ВВЕДЕНИЕ 7
1 Анализ системы управления компании и актуализация угроз 10
информации
1.1 Характеристика телекоммуникационной компании 10
1.2 Анализ системы управления компании 15
1.3 Цели и задачи компании на телекоммуникационном рынке 20
1.4 Проблемности в области обработки информации 21
1.5 Выводы по разделу 27
2 Анализ защищенности перспективной сети стандарта IEEE 29
802.11ax
2.1 Общая характеристика стандарта IEEE 802.11ax 29
2.2 Характеристика технических решений стандарта IEEE 31
802.11ax
2.3 Характеристика механизмов защиты стандарта IEEE 802.11ax 37
2.3.1 Процедура одновременной аутентификации 37
2.3.2 Реализация процедуры шифрования WPA3-Enterprise 41
2.3.3 Технология протокола Easy Connect 43
2.3.4 Реализация механизмов защиты по протоколу Enhanced Open 44
2.4 Выводы по разделу 47
3 Разработка рекомендаций по защите корпоративной сети 50
стандарта IEEE 802.11ax
3.1 Характеристика режимов функционирования беспроводной 50 сети стандарта IEEE 802.11 ax
3.1.1 Режим безопасности приложений 50
3.1.2 Режим корпоративного охвата беспроводной сети 51
3.1.3 Режим интеллектуальной области 52
3.1.4 Режим центра конвергенции «интернет вещей» 52
3.1.5 Режим информационной безопасности 53
3.2 Рекомендации по конфигурированию беспроводной сети 54
стандарта IEEE 802.11ax
3.3 Рекомендации по администрированию сети IEEE 802.11ax 57
3.4 Выводы по разделу 60
4 Технико-экономическое обоснование предлагаемых мер по 63
защите информации в беспроводной сети стандарта IEEE 802.11ax
4.1 Подходы к обоснованию затрат на информационную 63
безопасность
4.2 Оценка стоимости объектов интеллектуальной собственности 65
4.3 Расчет стоимости подготовленной документации 70
4.4 Расчет капитальных затрат 70
4.5 Расчет эксплуатационных расходов 72
4.6 Выводы по разделу 73
ЗАКЛЮЧЕНИЕ 75
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Развитие технологий беспроводной связи обуславливается отдельными тенденциями и драйверами, которые задают представление о потенциальном спросе и рыночных потребностях. Все это достаточно подробно анонсировано в национальной программе «Цифровая экономика РФ» [1] и детализировано в паспортах Федеральных проектов этой программы.
Анализ развития рынков информационных технологий показывает, что субтехнологии беспроводной связи WAN обеспечат рост рынка мобильных и носимых устройств за счет внедрения новых сервисов глобального уровня, таких как массовые машинные коммуникации и критически важные сервисы со сверхнизкой задержкой [2]. Также это обеспечит рост рынка и количества предоставляемых услуг за счет расширения возможностей коммуникации в разрезе увеличения пропускной способности мобильной сети и уменьшения задержек передачи информации. Прогнозируется, что субтехнологии WLAN расширят рынок устройств Wi-Fi внедрением нового протокола IEEE 802.11ax (Wi-Fi 6), а также создадут новый сегмент рынка устройств, поддерживающих технологию Li-Fi.
Выделенная субтехнология беспроводной связи на базе протокола IEEE 802.11ax обладает синергетическими эффектами с другими «сквозными» цифровыми технологиями. Более того, уже сегодня существует ряд проектов, подтверждающих важность взаимодействия вышеуказанных технологий. Так синергетический эффект технологии беспроводной связи может быть достигнут совместно со «сквозной» цифровой технологией «Новые производственные технологии» в части субтехнологии «Платформы промышленного интернета», в рамках которой беспроводная связь является базисом для построения сетей промышленного интернета, получения данных с датчиков и оборудования, а также обеспечивает массовые Интернет- коммуникации, в том числе за счет спутниковой связи. Дополнительно, беспроводная связь станет основой для создания полностью
потенциальной синергией с субтехнологией «Технологии «умного» производства». Также синергетический эффект технологии беспроводной связи может быть достигнут со «сквозной» цифровой технологией «Искусственный интеллект», так как беспроводная связь необходима для обеспечения более быстрой передачи больших объемов данных, требуемых для обучения алгоритмов искусственного интеллекта и принятия решений алгоритмами искусственного интеллекта, а также для автоматического управления такими потоками данных [1].
Активное использование беспроводных сетей нового поколения в условиях цифровой экономики потребует более высокого уровня информационной безопасности, что реализуется протоколом безопасности Wi-Fi Protected Access 3 (WPA3). WPA3 концентрируется на новых
технологиях, которые должны закрыть щели, начавшие появляться в WPA2 и изменить подходы к контролю и администрированию таких сетей.
Актуальность работы определяется тем, что предложенные в ней рекомендации решают задачу снижения рисков потери информации в организации, использующей перспективную беспроводную сеть стандарта IEEE 802.11ax в интересах организации технологического процесса компании.
Научная новизна определяется тем, что разработанные на основе анализа стандарта IEEE 802.11ax рекомендации по защите информации в перспективной беспроводной сети могут стать основой для формирования процедур контроля и администрирования этих сетей .
Целью выпускной квалификационной работы является снижение рисков потери информации в организации, использующей перспективную беспроводную сеть стандарта IEEE 802.11 ax.
Достижение цели работы реализуется через решение следующих задач:
1. Анализ системы управления компании и актуализация угроз
информации.
2. Анализ защищенности перспективной беспроводной сети стандарта IEEE 802.11ax.
3. Разработка рекомендаций по обеспечению защиты информации в беспроводной сети стандарта IEEE 802.11 ax.
4. Технико-экономическое обоснование предлагаемых мер по защите информации в беспроводной сети.
Объектом выпускной квалификационной работы является интегрированная информационная система компании, обеспечивающая технологический процесс предоставления телекоммуникационных услуг и совместную работу пользователей в интересах обеспечения ключевых бизнес-процессов.
Предметом исследования выпускной квалификационной работы являются меры, обеспечивающие безопасное функционирование перспективной беспроводной сети на базе стандарта IEEE 802.11ax.
Практический результат работы связан с возможностью реализации разработанных рекомендаций по защите информации в конкретной телекоммуникационной компании ООО «Медиа-техника» г.Ставрополь, решающей задачи своей экономической стратегии в условиях конкуренции на рынке телекоммуникационных услуг.
В выпускной квалификационной работе решалась актуальная задача снижение рисков потери информации в организации, использующей перспективную беспроводную сеть стандарта IEEE 802.11ax.
Во введении определена актуальность разработки, цель, объект и предмет исследования, детализированы частные задачи исследования.
В первом разделе выпускной квалификационной работы проведен анализ системы управления компании и актуализированы угрозы потери информации. Для решения задач предоставления телекоммуникационных услуг и сервисов в компании создана организационно-штатная структура, которая адаптирована под реализуемые ею стратегии. Особенности информационных технологий работы с информацией в компании связаны с одновременным использованием как информационной, так и технологической системами. При этом, как показал анализ отдельного структурного подразделения, отвечающего за защиту информации нет. Эта задача возложена на администратора ИС. Сделан вывод о необходимости перехода на сетевые технологии, в том числе беспроводной передачи данных, с возможностями передачи большого объема информации и высокими скоростями. Такие возможности предоставляют беспроводные сети, функционирующие на базе перспективного протокола IEEE 802.11ax с встроенным механизмом защиты WPA3, которые требуют совершенствования процедур администрирования в интересах защиты информации, циркулирующей в этих сетях.
Во втором разделе работы проведен анализ защищенности перспективной беспроводной сети стандарта IEEE 802.11ax отмечено, что причиной эволюции стандарта Wi-Fi в 802.11ax стал такой важный тренд как «интернет вещей» и уже сегодня исключительно важной является проблема безопасного и простого подключения сотен или более электронных
В третьем разделе работы проведена разработка рекомендаций по защите корпоративной Wi-Fi сети стандарта IEEE 802.11ax. Отмечено, что функционирование беспроводной сети стандарта может осуществляться в пяти режимах, что помогает решить проблемы, которые могут возникнуть у предприятия сегодня, и позволяет подготовиться к тому, что будет завтра. Отмечено, что важным является конфигурирование беспроводной сети стандарта IEEE 802.11ax, которое реализуется на основе пяти основных шагов которые можно объединить в общую системную последовательность.
В разделе проведен обзор известных атак на персональные сети по протоколам безопасности, данные сведены в таблицу. На основе анализа механизмов защиты, встроенных в стандарт IEEE 802.11ax сформирован алгоритм действий администратора информационной системы, который был привязан к основным процессам функционирования сети. В алгоритме выделены наиболее значимые действия, реализуемые при контроле службой информационной безопасности.
В четвертом разделе работы проведено технико-экономическое обоснование разработки рекомендаций по защите информации в беспроводной сети. Учитывая, что практический результат разработки рекомендаций в итоге предполагает корректировку Политики информационной безопасности компании, в части касающихся мероприятий по защите, задача технико-экономического обоснования состояла в поэтапной стоимостной оценке объекта интеллектуальной собственности, которым, по сути, является этот документ. Осуществлен расчет временных затрат на разработку, а так же рассчитана ожидаемая величина затрат для каждого этапа и всей работы в целом. Проведена оценка капитальных затрат, с учетом того, что затраты на приобретение и внедрение определяются на контрактной или договорной основе заказчиком и подрядчиком. Итоговые расходы с учетом капитальных затрат составили 114553,82 руб.
Важным практическим результатом работы является возможность реализации разработанных рекомендаций по защите информации в перспективной беспроводной сети в конкретной организации города Ставрополя, решающей задачи своей экономической стратегии в условиях конкуренции на рынке телекоммуникационных услуг.
Разработанные рекомендации по защите информации в беспроводной сети внесены в раздел «Функционирование информационной системы компании» «Концепции информационной безопасности»
телекоммуникационной компании ООО «Медиа-техника». Имеется АКТ об использовании выводов и рекомендаций на производстве.
1 Программа «Цифровая экономика. Россия 2024». — URL:
https://data-economy.ru/ (дата обращения 30.04.2020).
2 Дорожная карта развития «сквозной» цифровой технологии
«Технологии беспроводной связи». — URL:
https://digital.gov.ru/ru/documents/6674/ (дата обращения 30.04.2020).
3 Устав ООО «Медиа-техника» г. Ставрополь.
4 Мыльник В.В., Титаренко Б.П. Исследование систем управления. — М.: Инфра-М, 2014. — 240 с.
5 Гришина Н.В. Комплексная система защиты информации на предприятии. - М.: Форум, 2014. - 240 с.
6 Завгородний В.А. Комплексная защита информации в компьютерных системах. - М.: Логос, 2003. - 264 с.
7 Wi-Fi Alliance — URL: https://www.wi-fi.org/discover-wi-fi (дата обращения 2.05.2020).
8 Стандарт IEEE 802.11ax — URL: http://www.ieee802.org/ (дата обращения 3.05.2020).
9 Федеральный закон от 27 июля 2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
10 Федеральный закон «О коммерческой тайне» от 29 .07.2004 г. №98-ФЗ.
11 Федеральный закон «О персональных данных» от 27.07. 2006 г. №152-ФЗ.
12 Федеральный закон «О техническом регулировании» от 27.12.2002 г. №184-ФЗ.
13 Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности
критической информационной инфраструктуры Российской Федерации».
14 «Доктрина информационной безопасности Российской Федерации» (Утв. Указ Президента РФ от 05.12.2016 г. № 646).
15 «Концепция государственной системы обнаружения,
предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ» (Утв. Указ Президента РФ от 12.12. 2014г № К1274).
16 «Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года» (утв. Президентом РФ 24.07.2013, №Пр-1753).
17 ГОСТ РО 0043-001-2010 «Защита информации. Обеспечение безопасности информации в ключевых системах информационной инфраструктуры. Термины и определения».
18 ГОСТ РО 0043-004-2013 «Защита информации. Аттестация объектов информатизации. Программа и методики аттестационных испытаний».
19 ГОСТР 57640 2017/ISO/IEC TS 33052:2016 Информационные технологии. Эталонная модель процесса (ЭМП) для управления информационной безопасностью.
20 Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К) (Утв. Гостехкомиссией в 2002 г).
21 Сборник временных методик оценки защищённости конфиденциальной информации от утечки по техническим каналам. (Утв. Гостехкомиссией в 2001 г)
22 Приказ ФСТЭК от 18.02.2013г №17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».
23 Белорусов Д.И., Корешков М.С. WIFI-сети и угрозы информационной безопасности // Специальная техника. 2009. № 6. С. 2-6.
24 Борисов В.И., Щербаков В.Б., Ермаков С.А. Спектр уязвимостей беспроводных сетей стандарта IEEE 802.11 // Информация и безопасность.
2008. Т. 11. № 3. С. 431-434.
25 Владимиров А.А., Гавриленко К.В., Михайловский А.А. Wi-фу:
26 Гордейчик С.В., Дубровин В.В. Безопасность беспроводных сетей. - М.: Горячая линия-Телеком, 2008. 288 с.
27 Блог электронного журнала «Compass Security Network Computing AG». — URL: https://blog.compass-security (дата обращения 1.05.2020).
28 Дорофеев А.В. Тестирование на проникновение: демонстрация одной уязвимости или объективная оценка защищенности? // Защита информации. INSIDE, 2010. № 6. С. 72-73.
29 Зегжда Д.П., Коваленко С.Л. Проблемы безопасности
беспроводных сетей семейства EEE 802.11a/b/g // Проблемы
информационной безопасности. Компьютерные системы. 2006. № 2. С. 45-49.
30 Иващук И.Ю. Модель и метод построения семейства профилей защиты для беспроводной сети. - СПб.: Изд. СПбГУИТМО. 133 с.
31 Львович Я.Е., Фефилов И.И., Савинский П.Л., Кащенко Г.А. Выбор технологии построения защищенных сетей беспроводной связи // Информация и безопасность. 2009. Т. 12. № 2. С. 263-268.
32 Марков А.С., Фадин А.А., Цирлов В.Л. Средства и технологии анализа защищенности // Информатизация и информационная безопасность правоохранительных органов. - М.: Академия управления МВД России, 2011. С. 434-437.
33 Мерритт М., Поллино Д. Безопасность беспроводных сетей. - М.: ДМК Пресс, 2004. 288 с.
34 Пролетарский А.В., Баскаков И.В., Чирков Д.Н. Беспроводные сети Wi-Fi. - М.: БИНОМ, 2007. 178 c.
35 Ворона В.А. Комплексные интегрированные системы обеспечения безопасности: учебное пособие/ Ворона В.А., Тихонов В.А.— Электрон. текстовые данные.— М.: Горячая линия - Телеком, 2013.— 160 c.
36 Сердюк В. А. Организация и технологии защиты информации:
обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. М.: ГУ-ВШЭ, 2013 — ISBN 978¬5-7598-0698-1 — 576 с.
37 Конеев И.Р. Информационная безопасность предприятий. - СПб.: БХВ-Петербург, 2013.- 752 с.
38 Ярочкин В.И. Информационная безопасность. - М.:
Академический Проект: Фонд "Мир", 2013. - 640 с.
39 Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. - М.: Инфра-М, Форум, 2010. - 592 с.
40 Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. - М.: Издательский дом "Академия", 2014. - 416 с.
41 Галатенко. В А. Основы информационной безопасности: учеб. пособие / В.А. Галатенко - М: Интуит.ру «Интернет-университет информационных технологий», 2004 -264с.
42 Садердинов А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия: Учебное пособие. - М.: Издательско-торговая корпорация «Дашков и Ко », 2004. - 336 с.
43 Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность/ С.А Петренко. С В. Симонов М: Академия АиТи: ДМК Пресс, 2004. - 384 с.
44 Петренко С.А Аудит безопасности luranrt /С.А. Петренко, А.А.Петренко - М: Академии АиТи: ДМК Пресс. 2002. - 438с.
45 Оценка субъектов интеллектуальной собственности. - URL:
https://patentural.ru/zhurnal/oczenka-intellektualnoj-sobstvennosti/ (дата
обращения: 10.05.20).
46 Оркина Е.А. Оценка стоимости интеллектуальной собственности. - М: Феникс, 2013. - 128 с.