Page tree

Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Note

Внимание, данный документ содержит вложенные страницы с объединением настроек по семействам устройств:

Children Display

Содержание

Table of Contents
excludeСписок документов|Содержание

...

Center
тратата
Раздел ИБПодраздел ИБРискиLAN-LANLAN-Сторонняя LANLAN-WAN
Физическая безопасностьВсе
  • Нарушение доступности
  • Нарушение конфиденциальности
+++
Безопасность в радиоканалеВсе
  • Нарушение доступности
  • Нарушение целостности
  • Нарушение конфиденциальности
+++





Управление устройством

Аутентификация
  • Нарушение доступности
  • Нарушение целостности
  • Нарушение конфиденциальности
+++
Методы доступа
  • Нарушение доступности
  • Нарушение целостности
  • Нарушение конфиденциальности
-++
Интерфейс управления
  • Нарушение доступности
  • Нарушение целостности
  • Нарушение конфиденциальности
+++
Ограничение доступа
  • Нарушение доступности
  • Нарушение целостности
  • Нарушение конфиденциальности
-++
Восстановление доступа
  • Нарушение конфиденциальности
+++



Передача данных

Общие рекомендации
  • Нарушение доступности
  • Нарушение целостности
+++
Настройка передачи данных
  • Нарушение доступности
  • Нарушение конфиденциальности
+++
Настройка сетевых протоколов
  • Нарушение доступности
  • Нарушение целостности
  • Нарушение конфиденциальности
-+++
Инфраструктура
















Anchor
physical_security
physical_security
Физическая безопасность

...

  • для повышения скрытности устройств рекомендуется отключить световые индикаторы, расположенные на корпусе устройства;
  • неиспользуемые порты беспроводных устройств могут быть использованы злоумышленником для получения доступа к сети, поэтому для обеспечения конфиденциальности информации рекомендуется отключать неиспользуемые сетевые интерфейсы;
  • устройства, базирующиеся на аппаратной платформе H11, поддерживают функцию PoE-out на порту Eth1. Этим может воспользоваться злоумышленник, непосредственно подключившись к порту устройства и запитав стороннее оборудование.
Tip
titleРеализация средств обеспечения физической безопасности для семейств устройств

Эксплуатация объекта

...

Эксплуатация объекта

Контроль за качеством монтажных работ выполняется с помощью приёмки объекта в эксплуатацию. Процедура приёмки должна быть построена в соответствии с общепринятыми требованиями к монтажу и технической политикой компании.

...

  • осмотра объекта связи с составлением списка угроз;
  • уборки объекта;
  • тестирования резервных систем: для каналов связи - плановые работы с отключением основного канала, для систем электропитания - плановые работы с отключением основного источника (дополнительно, для источников бесперебойного питания, тестирование ёмкости батарей).
Tip
titleРеализация средств обеспечения физической безопасности для семейств устройств
Expand
titleСписок мероприятий
Center
МероприятиеInfiLINK 2x2 и InfiMAN 2x2InfiLINK XG и InfiLINK XG 1000Vector 5
WEBCLIWEBCLIWEB










































Anchor
radio_security
radio_security
Безопасность радиоканала

...

Семейства устройств
Tip
titleРеализация средств обеспечения безопасности в радиоканале для семейств устройств
радиоканала для семейств устройств
Expand
titleСписок мероприятий
Center
МероприятиеInfiLINK 2x2 и InfiMAN 2x2
.
Семейства устройств
InfiLINK XG и InfiLINK XG 1000
.
Семейство устройств
Vector 5
.
WEBCLIWEBCLIWEB










































Anchor
mgmt
mgmt
Управление устройством

...

Протоколы управления, поддерживаемые устройствами Инфинет, соотносятся с интерфейсами управления следующим образом:

  • WEB-интерфейс:
    • Протокол HTTP: запросы и ответы на них передаются по сети в открытом виде, поэтому злоумышленник, получив доступ к сети, может перехватить информацию.
    • Протокол HTTPS: запросы и ответы на них передаются по сети в шифрованном виде, поэтому злоумышленнику, перехватившему данные, потребуются ключи шифрования для обработки информации.
  • CLI-интерфейс:
    • Протокол Telnet: управляющие команды и результат их выполнения передаётся в открытом виде, поэтому злоумышленник, получив доступ к сетевой инфраструктуре, может перехватить информацию.
    • Протокол SSH: управляющие команды и результаты их выполнения передаётся в шифрованном виде. В случае, если злоумышленник получит доступ к сети и сможет их перехватить, то ему потребуются ключи для расшифровки информации.

...

  • Ошибка в конфигурации устройства: утилита ERConsole позволяет назначить IP-адрес на интерфейс, либо сбросить устройство к заводским настройкам в ситуации, когда была допущена ошибка в конфигурации и доступ к устройству был утерян.
  • Защита от использования устройства злоумышленником: для сброса устройства Инфинет к заводским настройкам требуется ввод заводского пароля, который закреплён за предприятием, которое его приобрело. В случае кражи устройства злоумышленником, он не сможет получить заводской пароль, обратившись в службу технической поддержки, т.к. не является сотрудником предприятия, значит не сможет получить доступ к устройству.
Tip
titleРеализация средств обеспечения безопасности управления для семейств устройств
Expand
title
Реализация средств обеспечения безопасности управления для семейств устройств
  • Семейства устройств InfiLINK 2x2 и InfiMAN 2x2.
  • Семейства устройств InfiLINK XG и InfiLINK XG 1000.
  • Семейство устройств Vector 5.
    Список мероприятий
    Center
    МероприятиеInfiLINK 2x2 и InfiMAN 2x2InfiLINK XG и InfiLINK XG 1000Vector 5
    WEBCLIWEBCLIWEB
    Смена параметров учётной записи




    Создание гостевой учётной записи




    Аутентификация через сервер RADIUS




    Конфигурация протоколов управления




    Добавление IP-адреса управления




    Ограничение доступа к устройству




    Восстановление доступа к устройству




    Anchor
    data_transmit
    data_transmit
    Передача данных

    Базовая функция любого сетевого устройства, имеющего более одного интерфейса, передача данных между ними. Устройства Инфинет не являются исключением, выполняя коммутацию или маршрутизацию пакетов между проводными и беспроводными интерфейсами. Кроме того, на устройствах запущены вспомогательные сервисы, работа которых основана на одном из сетевых протоколов, например, SNMP и LLDP. Реализация всех этих функций на устройствах содержит в себе потенциальные угрозы, которыми может воспользоваться злоумышленник, поэтому кропотливый подход к настройке сетевых протоколов на устройствах позволит минимизировать данные риски.

    Anchor
    data_transmission_common
    data_transmission_common
    Общие рекомендации

    Работа любого сетевого элемента складывается из его аппаратной и программной реализаций, поэтому актуализация программного обеспечения является важным вкладом в надёжность работы устройств. Рекомендуется использовать стабильную версию прошивки программного обеспечения и следить за выходом обновлений. Проверить актуальность используемой версии ПО можно через интерфейс управления или на FTP Infinet Wireless.

    ...

    При использовании любого интерфейса управления устройством, можно допустить ошибки в конфигурации и потерять доступ к устройству, отфильтровать трафик пользователей или разорвать беспроводное соединение. Независимо от последствий, будет нарушена доступность информации и велика вероятность, что устройство следует сбросить к заводским настройкам (см. "Восстановление доступа"). Для того, чтобы снизить риск возникновения рассмотренного сценария, рекомендуется использовать отложенную перезагрузку устройства: сохраняется две копии конфигурации - текущая и новая, применяется новая и проверяется доступность интерфейса управления устройством - если управление потеряно, то устройство перезагружается с предыдущей сохранённой конфигурацией, иначе - на устройстве сохраняется новая конфигурация.

    Anchor
    data_transmission_config
    data_transmission_config
    Настройка передачи данных

    Беспроводные устройства используются для организации каналов связи с целью передачи данных различных сервисов, поэтому настройка протоколов, отвечающих за обработку передаваемых данных, является важной составляющей стратегии информационной безопасности. По умолчанию устройства Инфинет настроены в режиме коммутации таким образом, чтобы данные между проводным и беспроводным интерфейсами передавались без фильтрации. Такая схема уязвима для большого объёма паразитного трафика, который может привести к нарушению доступности сети. Пример паразитного трафика -  широковещательный шторм, причиной которого может быть ошибка в коммутации устройств, либо действия злоумышленника. Мероприятиями по защите сетевой инфраструктуры от атак подобного типа:

    • Фильтрация трафика: хорошей практикой является разделение физической инфраструктуры на несколько виртуальных локальных сетей с использованием технологии VLAN. Такой метод позволяет ограничить широковещательные домены, а значит уменьшить масштаб от широковещательного шторма. Это потребует настройки фильтрации трафика разных VLAN на устройствах и каналах связи: на беспроводных устройствах рекомендуется разрешить обработку только тех vlan-id, которые должны быть переданы через организованный радиоканал и запретить все остальные.
    • Протокол STP: протокол покрывающего дерева (STP) предназначен для предотвращения петель на канальном уровне, которые могут быть причиной широковещательного шторма. Кроме того, протокол STP может быть использован для построения схемы автоматического резервирования на канальном уровне в сетях с избыточностью каналов связи.
    • Режим маршрутизатора: одним из подходов для снижения влияния широковещательного шторма является уменьшение размера широковещательного сегмента за счёт использования технологии маршрутизации. В этом случае данные передаются на основе L3-заголовка, содержащего поле TTL, который исключает циклическую передачу широковещательного трафика.передачу широковещательного трафика.

    Anchor
    data_transmission_protocol
    data_transmission_protocol
    Настройка сетевых протоколов

    Помимо пользовательского трафика, устройства в сети обмениваются служебными данными с использованием различных протоколов, настройка которых важна в контексте информационной безопасности.

    ...

    • Использование SNMPv3: существует три версии протокола SNMP, причём SNMPv1 и SNMPv2c не поддерживают аутентификацию и шифрование передаваемых данных. В SNMPv3 реализованы как возможность аутентификации, так и шифрования сообщений, которые рекомендуется настраивать при выборе данной версии протокола SNMP.
    • Использование режима чтения: в случае, если не используется режим записи протокола SNMP, то рекомендуется отключить его поддержку. Это снизит возможные последствия от атак злоумышленников.
    • Смена настроек по умолчанию: по умолчанию на устройстве создано community с именем "public", которое рекомендуется изменить, независимо от используемой версии протокола SNMP. Для реализации атаки злоумышленника, необходимо, чтобы параметр community в запросах совпадал с параметром настроенном на устройстве.
    • Организация списков доступа: устройства Инфинет позволяют создать белые списки доступа для протокола SNMP.
    Center

    Image Modified

    Рисунок 14 - Пример атаки с использованием протокола SNMP

    ...

    • Использование ключа безопасности: PRF-интерфейс представляет собой виртуальный радиоинтерфейс, работающий в проводной среде, поэтому, по аналогии с беспроводным интерфейсом, PRF поддерживает возможность установки ключа безопасности. При этом канал связи будет организован между двумя PRF-интерфейсами только в том случае, когда их ключи безопасности совпадают.
    • Использование пароля для удалённых команд: одним из удобных инструментов протокола MINT является возможность удалённого выполнения команд на устройстве, находящемся в одной области MINT. По умолчанию удалённое выполнение команд доступно без указания пароля, поэтому такое поведение рекомендуется изменить. В этом случае, для удалённого выполнения команд на устройстве потребуется ввести пароль, что усложнит атаку злоумышленника.
    Center

    Image Modified

    Рисунок 15а - Объединение каналов связи в единую область MINT

    Image Modified

    Рисунок 15б - Пример атаки с использованием протокола MINT

    ...

    Tip
    titleРеализация средств обеспечения безопасности передачи данных для семейств устройств
    Expand
    titleСписок мероприятий
    Center
    Мероприятие
    /Интерфейс
    InfiLINK 2x2 и InfiMAN 2x2InfiLINK XG и InfiLINK XG 1000Vector 5
    WEBCLIWEBCLIWEB
    Обновление ПО



    Обслуживание⁣
    Отложенная перезагрузка



    -
    Фильтрация трафика



    Настройка коммутации⁣
    Конфигурация STP



    -
    Включение режима маршрутизатора



    -
    Конфигурация DHCP-клиента



    Настройка сетевого доступа⁣
    Конфигурация DHCP-сервера



    -
    Конфигурация DHCP-ретранслятора



    -
    Конфигурация ARP



    -
    Конфигурация LLDP



    -
    Конфигурация SNMP



    Настройка SNMP
    Конфигурация MINT



    -







    4.1 Настройки сетевых интерфейсов

    ...

    +DHCP фиксация адресов

    ARP (+macf)





    Anchor
    infrastructure
    infrastructure
    Инфраструктура

      







     - организация мониторинга (+утилизация оборудования)

    ...