Page tree
Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 3 Next »

Внимание, данный документ содержит вложенные страницы с объединением настроек по семействам устройств:

Содержание

Введение

Появление информационных технологий изменило сферы жизни человека, сделав информацию одним из самых ценных ресурсов. Наряду с другими ресурсами, информация представляет ценность для владельца и может стать причиной споров и конфликтов. Именно поэтому, одним из вопросов, связанных с информацией, является обеспечение её безопасности, а развитие информационных систем и накопление больших объёмов данных привело к необходимости комплексного подхода к обеспечению безопасности технических систем.

Документ описывает средства достижения информационной безопасности в сетях, построенных с использованием устройств Инфинет. Набор используемых средств зависит от семейства устройств, поэтому документ включает дочерние страницы с объединением средств по семействам, а на главной странице даётся ссылка на соответствующий раздел.

Терминология

Информация - сведения об окружающем мире и протекающих в нём процессах, воспринимаемые человеком или специальным устройством.

Информационная безопасность - защищённость информации и инфраструктурных составляющих от воздействий, которые могут нанести ущерб субъектам информационных отношений.

Угроза - потенциальная возможность нарушения информационной безопасности.

Атака - попытка реализации угрозы.

Злоумышленник - лицо или группа лиц, производящие атаку.

Риск - вероятность наступления той или иной угрозы.

Характеристики информации



+политика ИБ

+ИБ - процесс.

+законы/приказы/техника




Вопросики на рассмотрение

Теория: дать понятия аспектам обеспечения безопасности (НСД, доступность и т.д.). При рассмотрении инструментов обеспечения безопасности ссылаться на теорию. Определить то, что мы понимаем под безопасностью.


Таблица применимости инструментов к семействам.


Физическая безопасность:

выбор площадки, ограничение доступа на площадку, возможность организации сигнализации, видеонаблюдения, питание, заземление.

монтаж: крепление устройства, кабельной трассы, грозозащита, ЭП, заземление

возможность отключение LED-индикации устройства (команда indicator)

Добавить управление терморегулятором.


Схемы использования оборудования: безопасность должна быть комплексной, если один из аспектов безопасности реализован на другом устройстве, то здесь не нужно, эшелонирование, логические схемы, защита пользователя и защита от пользователя.


Настройки радио:

    SID и ключ безопасности

    Частоты

        - использование частот, на которые получен РИЧ

        - использование pwrctl

        - использование DFS, iDFS

        - использование нескольких профилей

    Режим авторизации

        - статически линки

        - авторизация через RADIUS

    Скрэмблирование

В настройках радио можно ещё сказать про switch border и макс. число линков.


Управление устройством:

    2.1 Учётная запись

        - смена заводских настроек

        - учётка админа и гостя

        - ERConsole

    2.2 Методы доступа к устройству

        - WEB (http, https)

        - Telnet

        - SSH

    2.3 Организация Firewall

    - авторизация на устройствах через RADIUS


Настройка устройства 

4.1 Настройки сетевых интерфейсов

        - неиспользуемые интерфейсы можно удалить или отключить

        - отключение PoE-out на H11

        - использование DHCP-клиента и DHCP-сервера

        - использование LLDP

        - использование SNMP

    4.2 Настройки MINT

        - использование ключа безопасности в prf-интерфейсе

        - установка пароля для удалённого выполнения команд в MINT-области

    4.3 Организация управления

        - отдельная группа коммутации (для некоторых в группу включить только rf5.0)

        - использование SVI, удаление IP-адреса на интерфейсе Eth

4.4 Общие вопросы

  • Обновление ПО
  • Применение настроек (через "Проверить" или отложенный рестарт)

Добавить про macf.

+DHCP Snooping

+STP

+флуд



Расследования (переименовать)

    - организация мониторинга

    - организация видеонаблюдения, сигнализации с уведомлением

    - сохранение логов на syslog-сервер



Доступ = защита от НСД

п. Применение настроек (через "Проверить" или отложенный рестарт) относится к "Нарушение доступности".

По каждому пункту нужно добавить обоснование - ответ на вопрос "Зачем".


Syslog перенести в расследование инцидентов, а не интеграцию.

Защита целостности (конфигурации): бэкапы, автоматизация.

Дополнительные материалы


  • No labels