Лабораторная работа Исследование системы анализа рисков и проверки политики информационной безопасности предприятия



Pdf көрінісі
бет69/152
Дата12.10.2023
өлшемі7,35 Mb.
#185014
түріЛабораторная работа
1   ...   65   66   67   68   69   70   71   72   ...   152
Байланысты:
Зертханалық жұмыстар

Защита беспроводных сетей. 
Большинство беспроводных сетей никак не защищены от проникновения 
злоумышленника. Для обеспечения защиты беспроводного соединения 
необходимо учитывать множество факторов. Поскольку оборудования для 
беспроводных соединений постепенно дешевеет, то для большего числа 
пользователей становится возможным подключение к этой сети.
1.
Максимальный уровень безопасности обеспечит применение VPN — 
используйте эту технологию в корпоративных сетях.
2.
Если есть возможность использовать 802.1X (например, точка доступа 
поддерживает, имеется RADIUS-сервер) — воспользуйтесь ей (впрочем, 
уязвимости есть и у 802.1X).
3.
Перед покупкой сетевого устройства внимательно ознакомьтесь с 
документацией. Узнайте, какие протоколы или технологии шифрования 
ими поддерживаются. Проверьте, поддерживает ли эти технологии 
шифрования ваша ОС. Если нет, то скачайте апдейты на сайте 
разработчика. Если ряд технологий не поддерживается со стороны ОС, то 
это должно поддерживаться на уровне драйверов.
4.
Обязательно включать шифрование трафика.
5.
Управлять доступом клиентов по MAC-адресам (Media Access Control, в 
настройках может называться Access List). Хотя MAC-адрес и можно 
подменить, тем не менее это дополнительный барьер на пути 
злоумышленника.
6.
Запретить трансляцию в эфир идентификатора SSID, используйте эту 
возможность (опция может называться ―closed network‖), но и в этом 
случае SSID может быть перехвачен при подключении легитимного 
клиента.
7.
Располагать антенну как можно дальше от окна, внешней стены здания, а 
также ограничивайте мощность радиоизлучения, чтобы снизить 


202 
вероятность подключения «с улицы». Используйте направленные 
антенны, не используйте радиоканал по умолчанию.
8.
При установке драйверов сетевых устройств предлагается выбор между 
технологиями шифрования WEP, WEP/WPA (средний вариант), WPA, 
выбирайте WPA (в малых сетях можно использовать режим Pre-Shared 
Key (PSK)).
9.
Всегда используйте максимально длинные ключи. 128-бит — это 
минимум (но если в сети есть карты 40/64 бит, то в этом случае с ними вы 
не сможете соединиться). Никогда не прописывайте в настройках 
простые, «дефолтные» или очевидные ключи и пароли (день рождения, 
12345), периодически их меняйте (в настройках обычно имеется удобный 
выбор из четырѐх заранее заданных ключей — сообщите клиентам о том, 
в какой день недели какой ключ используется).
10.
Не давайте никому информации о том, каким образом и с какими 
паролями вы подключаетесь (если используются пароли). Искажение 
данных или их воровство, а также прослушивание траффика путем 
внедрения в передаваемый поток — очень трудоемкая задача при 
условиях, что применяются длинные динамически изменяющиеся ключи. 
Поэтому хакерам проще использовать человеческий фактор.
11.
Если вы используете статические ключи и пароли, позаботьтесь об их 
частой смене. Делать это лучше одному человеку — администратору.
12.
Обязательно используйте сложный пароль для доступа к настройкам 
точки доступа.
13.
По возможности не используйте в беспроводных сетях протокол TCP/IP 
для организации папок, файлов и принтеров общего доступа. Организация 

Достарыңызбен бөлісу:
1   ...   65   66   67   68   69   70   71   72   ...   152




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет