Page tree

Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

  • Доступность - возможность получения доступа к информации за приемлемое время.
  • Целостность - непротиворечивость информации, её актуальность.
  • Конфиденциальность - невозможность получения несанкционированного доступа к информации.

Архитектура информационных систем подразумевает комплексный подход к обеспечению безопасности, поэтому следует реализовывать Политика информационной безопасности должна предусматривать меры по обеспечению каждого из базовых свойств информации. Нарушение описанных свойств информации ведёт к издержкаиздержкам, которые могут носить финансовый, репутационный и др. характер. Следует помнить, что реализация политики ИБ является бесконечным процессом, требующим периодического пересмотра мер и контроля за их выполнением.

...

Меры по обеспечению ИБ обусловлены не только семейством применяемых устройств Инфинет, но и сценарием их использования (рис. 1а-г). Мы рассмотрим несколько сценариев, в которых беспроводные устройства объединяют сегменты сети, относящиеся к разным зонам ответственности, каждый из которых характеризуется определённым набором угроз:

...

Используемые меры защиты должны соответствовать существующим рискам, архитектура решений по обеспечению ИБ не должна быть избыточной. Например, фильтрация вредоносного трафика внешних подключений должна выполняться на стыке со сторонним оператором связи, а не на всей цепочке промежуточных узлов.

Требования по обеспечению физической безопасности и безопасности в радиоканале одинаковы для всех рассматриваемых сценариев и подробно представлены в соответствующих разделах. Для конфигурации устройств можно сформулировать следующие общие правила требования ИБ:

  • управление устройством извне должно быть ограничено с помощью "белых" списков;
  • работа служебных сетевых протоколов должна быть ограничена внутренним сегментом сети;
  • на стыке зон ответственности должен быть организован эшелон безопасности для защиты внутреннего сегмента от вредоносного трафика.

Объединение внутренних сегментов сети

...

Center

Рисунок 1а - Радиоканал, объединяющий два внутренних сегмента сети

Anchor
lan_wan_scenario
lan_wan_scenario
Объединение внутреннего и внешнего сегментов сетей

В сценарии объединения двух сетей, находящихся в разных зонах ответственности, функции первого эшелона информационной безопасности возложены на радиоустройство, расположенное на стыке двух сетейсегментов. Частным случаем внешнего сегмента сети является сеть клиента, для которого предоставляется сервис которому предоставляется услуга передачи данных. В таких сценариях должна быть обеспечена фильтрация как входящего, так и исходящего трафика.

Center

Рисунок 1б - Радиоканал, объединяющий сегменты внутренней и внешней сетейвнутренний и внешний сегменты

Рисунок 1в - Радиоканал, объединяющий сегменты внутренней и внешней клиентской сетейвнутренний и внешний сегменты

Объединение внутреннего сегмента сети и сети интернет

Сценарий с нахождением беспроводного устройства на стыке внутреннего сегмента сети и сети интернет является частным случаем сценария, рассмотренного выше. Отличием является возможность получения доступа к интерфейсу управления устройства из сети интернетотсутствие эшелонов безопасности устройства со стороны подключения к сети Интернет, что является причиной большого количества рисков.

Center

Рисунок 1г - Радиоканал, объединяющий внутренний сегмент сети и сеть интернет

...