Несанкционированное вторжение в беспроводную сеть — КиберПедия 

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Несанкционированное вторжение в беспроводную сеть

2023-01-02 23
Несанкционированное вторжение в беспроводную сеть 0.00 из 5.00 0 оценок
Заказать работу

 

Для вторжения в сеть необходимо к ней подключиться. В случае проводной сети требуется электрическое соединение, беспроводной — достаточно оказаться в зоне радиовидимости сети с оборудованием того же типа, на котором построена сеть.

В проводных сетях основное средство защиты на физическом и MAC-уровнях — административный контроль доступа к оборудованию, недопущение злоумышленника к кабельной сети. В сетях, построенных на управляемых коммутаторах, доступ может дополнительно ограничиваться по MAC-адресам сетевых устройств.

В беспроводных сетях для снижения вероятности несанкционированного доступа предусмотрен контроль доступа по MAC-адресам устройств и тот же самый WEP. Поскольку контроль доступа реализуется с помощью точки доступа, он возможен только при инфраструктурной топологии сети. Механизм контроля подразумевает заблаговременное составление таблицы MAC-адресов разрешенных пользователей в точке доступа и обеспечивает передачу только между зарегистрированными беспроводными адаптерами. При топологии «ad-hoc» (каждый с каждым) контроль доступа на уровне радиосети не предусмотрен.

Для проникновения в беспроводную сеть злоумышленник должен:

Иметь оборудование для беспроводных сетей, совместимое с используемым в сети (применительно к стандартному оборудованию — соответствующей технологии беспроводных сетей — DSSS или FHSS);

При использовании в оборудовании FHSS нестандартных последовательностей скачков частоты узнать их;

Знать идентификатор сети, закрывающий инфраструктуру и единый для всей логической сети (SSID);

Знать (в случае с DSSS), на какой из 14 возможных частот работает сеть, или включить режим автосканирования;

Быть занесенным в таблицу разрешенных MAC-адресов в точке доступа при инфраструктурной топологии сети;

Знать ключ WPA или WEP в случае, если в беспроводной сети ведется шифрованная передача.

Решить все это практически невозможно, поэтому вероятность несанкционированного вхождения в беспроводную сеть, в которой приняты предусмотренные стандартом меры безопасности, можно считать очень низкой. Информация устарела. На 2010 год, принимая во вниманияуязвимости WEP, защищенной можно считать сеть, с ключом 128разрядным AES/WPA2 от 20 символов.


 

ВЫВОДЫ

 

Технология WiFi безусловно удобна и универсальна для организации беспроводного доступа к информации. Однако она несёт в себе множество серьёзных угроз информационной безопасности объекта. При этом существуют прямые и косвенные угрозы информационной безопасности. И если от прямых угроз можно избавиться, отказавшись от применения WiFi-устройств в инфраструктуре корпоративной сети и не использовать WiFi-сети на объекте, то косвенные угрозы существуют независимо от применения на объекте

WiFi-технологии. Кроме того косвенные угрозы опаснее прямых, поскольку им подвержена не только информация в компьютерных сетях, но и речевая информация на объекте.

В заключение хотелось бы отметить, что

WiFi-технология в настоящее время является не единственной распространённой беспроводной технологией передачи данных, которые могут нести в себе угрозы информационной безопасности объекта.

Bluetooth-устройства также могут использоваться для организации несанкционированной беспроводной передачи данных.

По сравнению с WiFi- у Bluetooth-устройств существенно меньше возможностей с точки

зрения дальности передачи информации и пропускной способности канала, но есть одно важное преимущество — низкое энергопотребление, что для несанкционированного передатчика является крайне важным.

Ещё одна технология, которая начинает конкурировать с WiFi при обеспечении беспроводного широкополосного доступа, это WiMAX. Однако по состоянию на настоящий момент WiMAX - устройства гораздо менее распространены, и их наличие скорее окажется демаскирующим фактором, чем скроет несанкционированный канал передачи информации.

Таким образом, именно WiFi в настоящее время является не только самой распространённой технологией беспроводного доступа, но и самой удобной с точки зрения несанкционированного получения и передачи информации


 

ЛИТЕРАТУРА

 

1. Бройдо В. Вычислительные системы, сети и телекоммуникации [Текст]/ В. Бройдо – СПб.: Питер, 2002. – 704 стр. – ISBN: 5-94723-634-6

2. Виснадул Б.Д. Основы компьютерных сетей [Текст]/ Б.Д. Виснадул, С.А. Лупин, С. В. Сидоров, П.Ю. Чумаченко. – М.: ИД «Форум» – Инфра-М. 2007. – 272 стр. – ISBN: 5-8199-0294-7 (ИД «Форум»), ISBN: 5-16-002799-8 (Инфра-М)

3. Вишневский В. М. Теоретические основы проектирования компьютерных сетей [Текст]/ В. М. Вишневский. – М.: Техносфера, 2003. – 512 стр. – ISBN: 5-94836-011-3

4. Вишневский В.М. Широкополосные беспроводные сети передачи информации [Текст]/ В.М. Вишневский, А.И. Ляхов, С.Л. Портной, И.В. Шахнович. – М.: Техносфера, 2005. – 592 стр. – ISBN: 5-94836-049-0

5. Гейер Д. Беспроводные сети. Первый шаг [Текст]/ Д. Гейер. – М.: Издательский дом «Вильямс», 2005. – 192 с. – ISBN: 5-8459-0852-3

6. Григорьев В.А. Сети и системы радиодоступа [Текст]/ В.А. Григорьев, О.И. Лагутенко, Ю.А. Распаев. – М.: Экотрендз, 2005. – 384 стр. – ISBN: 5-88405-060-7

7. Науманн Ш. Компьютерная сеть. Проектирование, создание, обслуживание [Текст]/ Ш. Науманн, Х. Вер. – М.: Вильямс, 2000. – 336 стр. – ISBN: 5-93700-011-0

8. Олифер В. Г. Компьютерные сети. Принципы, топологии, протоколы: Учебник для вузов. 3-е изд. [Текст]/ В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2006. – 958 стр. – ISBN: 5-469-00504-6

9. Пескова С. А., Сети и телекоммуникации [Текст]/ С. А. Пескова, А. В. Кузин, А. Н. Волков. – М.: Издательский центр «Академия», 2007. – 352 стр. – ISBN: 978-5-7695-4149-0

Размещено на Allbest.ru


Поделиться с друзьями:

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.012 с.