в виде функции Risk.
Для режима работы риск беспроводной сети в денежном эквиваленте рассчитывается по формуле (5):
где Ri - риск ресурсу сети,
n - количество ресурсов в сети.
Риск ресурсу определяется по формуле (6):
где D - критичность ресурса (задается в денежном или уровневом эквивалентах),
CThR - общий уровень угроз по ресурсу, определяемый по формуле:
где CTh - уровень угрозы по всем уязвимостям, ей способствующим,
m - количество угроз, влияющих на данный ресурс.
Уровень угрозы рассчитывается по следующей формуле:
где Th - уровень угрозы по одной уязвимости,
1 - количество уязвимостей, через которые может быть реализована данная угроза.
Уровень угрозы определяется по формуле (9):
где ER - критичность реализации угрозы,
P(V) - вероятность реализации угрозы через данную уязвимость.
Таким образом, формализованная модель оценки риска по всей системе имеет вид:
Качественное произведение уровней проводится, например, согласно методике оценки рисков Microsoft по таблице 1.
Модуль выработка рекомендаций - 9 производит выработку рекомендаций по устранению недостатков, повышению уровня защищенности беспроводной локальной сети и уменьшению рисков информационной безопасности на основе ранее проведенного анализа в модуле оценка рисков - 7 и модуле оценки уровня защищенности - 6. Формально данный этап можно представить в виде функции Rcm:
где:
- C - вектор рекомендаций, элементами которого являются рекомендации по выполнению невыполненных требований стандартов по информационной безопасности, а также рекомендуемые настройки сетевого оборудования;
- Q - вектор требований, элементы которого могут принимать значения либо 0, если требование не выполнено и нуждается в составлении рекомендации, либо 1 в противном случае;
- S - вектор текущих настроек сетевого оборудования, значения элементов которого могут быть равны рекомендуемым (в этом случае рекомендация не нужна), либо отличаться от них;
- L - уровень защищенности беспроводной сети;
- R - риск информационной безопасности беспроводной сети. Модуль формирования отчета - 10 осуществляет формирование отчета о проведении аудита защищенности беспроводной локальной сети. В отчете представлены пользователю:
- уровень защищенности;
- риск информационной безопасности;
- рекомендации по настройкам;
- рекомендации по требованиям.
Данный этап формально можно описать функцией Rpt:
где:
- L - уровень защищенности;
- R - риск информационной безопасности;
- C - рекомендации, по повышению уровня защищенности и снижению рисков локальной беспроводной сети.
Результаты отчета модуль формирования отчета - 10 отправляет на модуль управления - 1.
Предложен новый подход, основанный на создании автоматизированного рабочего места для аудита защищенности беспроводной локальной сети, который позволяет выявить нарушения информационной безопасности беспроводной сети и своевременно предпринять корректные действия, опираясь на предложенные рекомендации.
Таким образом, технический результат обусловлен определением уровня защищенности беспроводной локальной сети и формированием рекомендаций, что приводит к снижению рисков и повышению защищенности беспроводной локальной сети.
Список литературы:
1. Сканер-ВС. [Электронный ресурс]. Режим доступа: http://scaner-vs.ru/
2. Elcomsoft Wireless Security Auditor. [Электронный ресурс]. Режим доступа: http://www.elcomsoft.ru/ewsa.html
3. ГРИФ. [Электронныйресурс]. Режим доступа: http://www.dsec.ru/
4. Веряев А.С, Лебедев К.О., Марков А.С., Уточка Р.А., Фадин А.А., Цирлов, В.Л. Устройство выявления уязвимостей в беспроводных сетях типа wi-fi.: пат. 124102 Российская Федерация. 2012 Бюл. №1. 4 с. [Электронный ресурс]. Режим доступа: http://bankpatentov.ru/node/230424
Claims (1)
- Автоматизированное рабочее место для аудита защищенности беспроводных локальных сетей, содержащее программную и аппаратную платформы, отличающееся тем, что включает в себя десять модулей, первый из которых модуль управления, второй модуль работа с базой данных анкет, третий модуль работа с базой данных оборудования, четвертый модуль анкетирование, пятый модуль инвентаризация оборудования, шестой модуль оценка уровня защищенности, седьмой модуль оценка рисков, восьмой модуль работа с базой данных списка угроз, девятый модуль выработка рекомендаций, десятый модуль формирование отчета, причем первый модуль управления связан двусторонней связью с четвертым модулем анкетирование, с входом пятого модуля инвентаризация оборудования и выходом десятого модуля формирование отчета, второй модуль работа с базой данных анкет связан с входом четвертого модуля анкетирование, третий модуль работа с базой данных оборудования связан с входом пятого модуля инвентаризация оборудования, четвертый модуль анкетирование связан с выходом второго модуля работа с базой данных анкет и двусторонней связью с первым модулем управления, с входом седьмого модуля оценка рисков и с входом шестого модуля оценка уровня защищенности; пятый модуль инвентаризация оборудования связан с выходом первого модуля управления, с выходом третьего модуля работа с базой данных оборудования, с входом шестого модуля оценка уровня защищенности и с входом седьмого модуля оценка рисков; шестой модуль оценка уровня защищенности связан с выходами пятого модуля инвентаризация оборудования и четвертого модуля анкетирование, связан с входом девятого модуля выработка рекомендаций; седьмой модуль оценка рисков связан с выходом пятого модуля инвентаризация оборудования, с выходом четвертого модуля анкетирование и с выходом восьмого модуля работа с базой данных списка угрозы, а также связан со входом девятого модуля выработка рекомендаций, восьмой модуль работа с базой данных списка угроз связан односторонней связью со входом седьмого модуля оценка рисков, девятый модуль выработка рекомендаций связан с выходом седьмого модуля оценка рисков и выходом шестого модуля оценка уровня защищенности, а также с входом десятого модуля формирование отчета, десятый модуль формирование отчета связан односторонней связью с выходом девятого модуля выработка рекомендаций и входом первого модуля управления.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014111459/08U RU151859U1 (ru) | 2014-03-25 | 2014-03-25 | Автоматизированное рабочее место для аудита защищенности беспроводной локальной сети |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014111459/08U RU151859U1 (ru) | 2014-03-25 | 2014-03-25 | Автоматизированное рабочее место для аудита защищенности беспроводной локальной сети |
Publications (1)
Publication Number | Publication Date |
---|---|
RU151859U1 true RU151859U1 (ru) | 2015-04-20 |
Family
ID=53297258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014111459/08U RU151859U1 (ru) | 2014-03-25 | 2014-03-25 | Автоматизированное рабочее место для аудита защищенности беспроводной локальной сети |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU151859U1 (ru) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2614559C1 (ru) * | 2016-03-18 | 2017-03-28 | Акционерное общество "Лаборатория Касперского" | Способ устранения уязвимостей роутера |
RU2636700C1 (ru) * | 2016-03-18 | 2017-11-27 | Акционерное общество "Лаборатория Касперского" | Способ устранения уязвимостей устройств, имеющих выход в Интернет |
-
2014
- 2014-03-25 RU RU2014111459/08U patent/RU151859U1/ru not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2614559C1 (ru) * | 2016-03-18 | 2017-03-28 | Акционерное общество "Лаборатория Касперского" | Способ устранения уязвимостей роутера |
RU2636700C1 (ru) * | 2016-03-18 | 2017-11-27 | Акционерное общество "Лаборатория Касперского" | Способ устранения уязвимостей устройств, имеющих выход в Интернет |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190207981A1 (en) | Control maturity assessment in security operations environments | |
US10121009B2 (en) | Computer system for discovery of vulnerabilities in applications including guided tester paths based on application coverage measures | |
EP3417405B1 (en) | Non-intrusive techniques for discovering and using organizational relationships | |
US11082414B2 (en) | Context aware recertification | |
US10949543B1 (en) | System and method for scalable cyber-risk assessment of computer systems | |
US8392997B2 (en) | Value-adaptive security threat modeling and vulnerability ranking | |
Chen et al. | Prioritizing allocation of COVID-19 vaccines based on social contacts increases vaccination effectiveness | |
US8156553B1 (en) | Systems and methods for correlating log messages into actionable security incidents and managing human responses | |
US20160057164A1 (en) | Device for quantifying vulnerability of system and method therefor | |
US20090228337A1 (en) | Method for evaluating compliance | |
Toumi et al. | Trust-orbac: A trust access control model in multi-organization environments | |
US10192262B2 (en) | System for periodically updating backings for resource requests | |
Scarabel et al. | A renewal equation model to assess roles and limitations of contact tracing for disease outbreak control | |
RU151859U1 (ru) | Автоматизированное рабочее место для аудита защищенности беспроводной локальной сети | |
Gupta et al. | A heuristic for maximizing investigation effectiveness of digital forensic cases involving multiple investigators | |
Paul et al. | Characterizing internet access and quality inequities in california m-lab measurements | |
CN104580090B (zh) | 安全策略运维评估的方法及装置 | |
Knight et al. | Maximizing the impact of limited vaccine supply under different early epidemic conditions: a 2-city modelling analysis of monkeypox virus transmission among men who have sex with men | |
US10268979B2 (en) | Intermediate resource allocation tracking in data models | |
Moore et al. | Valuing cybersecurity research datasets | |
Ahmed et al. | Aggregation of security metrics for decision making: a reference architecture | |
Savola et al. | Towards security effectiveness measurement utilizing risk-based security assurance | |
KR101482411B1 (ko) | 패턴 기반 개인정보 검출 방법 | |
CN112769739A (zh) | 数据库操作违规处理方法、装置及设备 | |
Moeti et al. | Analytical hierarchy process approach for the metrics of information security management framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM1K | Utility model has become invalid (non-payment of fees) |
Effective date: 20150614 |