Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Wi-Fi - технологія бездротового зв'язку

Реферат Wi-Fi - технологія бездротового зв'язку





otocol)

В· MIC - технологія перевірки цілісності повідомлень (Message Integrity Check). p> Стандарт TKIP використовує автоматично підібрані 128-бітові ключі, які створюються непередбачуваним способом і загальне число варіацій яких досягає 500 мільярдів. Складна ієрархічна система алгоритму підбору ключів і динамічна їх заміна через кожні 10 Кбайт (10 тис. переданих пакетів) роблять систему максимально захищеною.
Від зовнішнього проникнення і зміни інформації також обороняє технологія перевірки цілісності повідомлень (Message Integrity Check). Досить складний математичний алгоритм дозволяє звіряти відправлені в одній точці і отримані в іншій дані. Якщо відмічені зміни і результат порівняння не сходиться, такі дані вважаються помилковими і викидаються.
Правда, TKIP зараз не є кращим в реалізації шифрування, оскільки в силу вступають нові алгоритми, засновані на технології Advanced Encryption Standard (AES), яка, вже давно використовується в VPN. Що стосується WPA, підтримка AES вже реалізована в Windows XP, поки тільки опціонально.

Крім цього, паралельно розвивається безліч самостійних стандартів безпеки від різних розробників, зокрема, у даному напрямку досягають успіху Intel і Cisco. У 2004 році з'являється WPA2, або 802.11i, який, у даний час є максимально захищеним.

Таким чином, на сьогоднішній день у звичайних користувачів і адміністраторів мереж є всі необхідні засоби для надійного захисту Wi-Fi, і за відсутності явних помилок (горезвісний людський фактор) завжди можна забезпечити рівень безпеки, відповідний цінності інформації, що знаходиться в такій мережі.

Сьогодні бездротову мережу вважають захищеною, якщо в ній функціонують три основних складових системи безпеки: аутентифікація користувача, конфіденційність і цілісність передачі даних. Для отримання достатнього рівня безпеки необхідно скористатися рядом правил при організації та налаштуванні приватної Wi-Fi-мережі:

В· Шифрувати дані шляхом використання різних систем. Максимальний рівень безпеки забезпечить застосування VPN;

В· використовувати протокол 802.1X;

В· заборонити доступ до налаштувань точки доступу за допомогою бездротового підключення;

В· управляти доступом клієнтів по MAC-адресами;

В· заборонити трансляцію в ефір ідентифікатора SSID;

В· розташовувати антени якнайдалі від вікон, зовнішніх стін будівлі, а також обмежувати потужність радіовипромінювання;

В· використовувати максимально довгі ключі;

В· змінювати статичні ключі і паролі;

В· використовувати метод WEP-аутентифікації "Shared Key "оскільки клієнту для входу в мережу необхідно буде знати WEP-ключ;

В· користуватися складним паролем для доступу до налаштувань точки доступу;

В· по можливості не використовувати в бездротових мережах протокол TCP/IP для організації папок, файлів і принтерів загального доступу. Організація поділюваних ресурсів засобами NetBEUI в даному в...


Назад | сторінка 11 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Забезпечення інформаційної безпеки через протідію несанкціонованому доступу
  • Реферат на тему: Бездротові точки доступу, що використовують протокол WAP
  • Реферат на тему: Розробка термогенератора, який буде використовувати тепло двигуна для заряд ...
  • Реферат на тему: Монтаж і виробництво настройки мереж дротового і бездротового абонентського ...