Внимание, данный документ содержит вложенные страницы с объединением настроек по семействам устройств:

Содержание

Введение

Появление информационных технологий изменило сферы жизни человека, сделав информацию одним из самых ценных ресурсов. Наряду с другими ресурсами, информация представляет ценность для владельца и может стать причиной споров и конфликтов. Именно поэтому, одним из вопросов, связанных с информацией, является обеспечение её безопасности, а развитие информационных систем и накопление больших объёмов данных привело к необходимости комплексного подхода к обеспечению безопасности технических систем.

Документ описывает средства достижения информационной безопасности в сетях, построенных с использованием устройств Инфинет. Набор используемых средств зависит от семейства устройств, поэтому документ включает дочерние страницы с объединением средств по семействам, а на главной странице даётся ссылка на соответствующий раздел.

Терминология

Информация - сведения об окружающем мире и протекающих в нём процессах, воспринимаемые человеком или специальным устройством.

Информационная безопасность - защищённость информации и инфраструктурных составляющих от воздействий, которые могут нанести ущерб субъектам информационных отношений.

Угроза - потенциальная возможность нарушения информационной безопасности.

Атака - попытка реализации угрозы.

Злоумышленник - лицо или группа лиц, производящие атаку.

Риск - вероятность наступления той или иной угрозы.

Характеристики информации



+политика ИБ

+ИБ - процесс.

+законы/приказы/техника




Вопросики на рассмотрение

Теория: дать понятия аспектам обеспечения безопасности (НСД, доступность и т.д.). При рассмотрении инструментов обеспечения безопасности ссылаться на теорию. Определить то, что мы понимаем под безопасностью.


Таблица применимости инструментов к семействам.


Физическая безопасность:

выбор площадки, ограничение доступа на площадку, возможность организации сигнализации, видеонаблюдения, питание, заземление.

монтаж: крепление устройства, кабельной трассы, грозозащита, ЭП, заземление

возможность отключение LED-индикации устройства (команда indicator)

Добавить управление терморегулятором.


Схемы использования оборудования: безопасность должна быть комплексной, если один из аспектов безопасности реализован на другом устройстве, то здесь не нужно, эшелонирование, логические схемы, защита пользователя и защита от пользователя.


Настройки радио:

    SID и ключ безопасности

    Частоты

        - использование частот, на которые получен РИЧ

        - использование pwrctl

        - использование DFS, iDFS

        - использование нескольких профилей

    Режим авторизации

        - статически линки

        - авторизация через RADIUS

    Скрэмблирование

В настройках радио можно ещё сказать про switch border и макс. число линков.


Управление устройством:

    2.1 Учётная запись

        - смена заводских настроек

        - учётка админа и гостя

        - ERConsole

    2.2 Методы доступа к устройству

        - WEB (http, https)

        - Telnet

        - SSH

    2.3 Организация Firewall

    - авторизация на устройствах через RADIUS


Настройка устройства 

4.1 Настройки сетевых интерфейсов

        - неиспользуемые интерфейсы можно удалить или отключить

        - отключение PoE-out на H11

        - использование DHCP-клиента и DHCP-сервера

        - использование LLDP

        - использование SNMP

    4.2 Настройки MINT

        - использование ключа безопасности в prf-интерфейсе

        - установка пароля для удалённого выполнения команд в MINT-области

    4.3 Организация управления

        - отдельная группа коммутации (для некоторых в группу включить только rf5.0)

        - использование SVI, удаление IP-адреса на интерфейсе Eth

4.4 Общие вопросы

Добавить про macf.

+DHCP Snooping

+STP

+флуд



Расследования (переименовать)

    - организация мониторинга

    - организация видеонаблюдения, сигнализации с уведомлением

    - сохранение логов на syslog-сервер



Доступ = защита от НСД

п. Применение настроек (через "Проверить" или отложенный рестарт) относится к "Нарушение доступности".

По каждому пункту нужно добавить обоснование - ответ на вопрос "Зачем".


Syslog перенести в расследование инцидентов, а не интеграцию.

Защита целостности (конфигурации): бэкапы, автоматизация.

Дополнительные материалы