Научная статья на тему 'О системе защиты от исследования беспроводного сегмента информационной системы'

О системе защиты от исследования беспроводного сегмента информационной системы Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
116
69
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / БЕСПРОВОДНЫЕ ЛОКАЛЬНЫЕ СЕТИ / ИНФОРМАЦИОННАЯ АТАКА / ЗАЩИТА ОТ ИССЛЕДОВАНИЯ / INFORMATION SECURITY / WIRELESS LAN / INFORMATION ATTACK / PROTECTION FROM RESEARCH

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ткаченко М. В.

Рассматривается вопрос обеспечения защиты от исследования беспроводного сегмента в информационной системе. Проводится обзор проблем защиты беспроводных локальных сетей и анализ нормативно-правовых актов, на основе которых формируются методы защиты от исследования.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Ткаченко М. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE SYSTEM OF PROTECTION FROM RESEARCH OF THE WIRELESS SEGMENT INFORMATION SYSTEM

The question of ensuring of the protection of the wireless segment of research in the information system. The review of the problems of wireless LAN protection and the analysis of regulatory acts on the basis of which methods of protection from research are formed.

Текст научной работы на тему «О системе защиты от исследования беспроводного сегмента информационной системы»

УДК 004.056

О СИСТЕМЕ ЗАЩИТЫ ОТ ИССЛЕДОВАНИЯ БЕСПРОВОДНОГО СЕГМЕНТА

ИНФОРМАЦИОННОЙ СИСТЕМЫ

М. В. Ткаченко Научный руководитель - В. Г. Жуков

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: [email protected]

Рассматривается вопрос обеспечения защиты от исследования беспроводного сегмента в информационной системе. Проводится обзор проблем защиты беспроводных локальных сетей и анализ нормативно-правовых актов, на основе которых формируются методы защиты от исследования.

Ключевые слова: информационная безопасность, беспроводные локальные сети, информационная атака, защита от исследования.

THE SYSTEM OF PROTECTION FROM RESEARCH OF THE WIRELESS SEGMENT INFORMATION SYSTEM

M. V. Tkachenko Scientific Supervisor - V. G. Zhukov

Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: [email protected]

The question of ensuring of the protection of the wireless segment of research in the information system. The review of the problems of wireless LAN protection and the analysis of regulatory acts on the basis of which methods of protection from research are formed.

Keywords: information security, wireless LAN, information attack, protection from research.

Беспроводные локальные сети являются неотъемлемым и активно используемым сегментом информационной системы, по каналам которого пользователи передают, в том числе и конфиденциальную информацию. В связи с этим существенно возрастает риск несанкционированного доступа к передаваемой информации со стороны внешних злоумышленников. Так, по проведенным исследованиям компании Positive Technologies [1] было установлено, что почти все беспроводные локальные сети доступны за пределами контролируемой зоны, при этом на общедоступных ресурсах сетевого периметра в открытом виде хранились учетные данные пользователей домена. Таким образом, внешний нарушитель может подключиться к беспроводной локальной сети и проводить атаки на ресурсы информационной системы.

В результате анализа защищенности сетевого периметра, проведенного в 2015 году, в 94 % системах была выявлена возможность получения доступа к ресурсам из внешних сетей. В большинстве случаев (74 %) для преодоления периметра злоумышленнику достаточно иметь средний или низкий уровень квалификации[2]. Такая тенденция сохраняется и по сегодняшний день. Более простое, по сравнению с проводными локальными вычислительными сетями, получение доступа, а также, зачастую, слабая защищенность беспроводных сетей делает их удобной целью для проведения атак [3].

Актуальные проблемы авиации и космонавтики - 2017. Том 2

На рисунке изображен жизненный цикл типовой атаки, как последовательность шагов злоумышленника, осуществляющего проникновение в информационную систему, по данным компании Lockheed Martin [4]. Первым этапом является рекогносцировка (разведка), в ходе которой злоумышленник собирает информацию об объекте, результатом выполнения которого является, идентификация, исследование и выбор компонента информационной системы, как объекта атаки.

Таким образом, возникает необходимость в создании защиты, направленной на затруднение получения злоумышленником какой-либо информации о беспроводном сегменте информационной системы.

Стадии жизненного цикла атаки

Такая необходимость регламентируется приказами ФСТЭК № 17, 21, 31, в которых указано требование по реализации мер, направленных на обеспечение защиты от исследования сегментов информационной системы, в том числе и беспроводного. Данное требование, согласно пункту ЗИС 28 методического документа ФСТЭК, подразумевает «снижение возможности реализации нарушителем угрозы безопасности информации (компьютерной атаки) путем введения в заблуждение нарушителя относительно возможных способов и средств компьютерных атак на информационную систему» [5]. Также реализация данной меры по защите информации «позволяет снизить или исключить затраты на внедрение сложных средств защиты информации» [5].

Обеспечение защиты от исследования может быть реализовано следующими методами:

1) построение ложной беспроводной сети, которая будет выступать в качестве цели для злоумышленника, и обеспечивать имитацию ее функционирования как реальной беспроводной сети для обнаружения, регистрации и анализа действий злоумышленника по реализации атаки, а также принятия мер по предотвращению возможных угроз безопасности;

2) скрытие информации от злоумышленника, путем выдачи ему заведомо недостоверной информации о беспроводном сегменте или ее отсутствии при сканировании.

Таким образом, внедрение системы защиты от исследования позволит повысить защищенность беспроводного сегмента, а также получать информацию о действиях злоумышленника.

Библиографические ссылки

1. Positive Technologies Research 2016 [Электронный ресурс]. URL: https://www.ptsecurity. com/upload/ptm/analytics/Positive-Research-2016-rus.pdf (дата обращения: 10.04.2017).

2. Positive Technologies. Статистика уязвимостей информационных систем [Электронный ресурс]. URL: https://www.ptsecurity.com/upload/corporate/ru-ru/download/PT_Positive_Research_ 2015_RU_web.pdf (дата обращения: 10.04.2017).

3. NIST SP 800-153 Guidelines for Securing Wireless Local Area Networks (WLANs) [Электронный ресурс] : пер. с англ. URL: http://nvlpubs.nist.gov/nistpubs/Legacy/SP/ nistspecialpublication800-153.pdf (дата обращения: 10.04.2017).

4. Lockheed Martin. Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains [Электронный ресурс] : пер. с англ. URL: http://www.lockheedmartin.com/content/dam/lockheed/data/corporate/documents/LM-White-Paper-Intel-Driven-Defense.pdf (дата обращения: 11.04.2017).

5. Меры защиты информации в государственных информационных системах : методический документ ФСТЭК от 11 февраля 2014 // Российская газета. 2014. № 105.

© Ткаченко М. В., 2017

i Надоели баннеры? Вы всегда можете отключить рекламу.