Внимание, данный документ содержит вложенные страницы с примерами:

Содержание





Вопросики на рассмотрение

Теория: дать понятия аспектам обеспечения безопасности (НСД, доступность и т.д.). При рассмотрении инструментов обеспечения безопасности ссылаться на теорию. Определить то, что мы понимаем под безопасностью.


Таблица применимости инструментов к семействам.


Физическая безопасность:

выбор площадки, ограничение доступа на площадку, возможность организации сигнализации, видеонаблюдения, питание, заземление.

монтаж: крепление устройства, кабельной трассы, грозозащита, ЭП, заземление

возможность отключение LED-индикации устройства (команда indicator)

Добавить управление терморегулятором.


Схемы использования оборудования: безопасность должна быть комплексной, если один из аспектов безопасности реализован на другом устройстве, то здесь не нужно, эшелонирование, логические схемы, защита пользователя и защита от пользователя.


Настройки радио:

    SID и ключ безопасности

    Частоты

        - использование частот, на которые получен РИЧ

        - использование pwrctl

        - использование DFS, iDFS

        - использование нескольких профилей

    Режим авторизации

        - статически линки

        - авторизация через RADIUS

    Скрэмблирование


Управление устройством:




Доступ = защита от НСД

п. Применение настроек (через "Проверить" или отложенный рестарт) относится к "Нарушение доступности".

По каждому пункту нужно добавить обоснование - ответ на вопрос "Зачем".

+DHCP Snooping

Syslog перенести в расследование инцидентов, а не интеграцию.

Защита целостности (конфигурации): бэкапы, автоматизация.



2. Доступ к устройством

    2.0 Обновление ПО

    2.1 Учётная запись

        - смена заводских настроек

        - учётка админа и гостя

        - ERConsole

    2.2 Методы доступа к устройству

        - WEB (http, https)

        - Telnet

        - SSH

    2.3 Организация Firewall

    2.4 Применение настроек (через "Проверить" или отложенный рестарт)

3. Настройки радио


4. Настройки устройства

    4.1 Настройки сетевых интерфейсов

        - неиспользуемые интерфейсы можно удалить или отключить

        - отключение PoE-out на H11

        - использование DHCP-клиента и DHCP-сервера

        - использование LLDP

        - использование SNMP

    4.2 Настройки MINT

        - использование ключа безопасности в prf-интерфейсе

        - установка пароля для удалённого выполнения команд в MINT-области

    4.3 Организация управления

        - отдельная группа коммутации (для некоторых в группу включить только rf5.0)

        - использование SVI, удаление IP-адреса на интерфейсе Eth

5. Интеграции с сервисами

    - организация мониторинга

    - организация видеонаблюдения, сигнализации с уведомлением

    - сохранение логов на syslog-сервер

    - авторизация на устройствах через RADIUS



Alexandr Gorbunov Предлагаю сделать ещё разделение на 2 вида безопасности: safety - защита от несчастного случая и собственных кривых рук, security - защита от преднамеренного вредительства. В safety можно засунуть применение настроек, консоль итд. Можно в него ещё добавить пункты: не направляйте антенны друг на друга при тестировании в лаборатории, следите за уровнем выходной мощности при работе в полях.
Насчёт частот - не уверена, что они вообще нужны.
Маршрутизацию не будем трогать? Может имеет смысл кратко сказать, что есть два протокола и у них вот такие способы защиты, без погружения в подробности.
Статические линки это же не только про авторизацию. Вынести их отдельным пунктом?
В настройках радио можно ещё сказать про switch border и макс. число линков.



Добавить про macf.

Дополнительные материалы