Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
TBS.docx
Скачиваний:
49
Добавлен:
02.05.2015
Размер:
619.66 Кб
Скачать

Стадии оценки

После развертывания беспроводной сети следует выполнить аттестацию ее безопасности, которая должна подтвердить, что беспроводная локальная сеть соответствует политике безопасности, принятой в компании. В большинстве ситуаций необходимо знать, эффективны ли применяемые в сети механизмы защиты. Не возлагайте особых надежд на конструкцию системы. Обязательно проведите тестирование и убедитесь в том, что сеть достаточно защищена от неавторизованного пользователя, который может атаковать ресурсы компании.

На практике компании должны периодически, на регулярной основе, пересматривать политику безопасности. Только так можно гарантировать, что произведенные в беспроводной локальной сети изменения не сделали ее уязвимой для хакеров. Для менее важных сетей достаточно пересматривать политику безопасности раз в год, но для сетей, оперирующих важной информацией, это нужно делать раз в квартал или чаще. К таким сетям относятся сети финансовых учреждений, системы маршрутизации почтовых сообщений и системы управления процессом производства.

Пересмотр существующей политики безопасности

Прежде чем приступить к аттестации безопасности, следует ознакомиться с политикой компании по безопасности беспроводных сетей. Это даст точку отсчета для определения того, подчиняется ли компания собственным правилам. Кроме того, вы должны быть способны оценить и сделать соответствующие рекомендации относительно изменения этой политики. Определите, оставляет ли политика возможность рассерженному на администрацию служащему получения доступа к ресурсам компании.

Так, политика должна описывать адекватные методы аутентификации и шифрования в предположении, что WEP стандарта 802.11 взломан, а также обязывать всех служащих согласовывать с отделом информационных технологий компании вопросы приобретения и установки базовых станций. Очень важно, чтобы все базовые станции имели такие параметры конфигурации, которые соответствуют политике и обеспечивают должный уровень безопасности. Кроме того, следует добиться, чтобы политика безопасности была эффективно доведена до служащих компании.

Пересмотр существующей системы

Чтобы разобраться в структуре системы и параметрах конфигурирования базовых станций, рекомендуется поговорить с персоналом отдела информационных технологий и ознакомиться с соответствующей документацией. Следует выяснить, имеются ли в конструкции какие-либо изъяны, из-за которых система может оказаться уязвимой для атак хакеров.

Узнайте как можно больше об имеющихся средствах поддержки сети и выполняемых ею функциях, чтобы выявить возможные проблемы. Например, во многих компаниях базовые станции конфигурируются при посредстве проводной опорной сети Ethernet. В ходе этого процесса пароли, передаваемые для открытия соединения с определенной базовой станцией, передаются по проводной сети в незашифрованном виде. Поэтому хакер, пользуясь аппаратурой контроля, подключенной к сети Ethernet, может легко получить пароли и переконфигурировать базовые станции.

Опрос пользователей

Обязательно побеседуйте с некоторыми служащими, чтобы определить, осведомлены ли они о политике безопасности, касающейся сферы их деятельности. Например, знают ли пользователи, что они должны согласовывать вопросы приобретения и установки базовых станций с соответствующим подразделением компании? Если даже принятая в компании политика требует этого, еще не факт, что каждый служащий знает о такой политике. Кто-нибудь может купить базовую станцию в ближай-

шеммагазине, торгующем офисным оборудованием, и включить ее в корпоративную сеть, чтобы обеспечить беспроводную связь в своем офисе. Не лишним было бы проверить, пользуются ли служащие персональными брандмауэрами.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]