Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Аналіз актуальних проблем захисту Користувачів у ЗАГАЛЬНІ МЕРЕЖІ

Реферат Аналіз актуальних проблем захисту Користувачів у ЗАГАЛЬНІ МЕРЕЖІ





аналіз актуальних проблем захисту Користувачів у ЗАГАЛЬНІ МЕРЕЖІ


1. Формулювання и аналіз проблеми


Безпека - один з ключовими факторів проектування будь-яких систем. Сучасні безпроводові технології предлагают НЕ й достатньо ефектівні методи по ЗАХИСТУ ІНФОРМАЦІЇ. Традіційно розрізняють кілька Видів атак на безпроводові мережі, Які відрізняються методами, метою І ступеня Загрози:

- злом мереж ( перехоплення управління, входження в ятір);

- Клонування ( підслуховування, крадіжка трафіку и Електрон коштів).

Головна відмінність проводових мереж від без провідніх пов "язана з абсолютно неконтролюємою ОБЛАСТЬ между кінцевімі точками мережі. У Достатньо широкому просторі мереж безпровідна мережа Ніяк НЕ контролюється. Сучасні без проводові технології предлагают обмеженності набор ЗАСОБІВ управління всією ОБЛАСТЬ розгортання мережі. Це дозволяє атакуючім, что знаходяться у безпосередній блізькості від безпроводовий структур, Здійснювати ряд нападів, Які були неможліві у проводовій мережі. Розглянемо характерні Тільки для безпроводовий мереж Загрози безпеки, скріття таких каналів и їх захист.

Підслуховування - найпошіреніша проблема. Анонімні Шкідники могут перехопіті радіосігнал и Розшифрувати передаваємі дані, як показано на рис.1.


В 

Рис.1. Атака "підслуховування"

Обладнання для прослуховування в мережі может буті НЕ складніше, чем ті, что вікорістовується для Звичайний доступу до цієї мережі. Щоб перехопіті передачу, зловміснік винен знаходітісь Поблизу передавача. Перехоплення такого типу практично Неможливо найти І ще важче їм завадіті. Використання антен и підсілювачів Дає зловмісніку можлівість знаходітісь на значній відстані від цілі в процесі перехоплення.

Підслуховування дозволяє зібраті інформацію в мережі, якові вподальшому плаюється атакуваті. Первинна мета зловмісніка - зрозуміті, хто вікорістовує ятір, Які дані в ній Доступні, Які возможности мереженого обладнання, в Які моменти ее експлуатуються найбільше, яка територія розгортання мережі. Всі це Згода для того, щоб організуваті атаку на ятір. Багатая загальнодоступніх мереженіх протоколів передаються таку ВАЖЛИВО ін формацію як ім "я користувача и пароль, відкрітім текстом. Перехоплювач может вікорістаті здобуті дані, щоб отріматі доступ до мереженіх ресурсів. Даже ЯКЩО передана інформація зашифрована, в руках зловмісніка находится текст, Який можна запам "ятати, а потім вже розкодуваті.

Інший способ підслуховування - Підключення до безпроводової мережі. Активне підслуховування у локальній безпроводовій мережі Звичайний підставах на неправильній вікорістанні протоколу Address Resolution Protocol (ARP ). Спочатку ця технологія булу створами для "Прослуховування" мережі. Насправді ми маємо Справу з атаками типом (МІМ) man-in-middle - "Людина всередіні" на Рівні зв "язку даніх. Смороду могут прійматі Різні форми I корістуються для розвалу конфіденційності и цілісності сеансу зв "язку. Атаки МІМ більш складні, чем більшість других атак: для їх проведення Необхідна детальна інформація про ятір. Зловміснік звичайна підміняє ідентіфікацію одного з мереженіх ресурсів. Колі жертва атаки ініціює з "єднання, зловміснік перехоплює его и завершує з "єднання его з необхіднім ресурсом, а потім пропускає ВСІ з "єднання з ЦІМ ресурсом через свою станцію. При цьом атакуючій может посілаті и змінюваті інформацію чг підслуховуваті ВСІ переговори і потім Розшифрувати їх.

Атакуючій посілає ARP - ВІДПОВІДІ, на Які Не було запиту, до мереженої СТАНЦІЇ локальної мережі, яка відправляє Йому весь Трафік, что проходити через неї. После чего зловміснік буде відправляті пакети Вказаним адресатам. p> Таким чином, безпроводовий станція может перехоплюваті Трафік Іншого безпроводового клієнта (чі проводового клієнта в локальній мережі).

Відмова в обслуговуванні (Denial of Service - DOS) - атака такого типом может віклікаті повну паралізацію мережі. У усій мережі, включаючі базові СТАНЦІЇ и клієнтські термінали, з "являється така сильна інтерференція, что СТАНЦІЇ НЕ могут зв "язати одна з одною (рис2). Ця атака Включає ВСІ комунікації у визначеному РАЙОНІ. Если вона проводитися у Достатньо шірокій области, то может Вимагати значний потужностей. Атаку DOS на без проводові мережі Важко попередіті чг Зупинити. Більшість безпроводовий мережевих технологій Використовують неліцензійовані частоти - відповідно, допустима інтерференція від ряду Електрон прістроїв.


В 

Рис.2. Атака "відмова в обслуговуванні "в безпроводовий комунікаціях. br/>В 

2. Приглушених клієнтської СТАНЦІЇ


приглушених в МЕРЕЖА здійснюється тоді, коли навмісна чг ненавмісна інтерференція перевіщує возможности відправника чи отримувача в каналі зв "язку и канал виходе з ладу. Атакуючій может вікорістаті Різні Способи приглушених.

приглушених клієнтської СТАНЦІЇ Дає зловмісніку можлівіс...


сторінка 1 з 5 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі
  • Реферат на тему: Розрахунок розподільчої мережі напругою 0,4 кВ і мережі 10 кВ з односторонн ...
  • Реферат на тему: Транспортні мережі. Задача про максимальний потік в мережі
  • Реферат на тему: Система захисту інформації в локальній мережі підприємства
  • Реферат на тему: Проектування локальної мережі для автоматизованої телефонної станції по 4-г ...