УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИЯ стандарты беспроводных сетей IEEE 802.11
2.1. Классификация беспроводных угроз безопасности stan¬darta IEEE 802.11
Под угрозой информационной безопасности понимается совокупность условий и факторов , которые создают потенциальные опасности , связанные с утечкой информации и / или несанкционированного и / или непреднамеренного воздействия на нее.
Но из - за формирование нового технического регламента России порядка, представляется целесообразным использовать термин опасности вместо угрозы. Между угрозы и опасности причинения вреда, всегда есть отношения причинения, то есть угроза всегда порождает опасность.
Риск - возможность чего - то нежелательного, является понятие большого объема по сравнению с понятием угрозы и делает возможным сочетать последний с риском, как в организационно-правовом аспекте, так как опасность -. это состояние , при котором риск больше , чем максимально допустимое значение
риска может быть определено как состояние , в котором безопасность объекта в связи с возникновением угрозы. Различие между ними заключается в том , что риск свойство безопасности объекта, а угроза - свойство взаимодействия объекта или быть в элементах взаимодействия объекта безопасности, действуя в качестве источника угрозы безопасности. Одним из самых фундаментальных особенностей вопросов информационной безопасности является абсолютный характер требований полноты набора угроз безопасности информации Один из них не определены или приняты во внимание дестабилизирующие факторы могут значительно уменьшить или даже свести на нет эффективность защиты. В то же время проблема формирования полного набора рисков является одним из различных неформализованных задач. Это связано с тем. что накопилось, хранения и обработки информации подвержены случайным воздействиям чрезвычайно большого числа факторов, многие из которых должны быть квалифицированы как дестабилизацию. Убедительным доказательством требований обоснованности , не формализуемым задачи формирования полного набора дестабилизирующих факторов является тот факт , что существующие даже не очень многочисленные публикации по проблемам защиты информации обсуждаемой задачи почти установлена. В
связи с не-формализуемым задаче описания полной набор угроз, не полный перечень определен для защищенных системных угроз, а также список классов угроз. Таким образом, первый шаг в процессе анализа риска информационной безопасности является классификация возможных угроз информационной безопасности IEEE 802.11 беспроводных сетей.
Возможности развития технологии беспроводных сетей , связанные с беспроводной передачей трафика по воздуху, являются источником угроз информационная безопасность, неосновные проводные технологии. Таким образом, при реализации беспроводных сетей для защиты традиционных методов , используемых в проводных сетях, должны дополняться мерами по нейтрализации конкретных беспроводных угроз.
Документы международных организаций по стандартизации определила несколько способов классификации систем связи угроз безопасности, разделенных по типам, видам и категориям. Угрозы безопасности , которые будут проанализированы на этапе проектирования архитектуры безопасности вашей беспроводной сети представляет собой набор из множества элементов , который определяет трудности в выборе мер по защите от угроз. Для облегчения этой задачи, целесообразно в соответствии с документом ETSI ETR 332 угроз группу безопасности по категориям.
- Как можно классифицировать рекомендации по аренде угрозы следующим образом :
а) угроза нарушения конфиденциальности:
- нарушение неприкосновенности частной жизни путем перехвата беспроводного трафика ;
- несанкционированный доступ к информации и услугам проводной сегментами сети, с помощью которых пользователь взаимодействует с использованием беспроводного доступа;
- раскрытие настройки беспроводной сети или проводных сегментов сети, с помощью которых пользователь взаимодействует с использованием беспроводного доступа за пределы контролируемой зоны;
- раскрытие информации о параметрах, беспроводной системы безопасности;
б) угрозы разрыва:
- искажение циркулирующих информационных сетей;
- уничтожение хранящейся в проводных сегментов сети пользователь или данные информации , с которыми пользователь взаимодействует с использованием беспроводного доступа;
- отправка пакетов к неправильному адресу, потери пакетов, неправильная сборка пакетов, их замены;
- помехи в точках доступа;
- уничтожение своих собственных точек доступа программного обеспечения;
в) угрозы нарушения доступности:
- вмешательства в обмене сообщения по сети
- блокирование полученных или переданных сообщений на уровне пользователя или точек доступа;
- введение несанкционированного беспроводного трафика;
- отключение точки доступа наряду со всеми подключенными пользователями;
- снижение скорости, неадекватной реакции на команды оператора;
Результаты (
арабский) 1:
[копия]Скопировано!
التهديدات لأمن المعلومات معايير الشبكات اللاسلكية IEEE 802.11 2.1. تصنيف الأمان اللاسلكي التهديدات ستان ¬ درتا IEEE 802.11 تحت التهديد بالمعلومات والأمن يشير إلى المجموعة من الظروف والعوامل التي تشكل المخاطر المحتملة المرتبطة بتسريب معلومات و/أو تأثير غير مصرح بها أو غير مقصود على ذلك. ولكن بسبب تشكيل الأنظمة التقنية الجديدة لترتيب روسيا، يبدو من الملائم استخدام تعبير الخطورة بدلاً من التهديدات. بين التهديد وخطر وقوع ضرر، وهناك دائماً علاقة التسبب، أي تهديد دائماً يولد الخطر. احتمال الخطر، شيء غير المرغوب فيها، هو مفهوم كمية كبيرة بالمقارنة مع مفهوم التهديد ويجعل من الممكن الجمع بين هذه المخاطر، سواء في الجوانب التنظيمية والقانونية، نظراً للخطر. هذا هو شرط الذي خطر أكبر من قيمة الحد الأقصى المسموح به риска может быть определено как состояние , в котором безопасность объекта в связи с возникновением угрозы. Различие между ними заключается в том , что риск свойство безопасности объекта, а угроза - свойство взаимодействия объекта или быть в элементах взаимодействия объекта безопасности, действуя в качестве источника угрозы безопасности. Одним из самых фундаментальных особенностей вопросов информационной безопасности является абсолютный характер требований полноты набора угроз безопасности информации Один из них не определены или приняты во внимание дестабилизирующие факторы могут значительно уменьшить или даже свести на нет эффективность защиты. В то же время проблема формирования полного набора рисков является одним из различных неформализованных задач. Это связано с тем. что накопилось, хранения и обработки информации подвержены случайным воздействиям чрезвычайно большого числа факторов, многие из которых должны быть квалифицированы как дестабилизацию. Убедительным доказательством требований обоснованности , не формализуемым задачи формирования полного набора дестабилизирующих факторов является тот факт , что существующие даже не очень многочисленные публикации по проблемам защиты информации обсуждаемой задачи почти установлена. В связи с не-формализуемым задаче описания полной набор угроз, не полный перечень определен для защищенных системных угроз, а также список классов угроз. Таким образом, первый шаг в процессе анализа риска информационной безопасности является классификация возможных угроз информационной безопасности IEEE 802.11 беспроводных сетей. Возможности развития технологии беспроводных сетей , связанные с беспроводной передачей трафика по воздуху, являются источником угроз информационная безопасность, неосновные проводные технологии. Таким образом, при реализации беспроводных сетей для защиты традиционных методов , используемых в проводных сетях, должны дополняться мерами по нейтрализации конкретных беспроводных угроз. Документы международных организаций по стандартизации определила несколько способов классификации систем связи угроз безопасности, разделенных по типам, видам и категориям. Угрозы безопасности , которые будут проанализированы на этапе проектирования архитектуры безопасности вашей беспроводной сети представляет собой набор из множества элементов , который определяет трудности в выборе мер по защите от угроз. Для облегчения этой задачи, целесообразно в соответствии с документом ETSI ETR 332 угроз группу безопасности по категориям. - Как можно классифицировать рекомендации по аренде угрозы следующим образом : а) угроза нарушения конфиденциальности: - нарушение неприкосновенности частной жизни путем перехвата беспроводного трафика ; - несанкционированный доступ к информации и услугам проводной сегментами сети, с помощью которых пользователь взаимодействует с использованием беспроводного доступа; - раскрытие настройки беспроводной сети или проводных сегментов сети, с помощью которых пользователь взаимодействует с использованием беспроводного доступа за пределы контролируемой зоны;
- раскрытие информации о параметрах, беспроводной системы безопасности;
б) угрозы разрыва:
- искажение циркулирующих информационных сетей;
- уничтожение хранящейся в проводных сегментов сети пользователь или данные информации , с которыми пользователь взаимодействует с использованием беспроводного доступа;
- отправка пакетов к неправильному адресу, потери пакетов, неправильная сборка пакетов, их замены;
- помехи в точках доступа;
- уничтожение своих собственных точек доступа программного обеспечения;
в) угрозы нарушения доступности:
- вмешательства в обмене сообщения по сети
- блокирование полученных или переданных сообщений на уровне пользователя или точек доступа;
- введение несанкционированного беспроводного трафика;
- отключение точки доступа наряду со всеми подключенными пользователями;
- снижение скорости, неадекватной реакции на команды оператора;
переводится, пожалуйста, подождите..
