Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Бездротові локальні мережі Wlan (wi-fi)

Реферат Бездротові локальні мережі Wlan (wi-fi)





1X базується на протоколі розширеної аутентифікації (EAP), протоколі захисту транспортного рівня (TLS) і сервері доступу Remote Access Dial-in User Server. Протокол захисту транспортного рівня TLS забезпечує взаємну аутентифікацію і цілісність передачі даних. Всі ключі є 128-розрядними за замовчуванням. p> Наприкінці 2003 року був впроваджений стандарт Wi-Fi Protected Access (WPA), який поєднує переваги динамічного оновлення ключів IEEE 802.1X з кодуванням протоколу інтеграції тимчасового ключа TKIP, протоколом розширеної аутентифікації (EAP) і технологією перевірки цілісності повідомлень MIC. WPA - це тимчасовий стандарт, про який домовилися виробники устаткування, поки не набув чинності IEEE 802.11i. По суті, WPA = 802.1X + EAP + TKIP + MIC, де:

В· WPA - технологія захищеного доступу до бездротових мереж

В· EAP - протокол розширеної аутентифікації (Extensible Authentication Protocol)

В· TKIP - протокол інтеграції тимчасового ключа (Temporal Key Integrity Protocol)

В· MIC - технологія перевірки цілісності повідомлень (Message Integrity Check). p> Стандарт TKIP використовує автоматично підібрані 128-бітові ключі, які створюються непередбачуваним способом і загальне число варіацій яких досягає 500 мільярдів. Складна ієрархічна система алгоритму підбору ключів і динамічна їх заміна через кожні 10 Кбайт (10 тис. переданих пакетів) роблять систему максимально захищеною.
Від зовнішнього проникнення і зміни інформації також обороняє технологія перевірки цілісності повідомлень (Message Integrity Check). Досить складний математичний алгоритм дозволяє звіряти відправлені в одній точці і отримані в іншій дані. Якщо відмічені зміни і результат порівняння не сходиться, такі дані вважаються помилковими і викидаються.

Правда, TKIP зараз не є кращим у реалізації шифрування, оскільки в силу вступають нові алгоритми, засновані на технології Advanced Encryption Standard (AES), яка, вже давно використовується в VPN. Що стосується WPA, підтримка AES вже реалізована в Windows XP, поки тільки опціонально. p> Крім цього, паралельно розвивається безліч самостійних стандартів безпеки від різних розробників, в Зокрема, в даному напрямі досягають успіху Intel і Cisco. У 2004 році з'являється WPA2, або 802.11i, який, в даний час є максимально захищеним.

Таким чином, на сьогоднішній день у звичайних користувачів і адміністраторів мереж є всі необхідні засоби для надійного захисту Wi-Fi, і за відсутності явних помилок (горезвісний людський фактор) завжди можна забезпечити рівень безпеки, відповідний цінності інформації, що знаходиться в такій мережі.

Сьогодні бездротову мережу вважають захищеною, якщо в ній функціонують три основних складових системи безпеки: аутентифікація користувача, конфіденційність і цілісність передачі даних. Для отримання достатнього рівня безпеки необхідно скористатися рядом правил при організації і настройці приватної Wi-Fi-мережі:

п‚· Шифрувати дані шляхом використання різних систем. Максимальний рівень безпеки забезпечить застосування VPN;

п‚· використовувати протокол 802.1X;

п‚· заборонити доступ до налаштувань точки доступу за допомогою бездротового підключення;

п‚· управляти доступом клієнтів по MAC-адресами;

п‚· заборонити трансляцію в ефір ідентифікатора SSID;

п‚· розташовувати антени як можна далі від вікон, зовнішніх стін будівлі, а також обмежувати потужність радіовипромінювання;

п‚· використовувати максимально довгі ключі;

п‚· змінювати статичні ключі і паролі;

п‚· використовувати метод WEP-автентифікації "Shared Key" оскільки клієнту для входу в мережу необхідно буде знати WEP-ключ;

п‚· користуватися складним паролем для доступу до налаштувань точки доступу;

п‚· по можливості не використовувати в бездротових мережах протокол TCP/IP для організації папок, файлів і принтерів загального доступу. Організація поділюваних ресурсів засобами NetBEUI в даному випадку безпечніше;

п‚· не дозволяти гостьовий доступ до ресурсів загального доступу, використовувати довгі складні паролі;

п‚· не використовувати в бездротової мережі DHCP. Вручну розподілити статичні IP-адреси між легітимними клієнтами безпечніше;

п‚· на всіх ПК всередині бездротової мережі встановити фаєрвол, не встановлювати точку доступу поза брандмауера, використовувати мінімум протоколів усередині WLAN (наприклад, тільки HTTP і SMTP);

п‚· регулярно досліджувати уразливості мережі за допомогою спеціалізованих сканерів безпеки (наприклад NetStumbler)

п‚· використовувати спеціалізовані мережеві операційні системи такі як, Windows Nt, Windows 2003, Windows Xp. p> Так само загрозу мережевої безпеки можуть представляти природні явища і технічні пристрої, проте тільки люди (незадоволені звільнені службовці, хакери, конкуренти) впроваджуються в мережу для навмисного отримання або знищення інформації і саме вони представляють най...


Назад | сторінка 5 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Бездротові точки доступу, що використовують протокол WAP
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Розробка термогенератора, який буде використовувати тепло двигуна для заряд ...
  • Реферат на тему: Забезпечення інформаційної безпеки через протідію несанкціонованому доступу
  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі