Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Диплом от 25.02.2013.doc
Скачиваний:
3
Добавлен:
01.05.2025
Размер:
5.31 Mб
Скачать

4.2.6 Обеспечения безопасности конечных устройств Wi-Fi в общую политику безопасности

Пользовательские устройства Wi-Fi здесь это широкий диапазон от корпоративных ноутбуков, полностью контролируемых ИТ-службой, до различных собственных устройств инфицированных всем чем угодно. Пользователь, который успешно прошел идентификацию, должен получать различные привилегии в зависимости от системы (устройство, операционная система, статус безопасности и т.п.), которая используется для доступа. ИТ-службы обычно имеют представление о данной проблеме безопасности конечных устройств и имеют такие инструменты, как антивирусное ПО, персональные межсетевые экраны на пользовательских устройствах, система управления обновления на новые релизы ПО (patch management). Следующий шаг это проверка: исполнение политик относительно безопасности конечного устройства путем изменения условий доступа в сеть основываясь на выявленном статусе безопасности конечной системы. Здесь используется одна простая идея – определять статус безопасности конечного устройства (posture) и применять эту информацию для контроля доступа.

Сложности в исполнении политик безопасности на конечных устройствах.

Существую следующие наиболее сложные проблемы исполнения политик безопасности основываясь на статусе безопасности конечных устройств(posture):

– основная проблема это большое колечество систем, используемых в корпоратиынх сетях. Соответственно загрузка и исполнение специального ПО на каждую систему для проведения анализа безопасности это упражнение с неоднозначным результатом, при котором стоит надеятся на смешанные результаты,

– еще одна проблема это гранулярность анализа. Например, если анализ конечной системы показал, что требуемый персональный межсетевой экран загружен в систему, но база данных сигнатур устарела – система отвечает требованиям политики безопасности или нет ? В то же время процедура определения уровня безопасности (posture) может реагировать по разному и учитывать, например, кто есть пользователь и какие ресрусы он может использовать. Соответствие статуса безопасности политике может быть сложно для определения без учета других факторов, например определенной бизнес-логики.

Стратегии в исполнении политик безопасности на конечных устройствах.

Для использования информации о статусе безопасности конечных систем внутри общих политик безопасности, учитывающих состояния, определение каждой политики должно включать уровень соответствия статуса безопасности конечного устройства. Хорошая практика состоит в уменьшении объема анализа безопасности конечной системы и сведение его к зоновым определениям, поддерживая количество зон насколько возможно малым – три или четыре зоны должно быть достаточно для большинства компаний. Вторая хорошая практическая идея состоит в том, что если пользователь пытается получить доступ в сеть, но статус безопасности его системы не отвечает политике простое блокирование этого пользователя далеко не всегда лучший выход. Вместо этого пользователь должен получить соединение и должен быть перенаправлен в карантинную зону сети, где он может скачать необходимое ПО (антивирус, межсетевой экран и т.п.) или провести обновление баз данных, чтобы выйти на допустимый уровень безопасности персональной системы. Затем уже этот пользователь может получить полный доступ к его корпоративным ресурсам.

Выводы к разделу 4

ОСНОВНЫЕ ВЫВОДЫ И РЕКОМЕНДАЦИИ

ПЕРЕЧЕНЬ ССЫЛОК

1 Рошан П. Лиэри Д. Основы построения беспроводных локальных сетей стандарта 802.11 / Педжман Рошан, Джонатан Лиери; [пер. с английского, М – Издательский дом «Вильямс»] Москва, 2004 – 304 с. – ISBN 5-8459-0701-2 (рус.)

2. Гейер Джим. Беспроводные сети: Первый шаг. / Джим Гейер; [пер. с английского, М – Издательский дом «Вильямс»] Москва, 2005 – 192 с. – ISBN 5-8459-0852-3 (рус.)

3 Владимиров А.А. Wi-Fi: «боевые» приемы взлома и защиты беспроводных сетей / Андрей А. Владимиров, Константин В. Гавриленко, Андрей А. Михайловский; пер. с англ. АА. Слинкина. М.: НТ Пресс, 2005. — 463с.

4 Гордейчик С. В. Дубровин В.В. Безопасность беспроводных сетей. – М. Горячая линия – Телеком, 2008, – 288 с.

5 Вишневский В., Ляхов А., Портной С., Шахнович И. Широкополосные беспроводные сети передачи информации. - М.:Эко-Трендз, 2005. – 592 с.

6 ITU-R Recommendation P.452// Prediction procedure for the evaluation of microwave interference between stations on the surface of the Earth at frequencies above about 0.7 GHz..

7 ITU-R Recommendation P.1410// Propagation data and prediction methods required for the design of terrestrial broadband millimetric radio access systems.

8 ETSI EN 301021 v1.4.1 (2001/03) Fixed Radio Systems// Point-to-multipoint equipment; Time division Multiple access (TDMA); Point-to-Multipoint digital radio systems bands in the range 3 GHz to 11 GHz.

9 Title 47, part 15, Cсылка интернет ресурса, использовалась 01/07/12 в 15:11 http://www.fcc.gov/Bureaus/Engineering_Technology/Documents/ cfr, Federal Communications Commission.

10 Falconer, D. and Ariyavisitakul, S. L., Frequency Domain Equalization for 2.11 GHz Fixed Broadband Wireless systems,. Tutorial, presented during Session #11 of IEEE 802.16 in Ottawa, Canada, Jan. 22, 2001.

11 Wolf, J. K., and Zehavi, E., P2 codes: Pragmatic trellis codes utilizing punctured convolutional codes,. IEEE Communications Magazine, February 1995, pp. 94.99.

12 U. K. Dept. of the Environment, Transport and the Regions, Digest of environmental Statistics, 15/3/2001,

13 IEEE 802.11a-2010: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications: High Speed Physical Layer in the 5 GHz Band, http://standards.ieee.org/reading/ieee/ std/lanman, select 802.11a-2010.pdf

14 ITU-R Recommendation F.1399// Vocabulary of terms for wireless access

15 адрес интернет ресурса использованный 15/08/12 в 02:41 http://www.fcc.gov/Bureaus/Engineering_Technology/Documents/ cfr, Federal Communications Commission.

16 Erceg, V., et al., Channel models for fixed wireless access applications.

17 CEPT/ERC/REC 70-03 Relating to the use of short range devices (SRD)

18 Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004. - 161 с.

19 Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 320 c.: ил.

20 Журнал «Компьютерра» №2 (766) январь 2009 г.

21 Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.

22 Балдин В.К., Уткин В.Б. Информатика: Учеб. для вузов. - М.: Проект, 2003. - 304 с.

23 Бэнкс М. Информационная защита ПК (с CD-ROM). - Киев: "Век", 2001. - 272 с.

24 Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 320 c.: ил.

25 Вихорев С. В., Кобцев Р. Ю. Как узнать – откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002.

26 Вычислительные системы, сети и телекоммуникации: Учебник. - 2-е изд., перераб. и доп. / Под ред. А.П. Пятибратова. - М.: Финансы и статистика, 2003.

27 Галатенко В.А. Стандарты информационной безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 328 c.: ил

28 Wireless LANs - - Security measures. I. Mouchtaris, Petros. II. Title TK5105. 59. A54 2007 005.8- -dc22

29 Рошан Педжман, Лиэри Джонатан. Основы постороения беспроводных локальных сетей стандарта 802.11. : Пер. с англ. - М.: Издательский дом «Вильямс», 2004. –304 с.

30 Максим М. Безопасность беспроводных сетей / Мерит Максим, Дэвид Полино; Пер. с англ. Семенова А.В. – М.: Компания АйТи; ДМК Пресс, 2004.- 288с.

31 адрес интернет ресурса использованный 21/10/11 в 14:25 http://ru.wikipedia.org/wiki/Wi-Fi

32 адрес интернет ресурса использованный 21/10/11 в 14:32 http://dic.academic.ru/dic.nsf/atom/515

33 адрес интернет ресурса использованный 21/10/12 в 14:40 http://citforum.univ.kiev.ua/security/articles/wireless_sec/

34 Cсылка интернет ресурса, использовалась 21/10/12 в 15:11 http://ru.wikipedia.org/wiki/IEEE_802.11а

35 Cсылка интернет ресурса, использовалась 21/10/12 в 15:27 http://ru.wikipedia.org/wiki/IEEE_802.11g

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]