Разработка механизмов методов защиты

Автор работы: Пользователь скрыл имя, 15 Декабря 2014 в 20:05, курсовая работа

Описание работы

«Принеси на работу своё собственное устройство» (Bring Your Own Device, BYOD) значит, что конечные пользователи имеют свободу использования личных инструментов доступа к информации на предприятии или в сети учебного заведения. По мере увеличения популярности потребительских устройств и соответствующего падения цен ожидается, что каждый из сотрудников и учащихся может иметь в личном пользовании самые совершенные вычислительные и сетевые инструменты. Эти персональные средства включают в себя ноутбуки, нетбуки, смартфоны, планшетные ПК и электронные книги.

Содержание работы

Введение…………………………………………………………………………..2
Глава I. Исследование построение сетей на основе BYOD……...………....4
1.1.Стандарты беспроводных сетей…………………………………………..4
WPAN………………………………………………………………...6
WLAN (Wireless Local Area Network)………………....…………...9
WMAN (Wireless Metropolitan Area Networks) ………………..…13
Глава II. Выявление основных проблем сетей BYOD…………………….16
2.1. Обзор задач, требующих решения при принятии концепции BYOD…………………………………………………………………………..17
2.2. Основные проблемы концепции BYOD………………………………...19
Глава III. Разработка механизмов методов защиты………………………24
3.1. Этапы введения стратегии BYOD………………………………………24
3.2. Способы укрепления безопасности при использовании BYOD……....26
3.3. Решение: Комплексная стратегия безопасности BYOD……..………...29
Заключение……………………………………………………………………..35
Список использованной литературы……

Файлы: 1 файл

отчет по практике ЛЕША.docx

— 363.18 Кб (Скачать файл)

IEEE 802.11n — версия стандарта 802.11 для сетей Wi-Fi.

Этот стандарт был утверждён 11 сентября 2009. Стандарт 802.11n повышает скорость передачи данных практически вчетверо по сравнению с устройствами стандартов 802.11g (максимальная скорость которых равна 54 Мбит/с), при условии использования в режиме 802.11n с другими устройствами 802.11n. Теоретически 802.11n способен обеспечить скорость передачи данных до 600 Мбит/с (стандарт IEEE 802.11ac до 1.3 Гбит/с), применяя передачу данных сразу по четырем антеннам. По одной антенне — до 150 Мбит/с.

Устройства 802.11n работают в диапазонах 2,4—2,5 или 5,0 ГГц.

Кроме того, устройства 802.11n могут работать в трёх режимах:

  • наследуемом (Legacy), в котором обеспечивается поддержка устройств 802.11b/g и 802.11a;

  • смешанном (Mixed), в котором поддерживаются устройства 802.11b/g, 802.11a и 802.11n;

  • «чистом» режиме — 802.11n (именно в этом режиме и можно воспользоваться преимуществами повышенной скорости и увеличенной дальностью передачи данных, обеспечиваемыми стандартом 802.11n).

Черновую версию стандарта 802.11n (DRAFT 2.0) поддерживают многие современные сетевые устройства. Итоговая версия стандарта (DRAFT 11.0), которая была принята 11 сентября 2009 года, обеспечивает скорость до 600 Мбит/с, Многоканальный вход/выход, известный, как MIMO и большее покрытие. На 2011 год, имеется небольшое количество устройств соответствующих финальному стандарту. Например у компании D-LINK, основная продукция проходила стандартизацию в 2008 году.

 

 

1.1.3. WMAN (Wireless Metropolitan Area Networks)

Это беспроводные сети масштаба города. Предоставляют широкополосный доступ к сети через радиоканал.

Стандарт IEEE 802.16, опубликованный в апреле 2002 года, описывает wireless MAN Air Interface. 802.16 — это так называемая технология «последней мили», которая использует диапазон частот от 10 до 66 GHz. Так как это сантиметровый и миллиметровый диапазон, то необходимо условие «прямой видимости». Стандарт поддерживает топологию «точка-многоточка», технологии frequency-division duplex (FDD) и time-division duplex (TDD), с поддержкой quality of service (QoS). Возможна передача звука и видео. Стандарт определяет пропускную способность 120 Мбит/с на каждый канал в 25 MHz.

Стандарт 802.16a последовал за стандартом 802.16. Он был опубликован в апреле 2003 и использует диапазон частот от 2 до 11 GHz. Стандарт поддерживает ячеистую топологию (mesh networking). Стандарт не накладывает условие «прямой видимости».

802.16e(mobile WiMAX) — технология беспроводного подключения к интернету, разработанная южнокорейскими телекоммуникационными компаниями(WiBro (сокращение от Wireless Broadband)).

В технологии использует временное мультиплексирование, ортогональное разделение частот, ширина канала в 8,75 МГц. Предполагалось достичь большей скорости передачи данных, чем могут использовать мобильные телефоны (как в стандарте CDMA 1x) и обеспечить мобильность для широкополосных подключений.

В феврале 2002 г. корейское правительство выделило 100 МГц-полосу в диапазоне 2,3-2,4 ГГц, а в 2004 году спецификации были зафиксированы в корейском стандарте WiBro Phase 1, которые затем были внесены в международный стандарт IEEE 802.16e (Mobile WiMAX).  Базовые станции этого стандарта обеспечивают суммарную пропускную способность до 30-50 Мбит/с на каждого оператора и могут покрывать радиус от 1 до 5 км. Подключение сохраняется для движущихся объектов при скорости до 120 км/ч, что значительно лучше, чем у локальных беспроводных сетей — их ограничение приблизительно равно скорости пешехода, но хуже, чем сетей сотовой связи — до 250 км/ч. Реальное тестирование сети в г. Пусан во время проведения саммита АТЭС показало, что реальные скорости и ограничения значительно ниже, чем в теории.

Стандарт поддерживает QoS — приоритеты в передаче данных разного типа, что позволяет надежно передавать видеопотоки и другие данные, чувствительные к задержкам в канале. В этом заключаются преимущества стандарта перед стационарным WiMAX (802.16d). Также его требования значительно больше проработаны в деталях, чем в стандарте WiMAX. 
На оборудовании данного стандарта, были построены первые варианты сети Yota(Скартел).

 

Сравнительная таблица стандартов беспроводной связи

 

Глава II. Выявление основных проблем сетей BYOD

Популярная сегодня концепция BYOD (Bring Your Own Device – "принеси на работу свой гаджет") стала очередным предметом для горячих споров в ИТ-индустрии между сторонниками двух различных точек зрения: приверженцами традиционного подхода в обеспечении информационной безопасности и теми, кто считает целесообразным дать возможность всему коллективу компании: от директоров до рядовых сотрудников, никогда не расставаться с любимыми устройствами: дома и на работе, в дороге и на отдыхе. Это стало возможным благодаря тенденции последних лет, когда ИТ-службы стали уступать свои позиции как организации, устанавливающей корпоративные стандарты. И сами компании, желая сэкономить средства на приобретение персональных мобильных устройств, начали всё больше использовать стремление сотрудников использовать свои личные мобильные устройства в профессиональных целях, зачастую даже более производительные, чем те, что может предложить корпоративная политика компании.

Например, согласно исследованию компании Fortinet, 74% респондентов регулярно используют личные гаджеты в производственных целях. Более того, 55% из опрошенных считают такое использование личных гаджетов своим правом, а не привилегией.

А, по данным исследования компании Microsoft, наиболее лояльно к концепции BYOD относятся китайские компании (86%) и наименее лояльно — японские (30%). На рисунке 1 представлено распределение уровня лояльности компаний в разных странах к концепции BYOD. 

 

 

Рисунок 1. Распределение уровня лояльности компаний в разных странах к концепции BYOD

 

Синий: Концепция BYOD разрешена и приветствуется

Голубой: Концепция BYOD разрешена, но не приветствуется

Оранжевый: Концепция BYOD запрещена

Коричневый: Концепция BYOD не регулируется  

 

Обратная сторона медали - вопрос информационной безопасности. Концепция BYOD, открывая возможности увеличения производительности труда и повышения удовлетворения сотрудников ИT-инфраструктурой компании, породила целый ряд сложностей, связанных с защитой сети предприятия, а также хранением и передачей информации. Это ведёт к необходимости появления новых методов и подходов к решению этих проблем.

 

2.1. Обзор задач, требующих решения при принятии концепции BYOD

Конечно, использование BYOD на работе несёт для компании целый ряд неоспоримых преимуществ, среди которых: увеличение производительности труда, снижение затрат на пользовательские мобильные устройства, но если взглянуть на потенциальные проблемы, их, на первый взгляд, кажется не меньше, и сделать вывод о целесообразности принятия концепции становится непросто. Рассмотрим основные задачи требующие решения:

  • Во многих организациях, политики ограничения использования доступной полосы пропускания рассчитаны на корпоративные компьютеры и установленные на них приложения, однако, зачастую не на мобильные устройства. Обнаружив этот факт, пользователи переключаются на использование своих мобильных устройств для доступа к тяжёлым по использованию доступной полосы пропускания приложениям (например, просмотр видеороликов), что не ведёт к увеличению производительности труда, а, наоборот, открывает возможность нецелевого использования ИT-ресурсов.
  • Мобильность устройств сама по себе порождает проблему их использования за пределами хорошо защищённой IT инфраструктуры. Из-за бесконтрольного использования гаджетов за пределами офиса значительно возрастает риск кражи, утери самих устройств, утечки конфиденциальной информации через использование несанкционированных точек беспроводного доступа (Rogue AP).
  • Вся объективная незащищённость мобильных устройств делает их замечательной мишенью для хакерских атак, распространяющихся через вредоносный код, например, как тщательно маскирующиеся популярные нелегитимные мобильные приложения для мобильных устройств.

Конечно, ничего принципиально нового в этих проблемах нет, и необходимо только внедрить в достаточной степени жёсткие политики, однако такой подход сводит на нет все возможности от использования концепции. А, значит, подходы должны быть более гибкие и, при этом, столь же эффективные. Методы решения конкретных задач не должны лишать возможности использовать мобильные устройства и приложения везде, где только возможно, при этом, не теряя контроля за передаваемыми данными и действиями пользователей.

2.2. Основные проблемы концепции BYOD

Служащие терроризируют работодателя

При определенной собственной смекалке и мягкости менеджмента служащие имеют тенденцию к постоянному наращиванию использования BYOD в своих интересах. Они, например, могут вымогать тысячи долларов компенсации за использование своего устройства и соблюдение при работе правил компании. Они любят делать за счет компании апгрейд и подключаться к провайдеру, выбирая при этом самый дорогой план.

Известен случай, когда небольшая компания с персоналом в 600 человек переплатила в первый год своей BYOD программы на 300 тыс. долл. больше отведенного на проект бюджета. В результате пришлось заплатить еще и аудиторам, которые помогли обуздать затраты.

Нарушение законодательства

Когда компании позволяют служащим доступ к данным по личным устройствам, есть достаточно высокая вероятность того, что и те, и другие нарушают закон.

Недавний обзор TEKserve нашел, что 35% IT-руководителей (CIO и вице-президенты по IT) и 25% IT-профессионалов (разработчики, сетевые администраторы и архитекторы) не уверены, что политика BYOD их компании соответствует правительственному регулятивному законодательству (защита данных, тайна и неприкосновенность частной жизни (privacy), HIPAA, Dodd-Frank и т.д.).

Отказ выполнить установленные государством нормы может привести к серьезным последствиям, таким, как штрафы, испытательные сроки и уголовные наказания, вплоть до заключения.

Проблема производительности

Как бы по умолчанию модель BYOD должна была сделать служащих счастливыми и более производительными. Это даже никогда особо не обсуждалось. Ноутбуки, планшеты и смартфоны постоянно находились при них, т.е., предполагалось, что они будут работать по вечерам и выходным.

Реально же многие компании увидели уменьшение «полезной нагрузки» при увеличении объема трафика с Facebook и времени, проведенного за играми. Это естественным образом привело к созданию и постоянному расширению корпоративных черных списков запрещенных пользователям сайтов и приложений.

Из Сети в Облако

В черный список попали и потенциально полезные, но ненавистные IT-директорам облачные сервисы хранения, такие, как, например, Dropbox. Причина проста -- конфиденциальные корпоративные данные могут быть переброшены в облако и выйти из-под их контроля.

Служащий может сделать своим BYOD смартфоном звукозапись совещания, снимок доски, слайда или важного документа и сохранить затем образ в Dropbox. Корпоративная IT-служба ничего не может с этим поделать – по крайней мере, пока.

Если ваша компания использует BYOD, можете держать пари, что где-то в глубинах потребительских облачных сервисов уже есть ваши корпоративные данные. При этом доступ к ним возможен лишь через личный логин и пароль служащего, которые он не обязан сообщать своей IT-службе, но вполне может сообщить кому-либо другому.

Скрытые затраты

BYOD смартфоны, как  предполагалось, сохранят для компаний  целые чемоданы денег – хотя  бы потому, что больше не нужно  было платить за корпоративную  подписку на типично используемые  службы BlackBerry.

Однако почти вся экономия была нивелирована скрытыми затратами, а иногда и обернулась дополнительными расходами. Например, к таким затратам относится обработка отчетов по расходам по каждому мобильному устройству, что обходится в среднем в 18 долл. за каждый отчет.

(В 2012 г. Aberdeen Group выпустила  ошеломляющее исследование, показавшее, что затраты на мобильный BYOD в  среднем на треть больше, чем  при использовании устройств, выбранных  компанией и находящихся в  ее собственности).

В целом тема планирования и стоимости BYOD достаточно самостоятельна и обширна и не может быть подробно рассмотрена в рамках этой статьи, основная цель которой – привлечь внимание CIO к «темной стороне BYOD».

Кража данных с помощью SMS

Давайте прямо говорить об этом -- некоторые служащие так и норовят сбежать к конкуренту, прихватив с собой конфиденциальную корпоративную информацию. На многих примерах уже показано, что с BYOD смартфонами им намного легче выйти сухими из воды.

Принцип прост – данные пересылаются в текстовых сообщениях, которые почти невозможно отследить. Как правило, обмен текстовыми сообщениями идет только по телефонам и больше нигде по корпоративной сети.

Утерянный смартфон

В первые годы BYOD компании считали, что у них есть надежное средство нейтрализации потерянного или украденного смартфона: удаленное полное затирание данных.

Правда, есть одна до сих пор нерешенная проблема. Люди постоянно кладут свои телефоны не на место и не спешат сообщать о потере, предпочитая сначала хорошенько поискать. Возможные неприятности вызывают у них нежелание сообщить о потерянном телефоне. Это может занять дни и даже недели, т.е., в течение этого времени корпоративные данные находятся под угрозой.

 

 

 

Юридическое 1: Privacy

Предположим, что ваши корпоративные юристы проводят жесткую пользовательскую политику BYOD, которая в значительной степени нарушает privacy служащего.

Информация о работе Разработка механизмов методов защиты