Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка технології засобів захисту інформації бездротових мереж

Реферат Розробка технології засобів захисту інформації бездротових мереж





ення, стабільна швидкість Інтернет-з'єднання, контроль несанкціонованого споживання трафіку.



1. Аналіз загроз і забезпечення безпеки бездротової мережі


Принцип бездротової передачі даних містить в собі можливість несанкціонованих підключень до точок доступу. При розробці корпоративної мережі адміністратори повинні в першу чергу передбачати не тільки якісне покриття території офісів зв'язком, але й передбачити засоби захисту, так як підключитися до мережі можна і з автомобіля, припаркованого на вулиці.

Не менш небезпечною загрозою бездротових мереж є ймовірність викрадення обладнання: роутер, антена, адаптер. Якщо політика безпеки бездротової мережі побудована на МАС-адресах, то мережева карта або роутер, вкрадена зловмисником, може відкрити доступ до бездротової мережі.


. 1 Основні загрози бездротових мереж


Бездротові технології, що працюють без фізичних і логічних обмежень своїх дротових аналогів, піддають мережеву інфраструктуру і користувачів значним загрозам. Найбільш частими погрозами є наступні:

Чужинці. «Чужаків» називаються пристрої, що надають можливість неавторизованого доступу до бездротової мережі, часто в обхід механізмів захисту, визначених корпоративною політикою безпеки. Найчастіше це самовільно встановлені точки доступу. Статистика показує, що загроза «чужаки» є причиною більшості зломів бездротових мереж. У ролі чужинця можуть виступити домашній маршрутизатор з підтримкою Wi-Fi, програмна точка доступу Soft AP, ноутбук з одночасно включеними провідним і бездротовим інтерфейсами, сканер, проектор і т. П.

Нефіксована зв'язок - бездротові пристрої можуть змінювати точки підключення до мережі прямо в процесі роботи. Приміром, можуть відбуватися «випадкові асоціації», коли ноутбук з Windows XP (досить довірливо відноситься до всіх бездротових мереж) або просто некоректно конфігурований бездротової клієнт автоматично асоціюється і підключає користувача до найближчої бездротової мережі. Такий механізм дозволяє зловмисникам «перемикати на себе» нічого не підозрює користувача для подальшого сканування уязвімостей.атака (англ. Man in the middle, людина посередині ) - термін використовується в криптографії і позначає ситуацію, коли криптоаналитик (атакуючий) здатний читати і видозмінювати по своїй волі, повідомлення, якими обмінюються кореспонденти, причому жоден з останніх не може здогадатися про його присутність в каналі. MITM-атака - це метод компрометації каналу зв'язку, при якому зломщик, підключившись до каналу між контрагентами, здійснює активне втручання в протокол передачі, видаляючи, спотворюючи інформацію або нав'язуючи хибну. Атака Man in the middle, зазвичай починається з прослуховування каналу зв'язку і закінчується спробою криптоаналитика підмінити перехоплений повідомлення, витягти з нього корисну інформацію, перенаправити його на який-небудь зовнішній ресурс.

Приклад: Об'єкт A передає об'єкту B якусь інформацію. Об'єкт C володіє знаннями про структуру і властивості використовуваного методу передачі даних, планує перехопити цю інформацію. Для здійснення атаки З представляється об'єкту А - об'єктом В, а об'єкту В - об'єктом А. Таким чином, об'єкт А відправляючи інформацію об'єкту В, неосознано посилає її об'єкту С. У свою чергу об'єкт С, отримавши інформацію і зробивши з нею деякі дії пересилає дані справжньому об'єкту В. Об'єкт У вважає, що інформація була отримана ним безпосередньо від А.

Відмова в обслуговуванні - атака «відмова в обслуговуванні» може бути досягнута декількома способами. Якщо хакеру вдається встановити з'єднання з бездротовою мережею, його зловмисні дії можуть викликати ряд таких серйозних наслідків: наприклад, розсилку відповідей на запити протоколу дозволу адрес (Address Resolution Protocol, ARP) для зміни ARP-таблиць мережевих пристроїв з метою порушення маршрутизації в мережі або впровадження несанкціонованого сервера протоколу динамічної конфігурації хостів (Dynamic Host Configuration Protocol, DHCP) для видачі непрацездатних адрес і масок мереж. Якщо хакер з'ясує подробиці налаштувань бездротової мережі, то зможе перепідключити користувачів на свою точку доступу, а останні виявляться відрізаними від мережевих ресурсів, які були доступні через «законну» точку доступу.

Підслуховування

Анонімні шкідники можуть перехоплювати радіосигнал і розшифровувати передані дані. Обладнання, що використовується для підслуховування в мережі, може бути не складніше того, яке використовується для звичайного доступу до цієї мережі. Щоб перехопити передачу, зловмисник повинен знаходитися поблизу від передавача. Перехоплення такого типу практично неможливо зареєструвати, і ще важче перешкодити їм. Використання антен і підсилювачів дає...


Назад | сторінка 2 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі
  • Реферат на тему: Розробка та проектування бездротової комп'ютерної мережі класу
  • Реферат на тему: Проектування бездротової мережі з двох персональних комп'ютерів і планш ...
  • Реферат на тему: Проект комп'ютерного класу коледжу на основі бездротової мережі
  • Реферат на тему: Модернізація бездротової мережі на базі технології WiMAX стандарту 802.16d ...