Vezeték nélküli hálózat biztonsága. A szervezet Fi-Wi hálózatainak védelmének főbb pontjai. Nyilvános WiFi biztonság

10.11.2019 Biztonság

Célja: A Bluetooth egy vezeték nélküli technológia, amely egy szabvány, amely lehetővé teszi a vezeték nélküli adatátvitelt rövid távolságok mobil személyi számítógépek, mobiltelefonok és más eszközök között valós időben, mind digitális adatok, mind hangjelek.

A Bluetooth felépítésének és működésének elvei: A Bluetooth technológia a piconetben lévő eszközök társításán alapul, amelyek az elemek számát tekintve kicsik (általában két elemre épül a hálózat, a fő és a slave) és a köztük lévő távolságot, vezeték nélküli adatokat tekintve. Az IEEE 802.15.1 szabvány a Bluetooth v. 1.x. A Bluetooth egy olcsó rádiós interfész alacsony energiafogyasztással (1 mW nagyságrendben). Először a tartomány Bluetooth műveletek 10 m sugarú körön belül volt, később 100 m-re növelték Bluetooth működés Az úgynevezett alsó 2,45 GHz-es ISM sávot (ipari, tudományos, orvosi) használják, amely ipari, tudományos és orvosi eszközök üzemeltetésére szolgál.

NÁL NÉL Bluetooth szabvány Az időosztáson alapuló duplex átvitel (Time Division Duplexing – TDD) biztosított. A mester eszköz páratlan időszegmensekben, a szolga eszköz pedig páros időben továbbítja a csomagokat (lásd a Time Division Duplex kiosztást). A csomagok hosszuktól függően akár öt időszegmenst is igénybe vehetnek. Ebben az esetben a csatorna frekvenciája a csomagátvitel végéig nem változik (lásd Különböző hosszúságú csomagok átvitele című tájékoztatót)

A csomag szerkezete (lásd a tájékoztatót): A szabványos csomag egy hozzáférési kódból, egy fejlécből és egy információs mezőből áll. A hozzáférési kód azonosítja az azonos pikonethez tartozó csomagokat, és szinkronizálásra és lekérdezési eljárásokra is használják. Tartalmaz egy preambulumot (4 bit), egy szinkronszót (64 bit) és egy trailert - az ellenőrző összeg 4 bitjét.

A fejléc a hivatkozás vezérléséhez szükséges információkat tartalmaz, és hat mezőből áll:

Cím (3 bit) - az aktív elem címe;

Típus (4 bit) - adattípus kódja;

Stream (1 bit) - adatfolyam vezérlés, jelzi az eszköz vételi készségét;

ARQ (1 bit) - a helyes vétel megerősítése;

SEQN (1 bit) - a csomagok sorrendjének meghatározására szolgál;

HEC (8 bit) - ellenőrző összeg.

A teljes csomagformátum utolsó része a hasznos teher. Ebben a részben kétféle mező található: hangmező (szinkron) és adatmező (aszinkron). Az ACL-csomagoknak csak adatmezőjük, az SCO-csomagoknak pedig csak hangmezőjük van. A kivétel a Data Voice (DV) csomag, amely mindkét mezőt tartalmazza. Az adatmező három szegmensből áll: fejléc hasznos információ, hasznos tehertest és esetleg egy CRC (Cyclic Redundancy Check) kód



Payload fejléc (8 bit). Csak az adatmezőknek van hasznos fejléce. Meghatároz egy logikai csatornát, áramlásvezérlést a logikai csatornákban, és van egy hasznos terhelés hosszjelzője is.

Hasznos tehertest (0-2721 bit). A hasznos tehertörzs felhasználói információkat tartalmaz. Ennek a szegmensnek a hossza a hasznos teher fejlécének hossza mezőben van megadva.

CRC (16 bites). A továbbított információból egy 16 bites ciklikus redundancia kódot (CRC) számítanak ki, amely után csatolják az információhoz. A vezérlőcsomagoknak 4 típusa van: NULL, POLL, FHS, ID. Ugyanazok az ACL és az SCO esetében.

Az azonosító csomagok 68 bitesek, és lapozásra és kérésekre használatosak. A Hozzáférési kód mezőből áll.

A NULL csomagok (126 bites) csak a hozzáférési kód és a fejléc mezőket tartalmazzák, amelyek a kapcsolat létrehozásának vagy az adatok fogadásának visszaigazolásaként szolgálnak.

A POLL típus (126 bit) hasonló az előzőhöz, kivéve, hogy a POLL csomagok válaszadásra kötelezik a címzettet.

Az FHS-csomagok (366 bites) információkat tartalmaznak a címről, az eszközosztályról és órajel frekvenciája az adója

Biztonsági probléma a Bluetooth hálózatokban: Van még 3 konkrétabb is bluetooth problémák, amelyek a közelmúltban széles körben elterjedtek: Bluejacking, Bluebugging és CarWhisperer. A Bluejacking egyfajta "hívókártyák" terjesztését biztosítja, amelyek felajánlják egy új eszköz hozzáadását az engedélyezett listához. Ha a felhasználó ezt habozás nélkül megteszi, akkor a támadók hozzáférnek a kívánt objektumhoz. Még veszélyesebb probléma a bluebugging, amely a technológia biztonsági rendszerében található sérülékenységek feltárásán alapul. Siker esetén a készülék tartalmához a tulajdonos tudta nélkül is hozzá lehet férni. A CarWhisperer szabványos autórádió-rendszer használatát teszi lehetővé, amelyet az utóbbi időben gyakran Bluetooth-kapcsolattal látnak el, hogy lehallgathassák az utastérben zajló beszélgetéseket.

Vezetéknélküli Biztonság

A felszerelések elérhetősége és a könnyű szervezés egyre népszerűbbé teszik a vezeték nélküli LAN-okat. A vezeték nélküli hálózatok használata nem korlátozódik a kis irodákra és otthoni rendszerekre. A nagy cégek Wi-Fi-t használnak a vállalati hálózati erőforrásokhoz való csatlakozáshoz olyan helyeken, ahol a kábelezés technikailag lehetetlen.

Azonban a döntés az eszközről vezetékes hálózat korántsem mindig indokolt, különösen azért, mert sok esetben túl kevés figyelmet fordítanak az ilyen hálózatok biztonságára. Szakértők szerint a sikeresek közel 70 százaléka hacker támadások vezeték nélküli hálózaton keresztül csatlakozik helytelen beállítás hozzáférési pontok és ügyfélszoftver.

Valamilyen megmagyarázhatatlan okból a vezeték nélküli hálózat szervezői gyakran azt feltételezik, hogy amikor be vannak kapcsolva, automatikusan megfelelő biztonsági szintet biztosítanak. A berendezésgyártók pedig telepítik alacsony beállítások"alapértelmezett" biztonságot, vagy teljesen tiltsa le őket, hogy a hálózat telepítésekor a kliensek véletlenül se találkozzanak elérhetetlenséggel. Minimális biztonsági beállításokkal a hardver a legjobban kompatibilis a legszélesebb körű egyéb eszközökkel és gyakorlatilag minden modern szoftverrel. Ezért a hálózat konfigurálása és a meglévő infrastruktúrával való kompatibilitási tesztelése után a rendszergazdának módosítania kell a biztonsági beállításokat, hogy megakadályozza a jogosulatlan belépést a vállalati hálózatba.

Ellentétben a vezetékes hálózatokkal, a vezeték nélküli hálózatok fokozott figyelmet igényelnek a biztonságra, mivel sokkal könnyebben behatolnak, mivel nem szükséges fizikai hozzáférés a csatornához. A rádióhullámok bármilyen kompatibilis eszközön foghatók, és ha az adatok nem védettek, akkor bárki lehallgathatja azokat. Természetesen nem szabad lemondani a jelszavakról és más hagyományos hitelesítési módokról, de nyilvánvalóan nem elegendőek a jogosulatlan hozzáférés elleni védelemhez. Nézzünk meg röviden néhány módszert a vezeték nélküli hálózatok biztonságának növelésére.

Az SSID (Service Set Identifier) ​​nevű szám- és betűsorozat egyedi azonosító vezeték nélküli hálózatát. A hálózati azonosítók átvitele egy beépített biztonsági funkció, amely alapértelmezés szerint megtalálható a legtöbb ma értékesített berendezésben, és megkönnyíti a rendelkezésre álló hozzáférési pontok felderítését a hálózat kiépítése során. Az SSID átvitele szükséges ahhoz, hogy készüléke csatlakozhasson a hálózathoz.

A hozzáférési pontok, amelyek a hálózathoz csatlakoztatott számítógépek bázisállomásai, potenciállal rendelkeznek gyenge pont amelyen keresztül a támadó behatolhat a hálózatba. A hozzáférési pont szintjén nincs alapértelmezett engedélyezési rendszer, ami ezért a belső hálózatokat nem biztonságossá teszi rendszergazdák meg kell valósítani a meglévőt vállalati rendszer vezeték nélküli bázisállomásokon.

A fokozott biztonság érdekében megakadályozhatja, hogy a hozzáférési pontok továbbítsák a hálózati azonosítót. Ugyanakkor a hálózathoz való csatlakozás lehetősége csak azok számára marad meg, akik ismerik a helyes SSID-t, vagyis a vállalat alkalmazottai számára, és a véletlenszerű felhasználók, akik szkenneléssel fedezik fel a hálózatot, egyszerűen nem férhetnek hozzá. Az SSID átvitel letiltása a vezető gyártók eszközeinek túlnyomó többségében lehetséges, ami lehetővé teszi, hogy ténylegesen elrejtse hálózatát az idegenek elől. Ha a hálózata nem továbbít azonosítókat, és nem hirdeti a vezeték nélküli technológia használatát, akkor ez megnehezíti a behatolók dolgát. Részletes utasítások Az SSID letiltására általában a használati útmutatóban olvashat vezeték nélküli pontok hozzáférést vagy útválasztókat.

A fontos elektronikus levelezés továbbítására régóta használt adattitkosítás utat talált a vezeték nélküli hálózatokba. A berendezésekben lévő adatok védelme érdekében vezeték nélküli kommunikáció különféle kriptográfiai algoritmusokat valósítanak meg. A berendezés vásárlásakor fontos ügyelni arra, hogy ne csak az alacsony szintű 40 bites titkosítást támogassa, hanem a 128 bites nagy erősségű titkosítást is.

A kriptográfiai védelem engedélyezéséhez használhatja a következő rendszereket: "vezetékes egyenértékű biztonság" WEP (Wired Equivalent Privacy) vagy "Wi-Fi Protected Access" WPA (Wi-Fi Protected Access). Az első rendszer kevésbé biztonságos, mert statikus (állandó) kulcsokat használ. Az ezzel a protokollal védett hálózatokat a hackerek könnyen feltörhetik – a megfelelő segédprogramokat könnyű megtalálni az interneten. Ennek ellenére a szakértők szerint még ezt a protokollt sem használják a működő vállalati vezeték nélküli hálózatok több mint felében. A WEP hatékonyságának növelésének egyik módja a rendszeres automatikus újrakulcsolás, de a hálózat még ekkor sem 100%-ban biztonságos. Az ilyen hálózatba való behatolási kísérleteket csak véletlenszerű emberek hagyják meg, akik felfedezték, de a WEP nem állítja meg a rosszindulatú szakembereket, ezért ez a protokoll nem használható a vállalati hálózatok teljes védelmére.

A közelmúltban a vezeték nélküli hálózat szervezőinek nem volt más választásuk, mint a WEP protokollt használni, amely továbbra is támogatott modern eszközök mind a berendezések kompatibilitásának biztosítására, mind pedig arra az esetre, ha korszerűbb protokollok nem használhatók, legalább egy minimális szintű biztonságot biztosítsanak. Ma a WEP két változatban valósul meg: 64 bites és 128 bites titkosítással. Helyesebb lenne azonban 40 és 104 bites kulcsokról beszélni, mivel minden kulcsból 24 bit tartalmaz szolgáltatási információkat, és semmilyen módon nem befolyásolja a kód biztonságát. Ez azonban nem annyira fontos, mivel a WEP fő hátránya a statikus kulcsok, amelyek kiválasztásához a támadóknak csak egy bizonyos ideig kell átvizsgálniuk a hálózatot, elfogva a továbbított információkat.

Csak rendszeres kulcscserével és 128 bites titkosítással érhet el többé-kevésbé elfogadható biztonsági szintet. Az újrakulcsolás gyakorisága a kapcsolatok gyakoriságától és időtartamától függ, és egy jól bevált biztonságos eljárást kell biztosítani az új kulcsok átadására azoknak a munkatársaknak, akik vezeték nélküli hálózathoz hozzáférnek.

A hatékonyabb titkosítást a dinamikus kulcsgenerálást megvalósító WPA protokoll, amely kiküszöböli az elfogás vagy kulcskiválasztás lehetőségét, valamint egy azonosító rendszer (login-password) az EAC protokollon (Extensible Authentication) alapuló hálózathoz való csatlakozáskor. Protokoll - "bővíthető hitelesítési protokoll") . A WPA protokollban minden tíz kilobájt átvitt adat automatikusan 128 bites kulcsokat generál, ezek száma pedig eléri a százmilliárdokat, ami szinte lehetetlenné teszi a szkennelés segítségével történő kiválasztást még bevált információelfogási módszerrel is. Ezenkívül ez a protokoll megvalósítja a MIC (Message Integrity Check) adatintegritás-ellenőrző algoritmust, amely megakadályozza a továbbított adatok rosszindulatú módosításának lehetőségét. A jelszavak kiválasztására azonban kiemelt figyelmet kell fordítani: a szakértők szerint a magas szintű biztonság érdekében a jelszó hossza legalább 20 karakter legyen, és ne legyen szókészlet vagy valamilyen kifejezés, mivel az ilyen jelszavak könnyen megnyithatók szótári kijelöléssel.

A WPA-val az a probléma, hogy hivatalosan csak 2004 közepén vezették be az IEEE 802.11 specifikációba, így nem minden vezeték nélküli berendezés képes támogatni ezt a szabványt. Ezen túlmenően, ha legalább egy olyan eszköz van a hálózaton, amely nem támogatja a WPA-t, akkor az egyszerű WEP-titkosítást alkalmazza, még akkor is, ha a WPA engedélyezve van az összes többi berendezés beállításaiban.

A berendezéseket azonban folyamatosan fejlesztik, és a modern eszközök támogatják a WPA2 új, még biztonságosabb verzióját, amely 128, 192 és 256 bites dinamikus kulcsokkal működik. Maga a vezeték nélküli technológia eleve kevésbé védett a külső interferencia ellen, ezért az ilyen hálózatok szervezésénél különösen fontos, hogy a lehető legnehezebb legyen az illetéktelen behatolás. A tisztán technikai módszerek közül a leghatékonyabb az átvitt jel teljesítményének csökkentése, mert a rádióhullámok könnyen legyőzik az épületek falait, vidéki sík területeken pedig nagyon hosszútáv. A támadók leparkolhatják autójukat az épület mellett, ahol az Ön irodája található, és kényelmes környezetben, kényelmesen felvehetik a hálózat kulcsát. Ezért fontos a jelerősséget úgy beállítani, hogy az ne hatoljon át a terület határain.

A 802.11i vezeték nélküli biztonság útmutatást ad a hitelesítéshez, a hálózathoz való hozzáféréshez való felhasználói jogosultsághoz és a titkosításon keresztüli adatvédelemhez.

Összefoglalva, itt vannak a vezeték nélküli hálózatok fő előnyei és hátrányai a vezetékes versenytársakhoz képest. A vezeték nélküli hálózat előnyei:

A vezeték nélküli hálózatok segítségével pénzt takaríthat meg a kábelhálózat fektetésekor; ha a vezetékes hozzáférés megszervezése lehetetlen, gyakorlatilag vitathatatlanok.

A vezeték nélküli hálózatok nagyfokú felhasználói mobilitást biztosítanak, egyazon tartományon belül szabad mozgás lehetséges. További előny a hálózat gyors üzembe helyezése és áthelyezése. A csatlakozási sebesség meglehetősen nagy és a vezetékes megoldásokhoz hasonlítható, megfelelő tervezéssel biztosítható a szükséges sávszélesség adatátvitelhez, videóhoz, telefonáláshoz.

A vezeték nélküli hálózat hátrányai:

A vezeték nélküli hálózat biztonsága lényegesen alacsonyabb, mint a vezetékes hálózaté, modern szabványok, például WEP, 802.11i stb. bár növelik, a vezeték nélküli hálózat fizikai természete olyan, hogy ennek a technológiának a használata kritikus alkalmazásokhoz nem ajánlott.

A vezeték nélküli hálózat teljesítménye attól függ környezet. Bármely tárgy, amely a rádiójel útjában van, csökkenti annak teljesítményét, interferencia lehetséges a működési tartományban a háztartási készülékekből, amelyek közül a legjellemzőbb a mikrohullámú sütő.

Mivel a vezeték nélküli hálózatok rádióhullámokat használnak, a hálózat minősége számos tényezőtől függ. A legszembetűnőbb példa a rádiójelek interferenciája, amely jelentősen ronthatja a támogatott felhasználók teljesítményét és számát, egészen a hálózat használatának teljes ellehetetlenüléséig. Az interferencia forrása lehet minden olyan eszköz, amely a hozzáférési ponttal azonos frekvenciatartományban megfelelő teljesítményű jelet bocsát ki: a sűrűn lakott irodaközpont szomszédos hozzáférési pontjaitól a gyártásban lévő villanymotorokig, Bluetooth szabványú fejhallgatóés még a mikrohullámú sütőt is. Másrészt a támadók interferenciával DoS támadást szervezhetnek a hálózaton.
A legitim hozzáférési pontokkal azonos csatornán működő behatolók nemcsak a hálózathoz való hozzáférést nyitják meg, hanem a „helyes” vezeték nélküli hálózat működését is megzavarják. Ezenkívül a végfelhasználók elleni támadások végrehajtása és a hálózatba való Man-In-The Middle támadás segítségével történő behatolás érdekében a támadók gyakran elfojtják egy legitim hálózat hozzáférési pontjait, és csak egyet hagynak hátra – a hozzáférési pontjukat azonos hálózati névvel.
Kapcsolat
Az interferencia mellett más szempontok is befolyásolják a kommunikáció minőségét a vezeték nélküli hálózatokban. Mivel a vezeték nélküli környezet nyilvánosan hozzáférhető környezet, minden rosszul konfigurált kliens vagy hozzáférési pont antennahibája problémákat okozhat mind fizikai, mind adatkapcsolati szinten, ami rossz minőségű szolgáltatást eredményezhet a hálózat többi kliense számára.

Mit kell tenni?

Ennek eredményeként a vezeték nélküli hálózatok olyan új kockázati osztályokat és fenyegetéseket jelentenek, amelyek ellen hagyományos vezetékes eszközökkel nem lehet megvédeni. Még ha a Wi-Fi formálisan is tiltott egy szervezetben, ez nem jelenti azt, hogy az egyik felhasználó nem telepít egy idegent, és ezáltal nullára csökkenti a hálózat biztonságába fordított összes befektetést. Ezen túlmenően a vezeték nélküli kommunikáció természetéből adódóan nem csak a hozzáférési infrastruktúra biztonságának ellenőrzése fontos, hanem azon felhasználók megfigyelése is, akik támadó célpontjává válhatnak, vagy egyszerűen véletlenül vagy szándékosan váltanak át egy vállalati hálózatról nem biztonságosra. kapcsolat.
biztonság Címkék hozzáadása

Küldje el a jó munkát a tudásbázis egyszerű. Használja az alábbi űrlapot

Jó munka a webhelyre">

Diákok, végzős hallgatók, fiatal tudósok, akik a tudásbázist tanulmányaikban és munkájukban használják, nagyon hálásak lesznek Önnek.

Házigazda: http://www.allbest.ru/

szövetségi állam költségvetése oktatási intézmény felsőfokú szakmai végzettség

Tanszék: Informatika és Információtechnológia

Szakterület: Alkalmazott Informatika

TANFOLYAM MUNKA

VEZETÉKNÉLKÜLI BIZTONSÁG

Tanuló fejezte be

Kozlova S.K.

Munkavezető:

Mityaev V.V.

OREL, 2013

Bevezetés

Következtetés

Bibliográfiai lista

Alkalmazás

Bevezetés

Többség modern számítógépek támogatja a vezeték nélküli hálózatot. Más szóval, hálózati kábel nélkül is csatlakozhatnak az internethez (és más vezeték nélküli eszközökhöz). A vezeték nélküli kapcsolatok fő előnye, hogy az otthonában vagy az irodájában bárhol internetezhet (ha a számítógép és az eszköz távolsága megengedi). vezeték nélküli hozzáférés a hálózathoz). Ha azonban nem tesz lépéseket vezeték nélküli hálózata biztonságának biztosítására, a következő potenciálisan veszélyes helyzetek lehetségesek, amelyek következtében a támadó:

1. Átvitt vagy vett adatok lehallgatása;

2. Hozzáférés a vezeték nélküli hálózathoz;

3. Rögzítse az internet hozzáférési csatornát.

Nézzük a definíciót információ biztonság. Információbiztonság - az információk és információs rendszerek védelmét jelenti a jogosulatlan hozzáférés, használat, észlelés, torzítás, megsemmisítés, módosítás ellen.

Az információbiztonság biztosítja az információk elérhetőségét, integritását és titkosságát. Információbiztonsági eszközöket és mechanizmusokat használnak a vezeték nélküli hálózatok információbiztonságának megvalósítására.

Ezért, ha a vezeték nélküli hálózat nem biztonságos, a támadó elfoghatja a rajta keresztül továbbított adatokat, hozzáférhet a hálózathoz és a számítógépen lévő fájlokhoz, és a kapcsolat segítségével hozzáférhet az internethez. Így az adatátviteli csatorna foglalt, és lelassul az Internet hozzáférés.

A vezeték nélküli hálózatok biztonságának témája továbbra is aktuális, bár ezeknek a hálózatoknak a védelmére meglehetősen régóta léteznek megbízható módszerek, mint például a WPA (Wi-Fi Protected Access) technológiák.

A munka célja a vezeték nélküli hálózatok biztonsági kérdéseinek és biztonsági jellemzőinek gyakorlati tanulmányozása.

Ennek tárgya lejáratú papírok a hálózati biztonság.

A téma a vezeték nélküli hálózatok biztonsága.

A munkában megoldandó feladatok a következők:

1. Tekintsük a vezeték nélküli hálózat fogalmát;

3. Tanulmányozza a vezeték nélküli biztonsági politika főbb rendelkezéseit;

4. A vezeték nélküli hálózatok biztonságát biztosító megoldások elemzése;

5. Mérje fel a vezeték nélküli hálózat biztonságossá tételének szükségességét;

6. Dolgozzon ki egy algoritmust a vezeték nélküli hálózatok védelmének hatékonyságának felmérésére.

1. A vezeték nélküli hálózat fogalma és a főbb támadások kategóriáinak leírása

1.1 A vezeték nélküli hálózat fogalma és leírása

A vezeték nélküli hálózat információ továbbítása távolságon keresztül elektromos vezetők vagy „vezetékek” használata nélkül.

Ez a távolság akár néhány méter is lehet, mint egy televízióban távirányító), és nagyon nagy (több ezer vagy akár több millió kilométer a távközlés esetében).

A vezeték nélküli kommunikációt általában a távközlés egyik ágának tekintik.

A vezeték nélküli kommunikáció népszerűsége robbanásszerűen növekszik, új piacokat nyitva a szolgáltatók számára – a mobiltelefonok képernyőjén megjelenő hálózati játékoktól a segélyszolgálatokig.

Ennek oka a jegyzettömbök, személyhívó rendszerek elterjedése és a személyes titkári osztályrendszerek (Personal Digital Assistant (PDA)) megjelenése, a terjeszkedés. funkcionalitás mobiltelefonok.

Az ilyen rendszereknek biztosítaniuk kell az üzleti tervezést, az időzítést, a dokumentumok tárolását és a távoli állomásokkal való kommunikációt. Ezeknek a rendszereknek a mottója a bármikor, bárhol, azaz a kommunikációs szolgáltatások nyújtása helytől és időtől függetlenül. Ezenkívül a vezeték nélküli csatornák fontosak ott, ahol a telepítés lehetetlen vagy költséges. kábelvonalakés jelentős távolságokra.

Egészen a közelmúltig a legtöbb vezeték nélküli számítógépes hálózatok 1,2 és 14,0 Kbps közötti sebességgel továbbította az adatokat, gyakran csak rövid üzeneteket, mivel nem volt elérhető nagy fájlátvitel vagy hosszú interaktív adatbázis-munkamenet. Új technológiák vezeték nélküli átvitel másodpercenként több tíz megabites sebességgel működnek.

Alan S. Cohen, a Cisco Systems mobilitási megoldásokért felelős vezető igazgatója sokat beszél a vezeték nélküli piac jövőjéről.

Azt mondja, hogy a vezeték nélküli technológia gyorsan elfogadott szabvánnyá válik, ami átfogó hatással van életünkre.

Két fontos tényező mozgatja a vezeték nélküli mindenütt való átállást a piacon. Az első tényező a vezeték nélküli technológia "demokratizálódása", amely a 802.11 szabvány vagy a Wi-Fi megjelenésével vált észrevehetővé a mobilpiacon.

A mobil eszközök számának rohamos növekedése ill mobilhálózat házakban, lakásokban, vállalkozásokban és városokban. Ma már könnyű és egyszerű vezeték nélküli hálózatot építeni és szélessávú mobilitást biztosítani a nagyvállalatok és az egyéni felhasználók javára.

Kiemelte a mobiltechnológiák egy másik érdekes alkalmazási területét is - a városi mesh hálózatokat, amelyek a Wi-Fi technológiát valóban mindenütt jelen vannak.

A vezeték nélküli technológiák demokratizálódásának csodálatos példája, hogy a város minden lakosának hozzáférést biztosítanak annak területén. Hálózati architektúra és technológia egységes kommunikáció nemcsak a vezetékes és vezeték nélküli kommunikációt integrálja, hanem a beltéri és kültéri hálózati szolgáltatásokat is egyesíti. Ennek eredményeként, bárhol is tartózkodik, kapcsolatban maradhat a hálózattal, az épületen belül vagy kívül, ami nagyon fontos a városi kommunikáció szempontjából.

A vezeték nélküli hálózat mindenütt elterjedt. Lehetővé teszi felhasználói csatlakozás biztosítását ott, ahol a kábelezés nehézkes vagy teljes mobilitásra van szükség. Ebben az esetben a vezeték nélküli hálózatok kölcsönhatásba lépnek a vezetékes hálózatokkal. Ma már a vezeték nélküli megoldásokat is figyelembe kell venni minden hálózat tervezésénél – a kis irodától a vállalatig. Ezzel valószínűleg időt és pénzt takaríthatunk meg.

Számos eset és oka van annak, hogy a vezeték nélküli hálózatok az egyetlen vagy legkényelmesebb megoldás a kommunikációs hálózathoz vagy az internethez való hozzáférés megszervezéséhez:

1) Ha meg szeretné szervezni a hálózathoz és az internethez való nomád hozzáférés lehetőségét véletlenszerű felhasználók számára kávézókban, repülőtereken, vasútállomásokon, üzletekben és más nyilvános helyeken;

2) Ha helyi hálózatot kell megszervezni olyan épületekben, amelyek nem rendelkeznek kábelezési lehetőséggel (például történelmi épületekben), vagy olyan épületekben, ahol a kábelek lefektetése nagyon összetett, időigényes és nehéz feladat;

3) Ideiglenes helyi hálózat szervezése során, beleértve az általános hozzáférést biztosító helyi hálózatot, például rendezvények, konferenciák és hasonlók megtartására;

4) A helyi hálózat bővítésekor abban az esetben, ha kis számú munkaállomást tartalmazó távoli, elszigetelt szegmenst kell csatlakoztatni;

5) Ha szükséges mobil hozzáférés az erőforrások hálózatba foglalása, például amikor egy lakásban vagy szervezetben laptoppal mozognak, amikor egy orvos meglátogatja a különböző betegeket a kórházban, hogy egy központi adatbázissal kommunikáljon, vagy kommunikáljon és koordináljon a szerelőket nagy épületekben, amelyek modern eszközökkel telítettek élet;

6) További kommunikációs csatornák megszervezése, amelyek biztosíthatók alternatív operátorok olyan kapcsolatok, amelyek vezeték nélküli helyi hálózatokat hoznak létre különböző területeken.

A használt technológiától és átviteli adathordozótól függően a vezeték nélküli hálózatok következő osztályai határozhatók meg:

Hálózatok rádiómodemeken;

Hálózatok cellás modemeken;

infravörös rendszerek;

VSAT rendszerek;

Alacsony pályán működő műholdakat használó rendszerek;

SST technológiás rendszerek;

rádiórelé rendszerek;

Lézeres kommunikációs rendszerek.

A WI-FI egy modern vezeték nélküli technológia rádiócsatornán keresztüli adatátvitelhez (vezeték nélküli, wlan wifi).

Minden olyan berendezést, amely megfelel az IEEE 802.11 szabványnak, a Wi-Fi Alliance tesztelheti, és megkaphatja a megfelelő tanúsítványt és a Wi-Fi logó megjelenítési jogát.

Wireless Fidelity, amely angolról van lefordítva - vezeték nélküli pontosság. Van egy hosszabb elnevezés is: EEE 802.11b. A Wi-Fi 1985-ben született meg az USA-ban, miután a rádiócsatorna frekvencia részét külön engedély nélkül megnyitották használatra.

A legelső szabvány, amely a legszélesebb körben elterjedt, az IEEE 802.11b szabvány volt.

A 802.11b-kompatibilis berendezések még 2001-ben jelentek meg, és a mai napig a legtöbb vezeték nélküli hálózat még mindig ezen a szabványon működik, és sok vezeték nélküli hálózat WiFi eszközök 802.11b támogatással.

A Wi-Fi kommunikációhoz használt rádióhullámok nagyon hasonlóak a walkie-talkie-kban, vevőkészülékekben, mobiltelefonokés egyéb eszközök. De a Wi-Fi-nek van néhány jelentős különbsége a többi rádióhoz képest.

A kommunikáció 2,4-5 GHz-es frekvencián történik. Ez a frekvencia jóval magasabb, mint a mobiltelefonok, hordozható rádiók és televíziók által elérhető frekvenciák.

Minél nagyobb a jel frekvenciája, annál nagy mennyiség információ kerül továbbításra. A vezeték nélküli hálózat ugyanúgy rádióhullámokat használ, mint a rádiók, Mobiltelefonok, televíziók. Valójában a Wi-Fi vezeték nélküli kapcsolat inkább egy kétirányú rádióhoz hasonlít.

Oroszországban Wi-Fi használat az Állami Rádiófrekvenciás Bizottság (SCRF) frekvenciahasználati engedélye nélkül lehetséges hálózatot szervezni épületeken, zárt raktárakban és ipari területeken belül.

Az irodai Wi-Fi hálózaton kívüli legális használathoz, például két szomszédos ház közötti rádiócsatorna használatához engedélyt kell szerezni a frekvenciák használatához. A 2400-2483,5 MHz sávban (802.11b és 802.11g szabványok, 1-13. csatorna) a rádiófrekvencia-használati engedélyek kiadására egyszerűsített eljárás vonatkozik, az engedély megszerzéséhez nem szükséges az SCRF magánhatározata. A rádiófrekvenciák más sávokban való használatához, különösen az 5 GHz-en (802.11a szabvány), először be kell szereznie az SCRF magánhatározatát. 2007-ben megváltozott a helyzet a dokumentum kiadásával: „2007. július 25-i 476. sz. rendelet a kormányrendelet módosításáról Orosz Föderáció» 2004. október 12

A határozat tizenhatodik bekezdése kizárta a nyilvántartásba vételre kötelezett berendezések listájából - a 2400-2483,5 MHz rádiófrekvenciás sávban lévő vezeték nélküli hozzáférésű felhasználói berendezéseket, amelyek sugárzási teljesítménye legfeljebb 100 mW.

Az Állami Rádiófrekvencia Bizottság 2009. augusztus 19-i, 2009. augusztus 19-i, 09-04-09 számú határozatának jegyzőkönyvi bejegyzése értelmében a Rádiófrekvenciák Állami Bizottsága úgy határozott: az 5150-5350 MHz rádiófrekvencia-sávokat kiosztja. és 5650-6425 MHz az Orosz Föderáció területén történő használatra, a 2. számú függelékben meghatározott városok kivételével, az Orosz Föderáció és az orosz állampolgárok vezeték nélküli vezeték nélküli hozzáférése jogalanyok anélkül, hogy az SCRF minden egyes magánszemélyre vagy jogi személyre vonatkozóan külön határozatot adna ki.

A jelzett frekvenciasávok megfelelnek a 802.11a/b/g/n szabványoknak és a 36-64 és 132-165 tartományba eső csatornáknak. A 2. függelék azonban felsorolja Oroszország 164 legnagyobb városát, ahol a jelzett frekvenciák nem használhatók vezeték nélküli hálózatok létrehozására.

A rádióelektronikus eszközök használatára vonatkozó eljárás megsértéséért az Orosz Föderáció közigazgatási szabálysértési kódexének 13.3. és 13.4. cikkei írják elő a felelősséget.

2010. július 15-i határozatával az oroszországi SCRF visszavonta az SCRF kötelező magánhatározatainak kiadását az 5150-5350 MHz és az 5650-6425 MHz sávban rögzített vezeték nélküli hozzáférési rendszerek használatára vonatkozóan. Ezekre a frekvenciatartományokra vonatkozó korlátozást Oroszország egész területén feloldották.

A következő típusú vegyületek és fajták léteznek:

1. Ad-hoc kapcsolat (pont-pont). Minden számítógép fel van szerelve vezeték nélküli kártyák(kliensek) és közvetlenül csatlakoznak egymáshoz a 802.11b szabvány szerint működő, 11 Mbps átváltási sebességet biztosító rádiócsatornán keresztül, ami teljesen elegendő a normál működéshez;

2. Infrastruktúra kapcsolat. Ez a modell akkor használatos, ha kettőnél több számítógépet kell csatlakoztatni. A hozzáférési ponttal rendelkező szerver útválasztóként működhet, és függetlenül terjesztheti az internetes csatornát;

3. Hozzáférési pont, router és modem használatával. A hozzáférési pont az útválasztóban, az útválasztó - a modemben található (ezek az eszközök kettőbe vagy akár egybe is kombinálhatók). Mostantól minden olyan számítógépen, amely a Wi-Fi tartományon belül van wifi adapter, működni fog az internet;

4. Ügyfélpont. Ebben az üzemmódban a hozzáférési pont kliensként működik, és csatlakozhat egy infrastruktúra módban működő hozzáférési ponthoz. De csak egy MAC-cím köthető hozzá. Itt csak két számítógép kombinálása a feladat. Két Wi-Fi adapter képes közvetlenül együttműködni egymással központi antennák nélkül;

5. Hídcsatlakozás. A számítógépek vezetékes hálózathoz csatlakoznak. Az egyes hálózatcsoportokhoz hozzáférési pontok kapcsolódnak, amelyek rádiócsatornán keresztül kapcsolódnak egymáshoz. Ez a mód két vagy több vezetékes hálózat összekapcsolására szolgál. A vezeték nélküli kliensek nem tudnak kapcsolódni egy hozzáférési ponthoz híd módban.

Így megvizsgáltuk a vezeték nélküli hálózatok fogalmát és osztályait, azonosítottuk a vezeték nélküli kapcsolat megfelelő használatának okait. Elemezzük a Wi-Fi hálózatok szabályozási kereteit. A vezeték nélküli hálózat leírása tipológia és különféle kapcsolatok megadásával történt.

A vezeték nélküli hálózatok működése során gyakran felmerülnek különféle problémák. Egyesek valaki más felügyelete miatt, mások pedig rosszindulatú cselekedetek eredménye. Akárhogy is, kárt okoz. Ezek az események támadások, függetlenül az előfordulásuk okától.

A támadásoknak négy fő kategóriája van:

1. hozzáférési támadások;

2. Módosító támadások;

3. Szolgáltatásmegtagadási támadások;

4. Jogi nyilatkozat támadások.

A hozzáférési támadás olyan információ megszerzésére irányuló kísérlet, amelynek megtekintésére a támadónak nincs engedélye, és amelynek célja az információk titkosságának megsértése.

Ehhez a támadáshoz információra és azok továbbítására szolgáló eszközökre van szükség.

Hozzáférési támadás mindenhol lehetséges, ahol van információ és az annak továbbítására szolgáló eszközök.

A hozzáférési támadások magukban foglalhatnak kémkedést, lehallgatást és lehallgatást is.

A bekukucskálás fájlok vagy dokumentumok megtekintése a támadó számára érdekes információk megtalálása érdekében.

Lehallgatás – amikor valaki olyan beszélgetést hallgat, amelyben nem vesz részt (gyakran elektronikus eszközöket használ).

Elfogás - információ rögzítése a célállomásra való továbbítás során.

Információk benne elektronikus formában tárolva van:

munkaállomások;

Szerverek;

Laptop számítógépekben;

CD-k.

A CD-k esetében egyértelmű a helyzet, hiszen a támadó egyszerűen ellophatja őket. Az első kettő más. A rendszerhez való legális hozzáféréssel a támadó egyszerűen egyesével elemzi a fájlokat. Az illetéktelen hozzáféréssel a hacker megpróbálja megkerülni a vezérlőrendszert, és hozzáférni a szükséges információkhoz. Ezt nem nehéz megtenni. Szükséges egy hálózati csomagelemző (sniffer) telepítése a számítógépes rendszerbe. Ehhez a támadónak növelnie kell a jogosultságát a rendszerben, vagy csatlakoznia kell a hálózathoz. Az analizátor úgy van beállítva, hogy rögzítse a hálózaton áthaladó információkat, különösen a felhasználói azonosítókat és jelszavakat.

A lehallgatást globális számítógépes hálózatokon, például bérelt vonalakon és telefonkapcsolatokon is végzik. Az ilyen típusú lehallgatáshoz azonban megfelelő felszerelésre és speciális ismeretekre van szükség. Ebben az esetben a lehallgató készülék elhelyezésére a legjobb hely egy elektromos vezetékekkel ellátott szekrény.

Speciális berendezések segítségével pedig egy minősített cracker képes elfogni a száloptikai kommunikációs rendszereket. A sikerhez azonban rendszerét az információ küldője és fogadója közötti átviteli vezetékbe kell helyeznie. Az interneten ez a név felbontásának megváltoztatásával történik, ami a számítógép nevét érvénytelen címre fordítja. A forgalom a valódi cél helyett a támadó rendszerére kerül átirányításra. Egy ilyen rendszer megfelelő konfigurációjával a küldő soha nem tudhatja meg, hogy információi nem jutottak el a címzetthez.

A módosító támadás az információ jogellenes megváltoztatására irányuló kísérlet. Célja az információ integritásának megsértése, és mindenhol lehetséges, ahol információ létezik vagy továbbítják.

Háromféle módosító támadás létezik:

1. Csere;

2. Kiegészítés;

3. Eltávolítás.

Helyettesítés – A meglévő információk cseréje mind a minősített, mind a nyilvánosan elérhető információk ellen irányul.

Addition attack – új adatok hozzáadása.

A törlési támadás a meglévő adatok áthelyezését jelenti.

A módosítási támadások mindhárom típusa kihasználja a rendszerek sérülékenységeit, például a kiszolgáló biztonsági réseit, lehetővé téve a kezdőlap. És még ebben az esetben is alaposan meg kell dolgozni az egész rendszert az észlelés megakadályozása érdekében. Mivel a tranzakciók sorban vannak számozva, a hibás tranzakciószámok törlése vagy hozzáadása észlelhető.

Abban az esetben, ha az információ továbbítása során módosító támadást hajtanak végre, akkor először az érdeklődésre számot tartó forgalmat kell lehallgatni, majd az információn módosítani kell, mielőtt elküldi a célállomásra.

A szolgáltatásmegtagadási (DoS) támadások olyan támadások, amelyek megakadályozzák a jogos felhasználót a rendszer, az információ vagy a számítógép képességeinek használatában. Más szavakkal, ez a támadás "vandalizmus", mert a támadó az.

A DoS támadás eredményeként általában nem fér hozzá a számítógépes rendszerhez, és nem tud információval működni.

Az információ ellen irányuló DoS támadás megsemmisíti, eltorzítja vagy elérhetetlen helyre továbbítja az utóbbit.

DoS támadás, amely az információkat feldolgozó vagy megjelenítő alkalmazásokat célozza meg, ill számítógépes rendszer amelyben ezek az alkalmazások végrehajtásra kerülnek – tegye lehetetlen megoldás ilyen alkalmazással végrehajtott feladatokat.

A DoS támadások (a rendszerhez való hozzáférés megtagadása) elterjedt típusa a számítógépes rendszerek letiltását célozza, aminek következtében maga a rendszer, a rá telepített alkalmazások és minden tárolt információ elérhetetlenné válik.

A kommunikációs eszközökhöz való hozzáférés megtagadása a kommunikációs eszközök letiltását jelenti, amelyek megfosztják a hozzáférést a számítógépes rendszerekhez és információkhoz.

A közvetlenül egy számítógépes rendszert megcélzó DoS-támadások a sebezhetőségeket kihasználó exploitokon keresztül valósulnak meg operációs rendszer vagy internetes protokollok.

Ezen "rések" segítségével a támadó egy bizonyos parancskészletet küld az alkalmazásnak, amit nem tud megfelelően feldolgozni, aminek következtében az alkalmazás összeomlik. Az újraindítás visszaállítja a funkcionalitást, de lehetetlenné válik az alkalmazással való munkavégzés az újraindítás ideje alatt.

A felelősséget kizáró támadások az információk azonosításának vagy egy valós esemény vagy tranzakció félrevezetésének lehetősége ellen irányulnak.

Nak nek ezt a fajt a támadások közé tartozik:

Az álarcos tevékenység egy másik felhasználó vagy egy másik rendszer leple alatt végzett műveletek végrehajtása.

Egy esemény tagadása a tranzakció tényének tagadása.

Az internetes DoS támadások az internet gyökérnévszervereinek elleni támadások.

Vezeték nélküli hozzáférési eszköze biztonságának biztosítása és ennek megfelelően az ilyen típusú hozzáféréssel kapcsolatos kockázatok minimalizálása érdekében a következő egyszerű lépéseket hajthatja végre:

1. Módosítsa a rendszergazdai jelszót vezeték nélküli eszközén. A hacker könnyen kitalálhatja, mi a gyártó alapértelmezett jelszava, és ezzel a jelszóval hozzáférhet egy vezeték nélküli hálózathoz. Kerülje a könnyen felvehető vagy kitalálható jelszavakat;

2. Tiltsa le a hálózati azonosítók sugárzását (SSID broadcast, SSID - Service Set Identifier, network identifier), hogy a vezeték nélküli eszköz ne sugározzon információt arról, hogy be van kapcsolva;

3. Engedélyezze a forgalom titkosítását: a legjobb a WPA protokoll használata, ha az eszköz támogatja (ha nem, használja a WEP titkosítást);

4. Módosítsa az eszköz hálózati azonosítóját (SSID). Ha meghagyja az eszköz gyártója által beállított alapértelmezett azonosítót, a támadó ennek az azonosítónak a ismeretében könnyen azonosítani tudja a vezeték nélküli hálózatot. Ne használjon könnyen kitalálható neveket.

A probléma megoldásának eredményeként a támadások négy fő kategóriáját és háromféle módosító támadást azonosítottak és tanulmányoztak. A szolgáltatásmegtagadásos támadások és a kötelezettségvállalás megtagadása elleni támadások is figyelembe vették. Ezen elemzés alapján lépéseket dolgoztak ki a vezeték nélküli hozzáférési eszközök biztonságának biztosítására.

Összefoglalva tehát biztosan állíthatjuk, hogy vezeték nélküli kapcsolatok ma már széles körben használják, főként annak köszönhetően, hogy otthon vagy az irodában bárhol képesek az internettel dolgozni.

Ha azonban nem tesz intézkedéseket a vezeték nélküli hálózat biztonságának biztosítására, akkor a támadó elfoghatja a rajta keresztül továbbított adatokat, hozzáférhet a hálózathoz és a számítógépen lévő fájlokhoz, valamint a kapcsolat segítségével hozzáférhet az internethez.

2. A vezeték nélküli hálózatok információbiztonságát biztosító eszközök és módszerek áttekintése

2.1 Vezeték nélküli biztonsági szabályzat

A vezeték nélküli hálózatok sajátossága azt jelenti, hogy az adatok bármikor elfoghatók és megváltoztathatók. Egyes technológiákhoz elegendő egy szabványos vezeték nélküli adapter, másokhoz speciális felszerelésre van szükség. De mindenesetre ezeket a fenyegetéseket meglehetősen egyszerűen hajtják végre, és hatékony kriptográfiai adatvédelmi mechanizmusokra van szükség az ellenük való védekezéshez.

A biztonsági rendszer felépítésénél fontos a fenyegetettségi modell meghatározása, vagyis annak eldöntése, hogy maga a védelem minek fog ellenállni. Valójában két veszély fenyegeti a vezeték nélküli hálózatokat: az illetéktelen csatlakozás és a hallgatás, de ezek listája bővíthető, ha az első fejezetben felsoroltakon kívül kiemeljük és összefoglaljuk a vezeték nélküli eszközökkel kapcsolatos következő főbb veszélyeket:

Ellenőrizetlen használat és a kerület megsértése;

Jogosulatlan csatlakozás eszközökhöz és hálózatokhoz;

Forgalom elfogása és módosítása;

Az akadálymentesítés megsértése;

Eszköz pozicionálás.

A vezeték nélküli eszközök széleskörű elterjedése és azok kis költség ahhoz a tényhez vezet, hogy a kerületben hálózati biztonság hézagok keletkeznek. Itt nem csak azokról a behatolókról van szó, akik Wi-Fi támogatással rendelkező PDA-t kötöttek a cég vezetékes hálózatára, hanem triviálisabb helyzetekről is. Aktív vezeték nélküli adapter vállalati hálózatra csatlakoztatott laptopon, otthonról tesztelésre hozott hozzáférési ponton - mindez kényelmes csatornákká válhat a belső hálózatba való behatoláshoz.

Nem megfelelő hitelesítés, a beléptető rendszer hibái jogosulatlan csatlakozást tesznek lehetővé.

A vezeték nélküli hálózatok természetüknél fogva nem képesek biztosítani magas rendelkezésre állás. Különféle természeti, technogén és antropogén tényezők hatékonyan megzavarhatják a rádiócsatorna normál működését. Ezt a tényt a hálózat tervezésekor figyelembe kell venni, és a vezeték nélküli hálózatokat nem szabad magas rendelkezésre állási igényű csatornázásra használni.

A Wi-Fi állomások könnyen felismerhetők passzív módszerekkel, ami lehetővé teszi a vezeték nélküli eszköz helyének meglehetősen nagy pontosságú meghatározását. Például a Navizon rendszer használhatja a hely meghatározására mobil eszköz GPS rendszer, bázisállomások GSM és vezeték nélküli hozzáférési pontok.

A vezeték nélküli biztonsági szabályzat bemutatható külön dokumentumként vagy a szabályozói biztonság egyéb összetevőinek részeként. A legtöbb esetben nincs szükség külön dokumentumra, mivel a vezeték nélküli hálózati szabályzat előírásai sok átfedésben vannak az ilyen dokumentumok hagyományos tartalmával. Így például a hozzáférési pontok fizikai védelmére vonatkozó követelményeket teljes mértékben lefedik az aktív hálózati berendezések fizikai biztonsági kérdései. Ebben a tekintetben a vezeték nélküli biztonsági szabályzat külön dokumentumként jelenik meg a WLAN megvalósítása során, majd a dokumentumok következő átdolgozásakor harmonikusan egyesül másokkal.

Ha nem használnak vezeték nélküli hálózatokat, akkor a biztonsági szabályzatnak tartalmaznia kell a rádióhálózatok jogosulatlan használatával járó kockázatok csökkentését célzó védelmi mechanizmusok leírását.

Az információbiztonság-menedzsment területén a legjobb világgyakorlatokat az információbiztonsági irányítási rendszerekre vonatkozó ISO/IEC 27001 (ISO 27001) nemzetközi szabvány írja le. Az ISO 27001 követelményeket határoz meg egy információbiztonsági irányítási rendszerrel szemben, hogy igazolja a szervezet azon képességét, hogy megvédje információs erőforrásait.

A szabvány hiteles GOST RISO/IEC 27001-2006. Követelményeket állapít meg a dokumentált információbiztonság-irányítási rendszer fejlesztésére, megvalósítására, működtetésére, monitorozására, elemzésére, karbantartására és fejlesztésére, az információbiztonsági irányítási és ellenőrzési intézkedések végrehajtására.

Az ISO/IEC 27001 szabvány fő előnyei:

A tanúsítás lehetővé teszi, hogy megmutassa az üzleti partnereknek, befektetőknek és ügyfeleknek, hogy a szervezet hatékony információbiztonsági menedzsmentet alakított ki;

A szabvány kompatibilis az ISO 9001:2000 és ISO 14001:2007 szabványokkal;

A szabvány nem ír elő korlátozásokat a szoftverek és hardverek kiválasztásában, nem támaszt műszaki követelményeket az informatikai eszközökkel vagy az információbiztonsági eszközökkel szemben, és teljes szabadságot hagy a szervezetnek az információbiztonság technikai megoldásainak megválasztásában.

Az információbiztonság fogalmát a nemzetközi szabvány úgy értelmezi, hogy biztosítja az információk titkosságát, integritását és elérhetőségét.

E szabvány alapján ajánlások fogalmazhatók meg annak érdekében, hogy csökkentsék a szervezet vezeték nélküli hálózati biztonsági szabályzatának megsértésének valószínűségét:

1. Felhasználók és rendszergazdák képzése. ISO|IEC 27001 A.8.2.2. A képzés eredményeként a felhasználóknak ismerniük és meg kell érteniük a szabályzat korlátait, a rendszergazdáknak pedig rendelkezniük kell a szükséges készségekkel a szabályzat megsértésének megelőzéséhez és észleléséhez;

2. A hálózati kapcsolatok vezérlése. ISO|IEC 27001 A.11.4.3. A jogosulatlan hozzáférési pont vagy vezeték nélküli kliens csatlakoztatásával kapcsolatos kockázat csökkenthető a nem használt kapcsolóportok, a MAC-szűrés (portbiztonság), a 802.1X hitelesítés, a behatolásérzékelő rendszerek és az új hálózati objektumok megjelenését figyelő biztonsági szkennerek letiltásával. ;

3. Fizikai biztonság. ISO|IEC 27001 A.9.1. A területre behozott eszközök vezérlése lehetővé teszi, hogy korlátozza a vezeték nélküli eszközök hálózathoz való csatlakoztatásának valószínűségét. A felhasználók és a látogatók hozzáférésének korlátozása a hálózati portokhoz és a számítógép bővítőhelyeihez csökkenti a vezeték nélküli eszköz csatlakoztatásának valószínűségét;

4. A felhasználói jogosultságok minimalizálása. ISO|IEC 27001 A.11.2.2. Ha a felhasználó a minimálisan szükséges jogosultságokkal rendelkező számítógépen dolgozik, akkor a vezeték nélküli interfészek beállításaiban történő jogosulatlan módosítások valószínűsége csökken;

5. Biztonsági politika ellenőrzése. ISO|IEC 27001-6, A.6.1.8. A biztonsági elemző eszközök, például a sebezhetőségi szkennerek lehetővé teszik az új eszközök hálózaton való megjelenésének észlelését és típusának meghatározását (az operációs rendszer és a hálózati alkalmazások verzióinak meghatározására szolgáló funkciók), valamint nyomon követik az ügyfél beállításaiban az adott profiltól való eltéréseket. . Műszaki feladat a külső tanácsadók által végzett ellenőrzési munkáknál figyelembe kell venni a vezeték nélküli hálózatokra vonatkozó irányelv követelményeit;

6. Az erőforrások leltározása. ISO|IEC 27001 A.7.1.1. A hálózati erőforrások naprakész, frissített listájának jelenléte megkönnyíti az új hálózati objektumok felfedezését;

7. Támadásérzékelés. ISO|IEC 27001 A.10.10.2. A hagyományos és vezeték nélküli támadásérzékelő rendszerek használata lehetővé teszi a jogosulatlan hozzáférési kísérletek időben történő észlelését;

8. Esemény kivizsgálása. ISO|IEC 27001 A.13.2. A vezeték nélküli hálózatokat érintő incidensek nem sokban különböznek a többi hasonló helyzettől, de meg kell határozni a kivizsgálásukra vonatkozó eljárásokat. Azon hálózatok esetében, ahol vezeték nélküli hálózatokat valósítanak meg vagy használnak, előfordulhat, hogy módosítani kell a házirendet;

9. Szabályozási támogatás. ISO|IEC 27001 A.15.1.1. A vezeték nélküli hálózatok használatára az orosz és a nemzetközi előírások vonatkozhatnak. Tehát Oroszországban a 2,4 GHz-es frekvenciatartomány használatát a Rádiófrekvenciák Állami Bizottságának 2004. november 6-i határozata (04-03-04-003) szabályozza. Ezen túlmenően, mivel a titkosítást erősen használják a vezeték nélküli hálózatokban, és a kriptográfiai védelmi eszközök használata bizonyos esetekben meglehetősen szigorú jogi korlátozások alá esik, ezt a kérdést is ki kell dolgozni;

10. Belső és külső audit. ISO|IEC 27001-6, A.6.1.8. A biztonsági értékelés során figyelembe kell venni a vezeték nélküli hálózati szabályzat követelményeit. A WLAN biztonsági értékelésével kapcsolatos munka lehetséges hatókörét részletesebben a könyv utolsó fejezete ismerteti;

11. Hálózatok szétválasztása. ISO|IEC 27001 A.11.4.5. A vezeték nélküli hálózatok sajátosságai miatt kívánatos a vezeték nélküli hozzáférési pontokat tűzfal segítségével külön hálózati szegmenshez hozzárendelni, különösen, ha vendégelérésről van szó;

12. Titkosító védelmi eszközök alkalmazása. ISO|IEC 27001 A.12.3. Meg kell határozni a vezeték nélküli hálózatban (WPA vagy 802.11i) használt protokollokat és forgalomtitkosítási algoritmusokat. A 802.1X technológia alkalmazásakor meghatározásra kerülnek a digitális aláírási protokollok követelményei és a célra használt tanúsítványok aláíró kulcsának hossza;

13. Hitelesítés. ISO|IEC 27001 A.11.4.2. Meg kell határozni a hitelesítési adatok tárolására vonatkozó követelményeket, azok változását, összetettségét, biztonságát a hálózaton keresztüli átvitel során. Az alkalmazott EAP metódusok, a RADIUS szerver nyilvános kulcsú védelmi módszerei kifejezetten definiálhatók;

14. Változások ellenőrzése a tájékoztatási rendszer. ISO|IEC 27001 A.12.5.1. A vezeték nélküli technológiákat figyelembe kell venni az információs rendszerben;

15. Szoftverhasználat megengedettsége ill hardver. ISO|IEC 27001 A.12.4.1 Ez a szakasz a hozzáférési pontokra, vezeték nélküli kapcsolókra és vezeték nélküli hálózati kliensekre vonatkozó követelményekre vonatkozik;

16. Támadásérzékelés. ISO|IEC 27001 A.10.10.2. Meg kell határozni a vezeték nélküli támadásérzékelő rendszerekkel szemben támasztott követelményeket, ki kell jelölni az eseményelemzés felelősségét;

17. Biztonsági események naplózása és elemzése. ISO|IEC 27001 A.10.10.1. Ez a szakasz bővíthető vezeték nélküli specifikus események hozzáadásával a figyelt események listájához. Tartalmazhatja az előző részt;

18. Távoli hozzáférés a hálózathoz. ISO|IEC 27001 A.11.7.2. A legtöbb esetben a vezeték nélküli hálózat felhasználóit logikailag a távelérési rendszerek felhasználóinak nevezik. Ennek oka a hasonló fenyegetések, és ennek eredményeként az IS ezen összetevőire jellemző ellenintézkedések. Ezenkívül, miután az összes szakaszt valamilyen formában elvégezte, a következő dokumentumokat kell létrehozni:

Útmutató a vezeték nélküli hálózat használatát fontolgató felhasználóknak;

Hozzáférési pontok, vezeték nélküli kapcsolók, munkaállomások alapbeállításai;

Eljárások vezeték nélküli hálózatok biztonságának felügyeletére;

Behatolásérzékelő rendszerek profiljai;

Vezeték nélküli eseményekre reagáló eljárások.

Így elemezték az ISO/IEC 27001 szabványt, melynek alapján ajánlásokat fogalmaztak meg annak érdekében, hogy csökkentsék a szervezetben a vezeték nélküli hálózat biztonsági szabályzatának megsértésének valószínűségét. A vezeték nélküli hálózat biztonsági szabályzatának minden szakaszának elvégzése után létre kell hozni egy listát a dokumentumokról is.

A biztonságos vezeték nélküli hálózat alapja a jól megtervezett és betartott biztonsági politika. Ebből kifolyólag mind a hálózat megvalósításának szakaszában, mind az üzemeltetés során érdemes kellő figyelmet fordítani rá, tükrözve a szabályozási dokumentumokban a hálózatban végbemenő változásokat.

2.2 Vezeték nélküli biztonsági megoldások

Nemcsak a vezeték nélküli hálózatok biztonságának fontos eleme a hozzáférés-szabályozás és a magánélet. A WLAN-hoz való hozzáférés szabályozásának egyik biztonságos módja a hitelesítés, amely megakadályozza, hogy jogosulatlan felhasználók hozzáférjenek az adatátvitelhez hozzáférési pontokon keresztül. Az erős WLAN hozzáférés-szabályozási intézkedések segítenek meghatározni az engedélyezett kliensállomások tartományát, és csak megbízható hozzáférési pontokhoz társítják őket, kivéve a csaló vagy veszélyes hozzáférési pontokat.

A WLAN-hálózatok titkossága azt jelenti, hogy a továbbított adatokat csak az a fél tudja helyesen visszafejteni, akinek azokat szánták. A WLAN-on keresztül továbbított adatok adatvédelmi állapota akkor tekinthető biztonságosnak, ha az adatok olyan kulccsal vannak titkosítva, amelyet csak az adatok rendeltetésszerű címzettje használhat. A titkosítás azt jelenti, hogy az adatok sértetlensége nem sérül az átvitel teljes folyamata – küldés és fogadás – során.

Napjainkban a WLAN-hálózatokat használó vállalatok négy különálló megoldást valósítanak meg a WLAN-biztonság, valamint a hozzáférés és adatvédelem terén:

Nyílt hozzáférésű;

Alapvető biztonság;

Fokozott biztonság;

Távoli hozzáférés biztonsága.

Mint minden biztonsági telepítésnél, a WLAN biztonsági megoldások bármelyikének kiválasztása és bevezetése előtt bölcs dolog elvégezni a hálózati kockázatok felmérését:

1. Nyílt hozzáférés. Minden vezeték nélküli termék helyi hálózatok, amelyek megfelelnek a Wi-Fi-előírásoknak, nyitott módban, kikapcsolt biztonsági funkciókkal szállítják. A nyílt hozzáférés vagy a biztonság hiánya megfelelhet és kielégítheti az olyan nyilvános hotspotok követelményeit, mint a kávézók, főiskolai kampuszok, repülőterek vagy más nyilvános helyek, de ez a lehetőség nem megfelelő a vállalkozások számára. A telepítés során engedélyezni kell a biztonsági funkciókat a vezeték nélküli eszközökön. Egyes vállalatok azonban nem tartalmaznak WLAN biztonsági funkciókat, ami jelentősen megnöveli hálózataik kockázatát;

2. Alapvető biztonság: SSID, WEP és MAC cím hitelesítés. Az alapvető biztonság SSID-k (Service Set Identifiers), nyílt vagy előre megosztott kulcsú hitelesítésből, statikus WEP-kulcsokból és opcionálisan MAC-cím hitelesítésből áll. Ezzel a kombinációval beállíthatja az alapvető hozzáférési és adatvédelmi beállításokat, de mindegyiket külön elem az ilyen védelem feltörhető. Az SSID a WLAN alrendszerben lévő eszközök általános hálózati neve, és az alrendszer logikai azonosítására szolgál. Az SSID megakadályozza az SSID-vel nem rendelkező klienseszközök hozzáférését. Alapértelmezés szerint azonban a hozzáférési pont a jelei és az SSID-je között sugároz. Még ha kikapcsolja is az SSID sugárzását, egy behatoló vagy hacker megtalálhatja a kívánt SSID-t az úgynevezett "szippantás" vagy "szippantás" - a hálózat nem feltűnő megfigyelése - segítségével. A 802.11 szabvány, az IEEE által kifejlesztett WLAN-hálózatok specifikációinak csoportja, az ügyfél-hitelesítés két módját támogatja: a nyílt hitelesítést és a megosztott kulcsokkal történő hitelesítést. A nyílt hitelesítés csak kis mértékben különbözik a megfelelő SSID megadásától. Előre megosztott kulcsú hitelesítés esetén a hozzáférési pont tesztszöveg-csomagot küld a kliens eszköznek, amelyet a kliensnek a megfelelő WEP-kulccsal titkosítania kell, és vissza kell térnie a hozzáférési ponthoz. A megfelelő kulcs nélkül a hitelesítés sikertelen lesz, és az ügyfél nem kerül be a hozzáférési pont felhasználói csoportjába. A megosztott kulcsokkal történő hitelesítés nem tekinthető biztonságosnak, mivel a támadó, aki megkapta a kezdeti teszt szöveges üzenetet és ugyanazt a WEP-kulccsal titkosított üzenetet, magát a WEP-kulcsot is visszafejtheti. Nyílt hitelesítés esetén még akkor is, ha a kliens hitelesít és hozzáfér a hozzáférési pont felhasználói csoportjához, a WEP-biztonság megakadályozza, hogy a kliens a megfelelő WEP-kulcs nélkül adatokat továbbítson erről a hozzáférési pontról. A WEP-kulcsok 40 vagy 128 bitesek lehetnek, és általában statikusan határozzák meg a hozzáférési pont hálózati adminisztrátora és minden egyes ügyfél, amely a hozzáférési ponton keresztül kommunikál. Statikus WEP-kulcsok használatakor a hálózati rendszergazdának sok időt kell töltenie azzal, hogy minden WLAN-eszközbe ugyanazokat a kulcsokat adja meg. Ha egy statikus WEP-kulcsot használó eszköz elveszik vagy ellopják, a hiányzó eszköz tulajdonosa hozzáférhet a WLAN-hoz. Az adminisztrátor nem tudja megállapítani, hogy illetéktelen felhasználó lépett-e be a hálózatba, amíg a hiba bejelentése nem történik meg. A rendszergazdának ezután meg kell változtatnia a WEP-kulcsot minden olyan eszközön, amely ugyanazt a statikus WEP-kulcsot használja, mint a hiányzó eszköz. Egy nagyvállalati hálózatban több száz vagy akár több ezer felhasználóval ez nehéz lehet. Még ennél is rosszabb, ha egy statikus WEP-kulcsot egy olyan eszközzel, mint az AirSnort dekódolnak, a rendszergazda nem tudhatja, hogy a kulcsot jogosulatlan felhasználó veszélyeztette. Egyes WLAN-megoldásszolgáltatók támogatják a kliens hálózati kártya (NIC) fizikai címe vagy MAC-címe alapján történő hitelesítést. A hozzáférési pont csak akkor engedélyezi az ügyfél számára a hozzáférési ponthoz való társítást, ha az ügyfél MAC-címe megegyezik a hozzáférési pont által használt hitelesítési táblázatban szereplő címek egyikével. A MAC-cím hitelesítése azonban nem megfelelő biztonsági intézkedés, mivel a MAC-cím hamisítható, és hálózati kártya- elveszteni vagy ellopni;

3. Alapvető biztonság WPA vagy WPA2 megosztott kulcsokkal Az alapvető biztonság egy másik napjainkban elérhető formája az előre megosztott kulcsot (PSK) használó WPA vagy WPA2. Az előre megosztott kulcs jelszóval vagy azonosító kóddal (más néven „jelszóval”) ellenőrzi a felhasználókat mind az ügyfélállomáson, mind a hozzáférési ponton. Az ügyfél csak akkor férhet hozzá a hálózathoz, ha az ügyfél jelszava megegyezik a hozzáférési pont jelszavával. A megosztott kulcs adatokat is biztosít egy titkosítási kulcs generálásához, amelyet a TKIP vagy AES algoritmusok használnak minden egyes továbbított adatcsomaghoz. A statikus WEP-kulcsnál biztonságosabb megosztott kulcs hasonló a statikus WEP-kulcshoz, mivel az ügyfélállomáson tárolja, és az ügyfélállomás elvesztése vagy ellopása esetén veszélybe kerülhet. Javasoljuk, hogy erős, általános jelmondatot használjon, amely különféle betűket, számokat és nem alfanumerikus karaktereket tartalmaz;

4. Az alapvető biztonság összefoglalása. Az SSID-k, a nyílt hitelesítés, a statikus WEP-kulcsok, a MAC-hitelesítés és a WPA/WPA2 megosztott kulcsok kombinációján alapuló alapvető WLAN-biztonság csak a nagyon kisvállalkozások számára elegendő, vagy azoknak, akik nem bíznak a létfontosságú adatokat WLAN-hálózatukra. Minden más szervezetet arra ösztönöznek, hogy fektessenek be robusztus, nagyvállalati szintű WLAN biztonsági megoldásokba;

5. Fokozott biztonság. A fokozott biztonságot azoknak az ügyfeleknek ajánljuk, akik vállalati szintű biztonságot és biztonságot igényelnek. Ehhez olyan fejlett biztonságra van szükség, amely teljes mértékben támogatja a WPA-t és a WPA2-t a 802.1X kétirányú hitelesítés, valamint a TKIP és AESB titkosítás építőelemeivel, beleértve a következő szolgáltatásokat:

802.1X az erős kétirányú hitelesítéshez és a dinamikus titkosítási kulcsokhoz felhasználónként és munkamenetenként;

TKIP az RC4-alapú titkosítási bővítményekhez, mint például a csomagonkénti kulcs gyorsítótárazásához, az üzenetintegritás-ellenőrzéshez (MIC), az inicializálási vektor módosításához (IV) és a broadcast kulcs elforgatásához;

AES állapotszintű adattitkosításhoz, maximális biztonság;

Az Intrusion Prevention System (IPS) és az előfizetőkövetési képességek átlátható, valós idejű hálózati nézetet biztosítanak.

6. Vezeték nélküli LAN biztonság és távoli hozzáférés. Egyes esetekben átfogó biztonságra lehet szükség az alkalmazások védelme érdekében. Kihasználva a védett távoli hozzáférés, a rendszergazdák beállíthatnak egy virtuális magánhálózatot (VPN), és engedélyezhetik mobil felhasználók kommunikáljon a vállalati hálózattal nyilvános hotspotokról, például repülőterekről, szállodákról és konferenciatermekről. Vállalatban telepítve a fejlett biztonsági megoldás lefedi az összes WLAN biztonsági követelményt, így szükségtelenné válik a VPN-ek használata a vállalati WLAN-ban. VPN használata egy belső WLAN-on befolyásolhatja a WLAN teljesítményét, korlátozhatja a barangolást, és megnehezítheti a felhasználók számára a bejelentkezést. Így a VPN belső WLAN-on keresztüli átfedésével kapcsolatos további többletterhelés és korlátozások nem tűnnek szükségesnek.

Ebből arra következtethetünk, hogy nem csak a vezeték nélküli hálózatok információbiztonságának biztosításához fontos a jó minőségű hozzáférés és adatvédelem. Ennek érdekében ma négy különálló megoldást valósítanak meg aktívan: nyílt hozzáférés, alapbiztonság, fokozott biztonság, távoli hozzáférés biztonsága.

A hálózatvédelem megfelelő kiépítésével és az összes követelmény betartásával a hálózat biztonsága magas szintű lesz, ami jelentősen megnehezíti a behatolók hozzáférését a vezeték nélküli hálózathoz.

3. Mérje fel a vezeték nélküli biztonsági megoldás szükségességét és hatékonyságát

3.1 A vezeték nélküli hálózat biztonságossá tételének szükségességének felmérése

Míg a legtöbb vállalat már rendelkezik valamilyen típusú vezeték nélküli hálózattal, a szakembereknek jellemzően sok kérdésük van a választott megoldások biztonságával kapcsolatban, és a vezeték nélküli technológiák alkalmazásától visszariadó vezetők aggódnak a termelékenység javítására és az infrastruktúra költségeinek csökkentésére irányuló elszalasztott lehetőségek miatt.

Sok szervezet vezetői tisztában vannak azzal, hogy a vezeték nélküli technológiák javíthatják a termelékenységet és az együttműködést, de tétováznak a bevezetésükhöz, tartanak a vállalati hálózatban a vezeték nélküli hálózatok használata miatt megjelenő sebezhetőségektől. A vezeték nélküli kommunikáció biztosítására javasolt módszerek sokfélesége és a hatékonyságuk körüli vita csak fokozza ezeket a kételyeket.

A vezeték nélküli technológiák bevezetésével egy középvállalatnál sok olyan probléma adódik, ami miatt nem csak a vezeték nélküli hálózat védelmén kell elgondolkodni, hanem azon is, hogy egyáltalán szükség van-e rá.

Gyakori problémák, amelyekkel a 2. fejezetben tárgyalt biztonsági politika megfelelő végrehajtása segíthet megbirkózni:

A vezeték nélküli hálózat telepítésének eldöntése;

A vezeték nélküli technológiák bevezetésével kapcsolatos kockázatok megértése és csökkentése;

Megközelítés meghatározása a vezeték nélküli hálózat biztosítására;

Optimális vezeték nélküli hálózatvédelmi technológiák kiválasztása;

A telepített vezeték nélküli hálózat biztonsági szintjének ellenőrzése;

Integrálja a meglévő eszközöket egy vezeték nélküli hálózati biztonsági megoldásba;

Az illetéktelen vezeték nélküli hálózati kapcsolatok észlelése és megelőzése.

A vezeték nélküli hálózati technológiák nyújtotta előnyök két kategóriába sorolhatók: funkcionális és gazdasági.

A funkcionális előnyök közé tartozik az alacsonyabb irányítási költségek és a tőkekiadások csökkentése, míg a gazdasági előnyök közé tartozik a megnövekedett munkatermelékenység, a jobb üzleti folyamatok hatékonysága és több lehetőség új üzleti funkciók létrehozására.

A vezeték nélküli hálózatok használatához kapcsolódó jelentős gazdasági előnyök többsége az alkalmazottak fokozott rugalmasságának és mobilitásának az eredménye. A vezeték nélküli technológia megszünteti azokat a korlátozásokat, amelyek az alkalmazottakat az íróasztaluknál tartják, így viszonylag szabadon mozoghatnak egy irodában vagy irodaházban.

De minden előny ellenére vannak hátrányok is, elsősorban technológiaiak, amelyek a vezeték nélküli hálózat sebezhetőségében fejeződnek ki a behatolók különféle támadásai révén (ennek a munkának az 1.2. szakaszát szentelték).

Amint felfedezték az első generációs vezeték nélküli hálózatok ilyen technológiai hiányosságait, megkezdődött az aktív munka ezek kiküszöbölésére. Míg egyes vállalatok a vezeték nélküli szabványok javításán dolgoztak, sok elemző cég, hálózatbiztonsági gyártó és így tovább próbálta megkerülni a régi szabványokban rejlő hiányosságokat.

Ennek eredményeként számos megközelítést fejlesztettek ki a vezeték nélküli hálózatok biztonságossá tételére.

Az értékelés során számos tényezőt figyelembe kell venni lehetséges módjai vezeték nélküli hálózat védelme. Az értékelés során számos mutatót kell figyelembe vennie: a megoldás megvalósításának és adminisztrálásának költségeitől a teljes biztonságig. A fenti megközelítések mindegyikének megvannak a maga előnyei és hátrányai, ezért mindegyiket jobban meg kell ismernie ahhoz, hogy megalapozott döntést hozzon.

A legújabb vezeték nélküli biztonsági szabványok, nevezetesen a WPA és a WPA2, kiküszöbölték a WEP-szabvány súlyos hiányosságait, és így szükségtelenné tették e hiányosságok – például az IPsec vagy VPN technológia – megoldását. A statikus vagy dinamikus WEP használata mára minden formában elavult, és a biztonság elhagyása csak néhány esetben előnyös. Így egy átfogó, hatékony megoldás kidolgozásakor a vezeték nélküli hálózat védelmére elegendő csak két megközelítést figyelembe venni.

A Wi-Fi Protected Access (WPA) és a Wi-Fi Protected Access 2 (WPA2) protokollokat kifejezetten arra tervezték, hogy blokkolják a vezeték nélküli hálózatokat érő fenyegetéseket az IEEE 802.11 szabvány alapján. Van azonban néhány különbség köztük.

A WPA protokollt 2003-ban fejlesztették ki, hogy orvosolja a WEP szabvány hiányosságait. A WPA tervezői jó munkát végeztek a kölcsönös hitelesítés támogatása, a TKIP protokollt használó adattitkosítás és az aláírt üzenetek integritás-ellenőrzése megvalósításában, amely védelmet nyújt a csomaghamisítás vagy a visszajátszási támadások ellen.

A WPA2 protokoll még többet nyújt magas szint biztonság, mert a TKIP helyett AES-t használ a hálózati forgalom biztosítására. Ezért mindig előnyben kell részesíteni a WPA-val szemben.

A WPA és a WPA2 lényegesen biztonságosabb, mint a WEP, és helyes beállítás biztonsági rendszerek, sem az első, sem a második nem rendelkezik ismert sebezhető pontokkal. A WPA2 azonban biztonságosabbnak tekinthető, mint a WPA, és ha az infrastruktúra támogatja, és a WPA2 megoldás adminisztrálásával járó többletköltség elfogadható, akkor ezt kell választani.

A legtöbb ma gyártott hozzáférési pont és legújabb verziói A WPA2 protokoll követelményeinek megfelelően tanúsított operációs rendszer. Ha a környezetében néhány hozzáférési pont vagy ügyfélszámítógép nem támogatja a WPA2-t, a WPA2-t támogató vezeték nélküli eszközök és ügyfélrendszerek a régebbi WPA-szabványt használhatják.

Nem szabad megfeledkezni a vállalat fejlesztésének olyan lehetőségéről sem, mint a vezeték nélküli hálózat telepítésének megtagadása. Van egy mondás a biztonsági közösségben, amely így hangzik: „A legjobban védett rendszer az, amelyet soha senki nem kapcsol be.” Így a vezeték nélküli hálózatokban vagy bármely más technológiában rejlő sebezhetőségek elleni védekezés legmegbízhatóbb módja, ha megtagadjuk azok megvalósítását. Ennek a megközelítésnek a hátránya nyilvánvaló: az a cég, amelyik megtagadja a technológia bevezetését, versenyképtelen lehet a mai gazdasági viszonyok között, amikor bármilyen előny, beleértve a technológiaiakat is, döntő sikertényező lehet.

Mint már említettük, mielőtt bármilyen új technológia egy adott vállalatnál fel kell mérni a vállalat igényeit, kockázattűrő képességét és a tényleges kockázatot. Ez alól a vezeték nélküli technológia sem kivétel. A vezeték nélküli hálózatoknak van egész sor előnyökkel jár, de egy adott szervezet számára ezek az előnyök nem feltétlenül olyan fontosak, vagy egyáltalán nem fontosak.

A biztonságos kiválasztásakor vezeték nélküli megoldás minden lehetséges lehetőséget figyelembe kell venni, beleértve a vezeték nélküli technológiák elutasítását is. Ha arra a következtetésre jut, hogy a szervezet nem áll készen a vezeték nélküli hálózat kiépítésére, ennek a döntésnek tükröződnie kell a jelenlegi vállalati politikában, hogy megakadályozza a vállalati hálózati környezet védelmének gyengülését a vezeték nélküli hálózatok végfelhasználók általi jogosulatlan létrehozása miatt.

3.2 Algoritmus kidolgozása a vezeték nélküli hálózatok védelmének hatékonyságának felmérésére

A vezeték nélküli hálózat védelmének egyik vagy másik módszerének előnyeinek meghatározásához tanácsos felmérni annak biztonságát.

Ez különösen azért fontos, mert gyakran vezeték nélküli hálózatokat telepítenek a vállalatirányításra. Ennek megfelelően a vezeték nélküli szegmenshez hozzáférést szerzett támadónak lehetősége van nemcsak arra, hogy a vállalat erőforrásait saját céljaira használja, hanem hozzáférjen a bizalmas információés blokkolja a magas prioritású felhasználók munkáját.

...

Hasonló dokumentumok

    Vezeték nélküli technológia információ átadása. Vezeték nélküli helyi hálózatok fejlesztése. Alapértelmezett WEP biztonság. WEP titkosítási eljárás. Vezeték nélküli hálózat feltörése. Rejtett hálózati azonosító mód. A hitelesítés típusai és protokolljai. Vezeték nélküli hálózat feltörése.

    absztrakt, hozzáadva: 2010.12.17

    Vezeték nélküli hálózatok információbiztonsági technológiájának fejlesztése, amellyel növelhető a felhasználó számítógépe, vállalati hálózatok, kis irodák védelme. Veszélyelemzés és vezeték nélküli hálózat biztonsága. A WPA program beállítása.

    szakdolgozat, hozzáadva: 2014.06.19

    Az IEEE 802.11 szabvány jellemzője. A vezeték nélküli számítógépes hálózatok fő alkalmazási irányai. Modern vezeték nélküli hálózatok felépítésének módszerei. A BSS alapszolgáltatási területei. A vegyületek fajtái és fajtái. A környezethez való hozzáférés mechanizmusainak áttekintése.

    absztrakt, hozzáadva: 2011.12.01

    A hálózati biztonsági rendszerek fejlődése. A tűzfalak, mint a hálózatok védelmének egyik fő módja, a külső hálózattól a belső hálózatig terjedő hozzáférés-ellenőrzési mechanizmusok megvalósítása az összes bejövő és kimenő forgalom szűrésével. Hálózatbiztonsági menedzsment.

    szakdolgozat, hozzáadva 2012.12.07

    Osztályozás hálózati támadások az OSI modell szintjén, típusonként, a behatoló és a támadott objektum helye szerint. Az IP-hálózatok biztonságának problémája. Vezeték nélküli hálózatok veszélyei és sebezhetőségei. IDS támadásérzékelő rendszerek osztályozása. XSpider koncepció.

    szakdolgozat, hozzáadva 2014.11.04

    Definíció a kutatás során hatékony mód a Wi-Fi hálózaton keresztül továbbított információk védelme. Alapelvek wifi működik hálózatok. A hálózathoz való jogosulatlan hozzáférés módszerei. Vezeték nélküli hálózat biztonsági algoritmusai. A kapcsolat nem rögzített jellege.

    szakdolgozat, hozzáadva 2014.04.18

    A modern vezeték nélküli hálózatok fejlesztési időszakai és alapvető szabványai. A Bluetooth technológia kialakulásának története és terjedelme. A Wi-Fi vezeték nélküli adatátviteli technológia technológiája és működési elve. A WiMAX a városi vezeték nélküli hálózati szabvány.

    bemutató, hozzáadva 2014.01.22

    A helyi hálózatok kiépítésére szolgáló technológiák kiválasztása és indoklása. Az adatátviteli környezet elemzése. Hálózati teljesítmény számítása, helyiségek elrendezése. Hálózati szoftver kiválasztása. A vezeték nélküli internet-hozzáférés szabványainak típusai.

    szakdolgozat, hozzáadva 2010.12.22

    Számítógépes hálózatok használata adatátvitelre. A külső hozzáféréstől fizikailag vagy hálózatvédelmi hardver és szoftver segítségével védett vállalati hálózatok használatának fő előnyei. Tűzfal és titkosítási algoritmusok.

    szakdolgozat, hozzáadva: 2014.09.25

    Biztonsági politika kidolgozásának szükségessége a vállalat hálózati erőforrásainak használatához. Alapelemeinek elemzése. Hardver és szoftver számítógépes hálózatok biztonsága. A biztonság javításának módjai, tippek a felhasználóknak.

Vezeték nélküli biztonsági problémák

Ellenőrzés

Kommunikáció, kommunikáció, rádióelektronika és digitális eszközök

És manapság, ahogy a vezeték nélküli hálózati szabványok elfogadásra kerülnek, a hozzájuk tartozó berendezések árai csökkennek, a sávszélességük pedig növekszik, egyre több IT-menedzser nem tud ellenállni a kísértésnek, hogy vezeték nélküli LAN-t vezessenek be vállalatukban.11b, és számos intézkedés van folyamatban A kis vezeték nélküli hálózatok megbízható védelmének helye, hogy ezek az intézkedések hatékonyak lesznek-e több tucat hozzáférési ponttal és több száz felhasználóval rendelkező környezetben, továbbra is nyitott kérdés. Ez a vezeték nélküli hálózathoz való hozzáférés biztosítása csak regisztrált ...


Valamint más művek, amelyek érdekelhetik

37588. AZ IPARI GAZDASÁG GAZDASÁGI ÁGAZATAI TEVÉKENYSÉGEI IRÁNYÍTÁSÁNAK HATÉKONYSÁGÁNAK NÖVELÉSE 1,25 MB
A gazdaság főbb gazdasági mutatói Általános követelmények a társaság pénzügyi kimutatásaihoz A társaság konszolidált kimutatásai Belföldi jelzáloghitelezési konstrukciók Belföldi jelzáloghitelezési trendek Régiók mint a jelzáloghitelezés résztvevői )