ГОСТ Р ИСО/МЭК 18028-1— 2008
- использованиеантивирусного программногообеспечения, чтобы помешать вредоносному программ
ному обеспечению, такому, как «троянские кони», «черви» и другие вирусы, открывать лазейки в безопас
ности изнутри сети:
- использование систем обнаружения вторжений для идентификации подозрительного трафика;
- обеспечение логической безопасности систем сетевого управления;
- обеспечение физической безопасности мест сетевого управления:
- обеспечение резервного копирования устройств;
- проведение проверок надежности персонала, занимающегося сетевым менеджментом.
13.2.4 Беспроводные сети
13.2.4.1 Общие положения
Беспроводные сети определены как сети, охватывающие небольшие в географическом отношении
области и использующие беспроводные средства связи, такие, как радиоволны или инфракрасные волны.
Обычно беспроводные сети используютдля реализации связности, эквивалентной той. что обеспечивает ся
в ЛВС. и поэтому их также называют беспроводными локальными сетями. Основные используемые
технологии стандартизированы вдокументах на основе IEEE 802.11. Следует подчеркнуть, что беспровод
ные сети составляют категорию сетей, отличную от радиосетей, таких, как GSM, 3G и ОВЧ, так как те
используют антенные мачты для передачи (см. 13.2.5).
ВВС страдают от всех уязвимостей проводных локальных сетей и вдобавок от некоторых особых
уязвимостей, связанных с характеристиками беспроводной связи. Для рассмотрения вопроса этихдопол
нительных уязвимостей были разработаны особые технологии (главным образом основанные на шифрова
нии). хотя у более ранних версий этих технологий (например, протокол шифрования в беспроводной связи
WEP) имелись слабые места архитектуры, и поэтому они не соответствовали требованиям
конфиденци альности.
13.2.4.2 Риски безопасности
Основные сферы рисков безопасности, связанные с использованием беспроводных локальных се
тей. включают:
- подслушивание;
- несанкционированный доступ.
- взаимные и преднамеренные помехи;
- неправильную конфигурацию:
- отключение по умолчанию безопасного режима доступа:
- некорректные протоколы WEP или TKIP;
- некорректный SNMP, используемый для управления БВС.
- возможные затруднения с идентификацией конкретного пользователя БВС.
13.2.4.3 Средства контроля безопасности
Средства контроля безопасности, необходимые для БВС. включают:
- организацию межсетевой защиты БВС от корпоративной инфраструктуры;
- реализацию VPN на основе IPsec через БВС между клиентом и периметровым межсетевым
экраном;
- рассмотрение вопроса улучшения безопасности каждого устройства БВС путем конфигурирования
персональных межсетевых экранов, программных средств обнаружения вторжений и антивирусного про
граммного обеспечения на клиентском устройстве;
- контроль уровня передаваемого сигнала для исключения распространения за пределы физической
сферы организации;
- конфигурирование SNMP на доступ толькодля чтения;
- управление сетью подополнительному шифрованному каналу, например используя SSH;
- поддержку физической безопасности точек беспроводногодоступа;
- повышение прочности любых серверных компонентов;
- тестирование системы;
- рассмотрение вопроса использования системы обнаружения вторжений между корпоративной се
тью и БВС.
13.2.5 Радиосети
13.2.5.1 Общие положения
Радиосети определены как сети, использующие радиоволны в качестве средства связи для охвата
географически обширных областей. Типичными примерами радиосетей являются сети сотовой связи, ис-
28