Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
Топ:
Эволюция кровеносной системы позвоночных животных: Биологическая эволюция – необратимый процесс исторического развития живой природы...
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного...
Генеалогическое древо Султанов Османской империи: Османские правители, вначале, будучи еще бейлербеями Анатолии, женились на дочерях византийских императоров...
Интересное:
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Мероприятия для защиты от морозного пучения грунтов: Инженерная защита от морозного (криогенного) пучения грунтов необходима для легких малоэтажных зданий и других сооружений...
Дисциплины:
2023-01-02 | 24 |
5.00
из
|
Заказать работу |
|
|
Для вторжения в сеть необходимо к ней подключиться. В случае проводной сети требуется электрическое соединение, беспроводной — достаточно оказаться в зоне радиовидимости сети с оборудованием того же типа, на котором построена сеть.
В проводных сетях основное средство защиты на физическом и MAC-уровнях — административный контроль доступа к оборудованию, недопущение злоумышленника к кабельной сети. В сетях, построенных на управляемых коммутаторах, доступ может дополнительно ограничиваться по MAC-адресам сетевых устройств.
В беспроводных сетях для снижения вероятности несанкционированного доступа предусмотрен контроль доступа по MAC-адресам устройств и тот же самый WEP. Поскольку контроль доступа реализуется с помощью точки доступа, он возможен только при инфраструктурной топологии сети. Механизм контроля подразумевает заблаговременное составление таблицы MAC-адресов разрешенных пользователей в точке доступа и обеспечивает передачу только между зарегистрированными беспроводными адаптерами. При топологии «ad-hoc» (каждый с каждым) контроль доступа на уровне радиосети не предусмотрен.
Для проникновения в беспроводную сеть злоумышленник должен:
Иметь оборудование для беспроводных сетей, совместимое с используемым в сети (применительно к стандартному оборудованию — соответствующей технологии беспроводных сетей — DSSS или FHSS);
При использовании в оборудовании FHSS нестандартных последовательностей скачков частоты узнать их;
Знать идентификатор сети, закрывающий инфраструктуру и единый для всей логической сети (SSID);
Знать (в случае с DSSS), на какой из 14 возможных частот работает сеть, или включить режим автосканирования;
|
Быть занесенным в таблицу разрешенных MAC-адресов в точке доступа при инфраструктурной топологии сети;
Знать ключ WPA или WEP в случае, если в беспроводной сети ведется шифрованная передача.
Решить все это практически невозможно, поэтому вероятность несанкционированного вхождения в беспроводную сеть, в которой приняты предусмотренные стандартом меры безопасности, можно считать очень низкой. Информация устарела. На 2010 год, принимая во вниманияуязвимости WEP, защищенной можно считать сеть, с ключом 128разрядным AES/WPA2 от 20 символов.
ВЫВОДЫ
Технология WiFi безусловно удобна и универсальна для организации беспроводного доступа к информации. Однако она несёт в себе множество серьёзных угроз информационной безопасности объекта. При этом существуют прямые и косвенные угрозы информационной безопасности. И если от прямых угроз можно избавиться, отказавшись от применения WiFi-устройств в инфраструктуре корпоративной сети и не использовать WiFi-сети на объекте, то косвенные угрозы существуют независимо от применения на объекте
WiFi-технологии. Кроме того косвенные угрозы опаснее прямых, поскольку им подвержена не только информация в компьютерных сетях, но и речевая информация на объекте.
В заключение хотелось бы отметить, что
WiFi-технология в настоящее время является не единственной распространённой беспроводной технологией передачи данных, которые могут нести в себе угрозы информационной безопасности объекта.
Bluetooth-устройства также могут использоваться для организации несанкционированной беспроводной передачи данных.
По сравнению с WiFi- у Bluetooth-устройств существенно меньше возможностей с точки
зрения дальности передачи информации и пропускной способности канала, но есть одно важное преимущество — низкое энергопотребление, что для несанкционированного передатчика является крайне важным.
Ещё одна технология, которая начинает конкурировать с WiFi при обеспечении беспроводного широкополосного доступа, это WiMAX. Однако по состоянию на настоящий момент WiMAX - устройства гораздо менее распространены, и их наличие скорее окажется демаскирующим фактором, чем скроет несанкционированный канал передачи информации.
|
Таким образом, именно WiFi в настоящее время является не только самой распространённой технологией беспроводного доступа, но и самой удобной с точки зрения несанкционированного получения и передачи информации
ЛИТЕРАТУРА
1. Бройдо В. Вычислительные системы, сети и телекоммуникации [Текст]/ В. Бройдо – СПб.: Питер, 2002. – 704 стр. – ISBN: 5-94723-634-6
2. Виснадул Б.Д. Основы компьютерных сетей [Текст]/ Б.Д. Виснадул, С.А. Лупин, С. В. Сидоров, П.Ю. Чумаченко. – М.: ИД «Форум» – Инфра-М. 2007. – 272 стр. – ISBN: 5-8199-0294-7 (ИД «Форум»), ISBN: 5-16-002799-8 (Инфра-М)
3. Вишневский В. М. Теоретические основы проектирования компьютерных сетей [Текст]/ В. М. Вишневский. – М.: Техносфера, 2003. – 512 стр. – ISBN: 5-94836-011-3
4. Вишневский В.М. Широкополосные беспроводные сети передачи информации [Текст]/ В.М. Вишневский, А.И. Ляхов, С.Л. Портной, И.В. Шахнович. – М.: Техносфера, 2005. – 592 стр. – ISBN: 5-94836-049-0
5. Гейер Д. Беспроводные сети. Первый шаг [Текст]/ Д. Гейер. – М.: Издательский дом «Вильямс», 2005. – 192 с. – ISBN: 5-8459-0852-3
6. Григорьев В.А. Сети и системы радиодоступа [Текст]/ В.А. Григорьев, О.И. Лагутенко, Ю.А. Распаев. – М.: Экотрендз, 2005. – 384 стр. – ISBN: 5-88405-060-7
7. Науманн Ш. Компьютерная сеть. Проектирование, создание, обслуживание [Текст]/ Ш. Науманн, Х. Вер. – М.: Вильямс, 2000. – 336 стр. – ISBN: 5-93700-011-0
8. Олифер В. Г. Компьютерные сети. Принципы, топологии, протоколы: Учебник для вузов. 3-е изд. [Текст]/ В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2006. – 958 стр. – ISBN: 5-469-00504-6
9. Пескова С. А., Сети и телекоммуникации [Текст]/ С. А. Пескова, А. В. Кузин, А. Н. Волков. – М.: Издательский центр «Академия», 2007. – 352 стр. – ISBN: 978-5-7695-4149-0
Размещено на Allbest.ru
|
|
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...
Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначенные для поддерживания проводов на необходимой высоте над землей, водой...
Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!