Безопасность беспроводных сетей: стандарт IEEE 802.11 - Книга посвящена анализу и управлению рисками информационной безопасности в беспроводных сетях стандарта IEEE 802.11 на основе применения аппарата теории нечетких множеств и нечеткой логики, а также метода анализа иерархий для выбора оптимального по соотношению стоимость/эффективность набора средств защиты. Для специалистов осуществляющих проектирование, развертывание и администрирование беспроводных сетей группы стандартов IEEE 802.11 в условиях необходимости обеспечения конфиденциальности, целостности и доступности обрабатываемой информации, будет полезна студентам и аспирантам соответствующих специальностей.
Название: Безопасность беспроводных сетей: стандарт IEEE 802.11 Автор: Щербаков В. Б., Ермаков С. А. Издательство: РадиоСофт Год: 2010 Страниц: 255 Формат: PDF Размер: 5,72 МБ Качество: Отличное Язык: Русский
Содержание:
Предисловие Введение Глава 1. Обзор беспроводных сетей семейства стандартов IEEE 802.11 1.1. Особенности беспроводных сетей стандарта IEEE 802.11 1.2. Архитектура стандарта IEEE 802.11 1.2.1. Основные топологии и особенности их организации 1.2.2. Подуровень доступа к среде стандарта IEEE 802.11 1.2.3. Физический уровень стандарта IEEE 802.11 1.2.3.1. Базовый стандарт IEEE 802.11 1.2.3.2. Стандарт IEEE 802.11b 1.2.3.3. Стандарт IEEE 802.11а 1.2.3.4. Стандарт IEEE 802.11g 1.2.3.5. Стандарт IEEE 802.11n 1.3. Работа в условиях городских и региональных сетей 1.4. Основные результаты первой главы Глава 2. Угрозы информационной безопасности беспроводных сетей стандарта IEEE 802.11 2.1. Классификация угроз информационной безопасности беспроводных сетей стандарта IEEE 802.11 2.2. Классификация беспроводных сетей стандарта IEEE по набору применяемых средств защиты 2.3. Нарушители как источники угроз информационной безопасности беспроводных сетей стандарта IEEE 802.11 2.4. Спектр уязвимостей беспроводных сетей стандарта IEEE 802.11 2.5. Атаки на беспроводные сети стандарта IEEE 802.11 2.5.1. Атаки с использованием уязвимости среды передачи и диапазона рабочих частот 2.5.2. Атаки на систему аутентификации 2.5.3. Атаки на криптографические протоколы 2.5.4. Атаки на используемое программное обеспечение 2.5.5. Атаки, обусловленные человеческим фактором 2.6. Основные результаты второй главы Глава 3. Оценки вероятности реализации угроз и ущерба от их реализации в беспроводных сетях стандарта IEEE 802.11 3.1. Общая методика оценки вероятности реализации угроз 3.2. Оценка ущерба при нарушении безопасности беспроводных сетей стандарта IEEE 802.11 3.3. Оценка вероятности реализации атак на систему защиты беспроводных сетей стандарта IEEE 802.11 3.4. Оценка вероятности реализации атак на беспроводные сети стандарта IEEE 802.11 как объект защиты 3.5. Методика получения экспертных оценок 3.6. Результаты опроса экспертов 3.7. Основные результаты третьей главы Глава 4. Анализ рисков информационной безопасности беспроводных сетей стандарта IEEE 802.11 4.1. Общая методика оценки рисков информационной безопасности 4.2. Оценка рисков информационной безопасности беспроводных сетей стандарта IEEE 802.11 на основе использования теории нечетких множеств и нечеткой логики 4.2.1. Методика оценки рисков информационной безопасности на основе использования теории нечетких множеств и нечеткой логики 4.2.2. Построение функций принадлежности нечетких множеств 4.2.3. Построение функций принадлежности нечетких множеств для анализа риска информационной безопасности беспроводных сетей стандарта IEEE 802.11 4.3. Пример оценки риска информационной безопасности беспроводных сетей стандарта IEEE 802.11 на основе использования теории нечетких множеств и нечеткой логики 4.4. Основные результаты четвертой главы Глава 5. Определение оптимальной системы защиты беспроводных сетей стандарта IEEE 802.11 5.1. Ранжирование рисков информационной безопасности беспроводных сетей стандарта IEEE 802.11 5.2. Анализ контрмер для снижения рисков информационной безопасности беспроводных сетей стандарта IEEE 802.11 5.3. Выбор структуры и параметров средств защиты информации 5.3.1. Введение ограничений на процесс управления и постановка задачи оптимального управления риском 5.3.2. Модели принятия решений в условиях неопределенности 5.3.3. Метод анализа иерархий 5.4. Применение метода анализа иерархий для сравнения систем контрмер 5.4.1. Сравнение методов криптографической защиты 5.4.2. Сравнение средств и методов аутентификации 5.4.3. Решение задачи выбора системы контрмер 5.5. Основные результаты пятой главы Глава 6. Обзор методов риск-анализа и разработка политики безопасности 6.1. Международные стандарты оценки риска 6.1.1. ГОСТ Р ИСО/МЭК 17799-2005 6.1.2. Стандарт NIST 800-30 6.1.3. Стандарт CobiT 6.1.4. Стандарт SCORE 6.1.5. Метод CRAMM 6.1.6. Стандарт SysTrust 6.2. Обзор процесса оценки и нейтрализации рисков 6.2.1. Важность процесса оценки и нейтрализации рисков 6.2.2. Интеграция оценки и нейтрализации рисков за цикл жизни информационной системы 6.2.3. Основные функции должностных лиц 6.3. Обзор методик снижения рисков 6.3.1. Стратегия снижения рисков 6.3.2. Подход к выполнению мероприятий защиты 6.3.3. Категории мероприятий защиты 6.3.4. Технические мероприятия защиты 6.3.4.1. Поддержка функционирования механизмов защиты 6.3.4.2. Мероприятия по предотвращению нарушений 6.3.4.3. Мероприятия по обнаружению и восстановлению 6.3.5. Организационные мероприятия защиты 6.3.6. Анализ стоимостной эффективности мероприятий защиты 6.3.7. Остаточный риск 6.4. Подходы к разработке политики безопасности 6.4.1. Нормативные требования политики безопасности 6.4.2. Структура неформальной политики безопасности 6.5. Основные методики формирования политики безопасности 6.6. Мероприятия по обеспечению информационной безопасности беспроводных сетей стандарта IEEE 802.11 6.7. Требования политики безопасности к построению беспроводных сетей VPN 6.8. Основные этапы разработки информационной безопасности беспроводной сети 6.9. Основные результаты шестой главы Заключение Приложения Приложение А Приложение Б Приложение В Приложение Г Литература