тків (нехай і досить популярних), а для мережі цілому. Стосовно до IP-мереж це означає, що системи захисту повинні діяти на мережному рівні моделі OSI.
. 3.2 Загрози та вразливості дротових корпоративних мереж
На початковому етапі розвитку мережевих технологій збиток від вірусних та інших типів комп'ютерних атак був невеликий, так як залежність світової економіки від інформаційних технологій була мала. В даний час в умовах значної залежності бізнесу від електронних засобів доступу та обміну інформацією і постійно зростаючого числа атак збиток від самих незначних атак, що призводять до втрат машинного часу, обчислюється мільйонами доларів, а сукупний річний шкоди світовій економіці становить десятки мільярдів доларів. Інформація, що обробляється в корпоративних мережах, є особливо вразливою, чому сприяють:
збільшення обсягів оброблюваної, переданої та збереженої в комп'ютерах інформації;
зосередження в базах даних інформації різного рівня важливості і конфіденційності;
розширення доступу кола користувачів до інформації, що зберігається в базах даних, і до ресурсів обчислювальної мережі;
збільшення числа віддалених робочих місць;
широке використання глобальної мережі Internet і різних каналів зв'язку;
автоматизація обміну інформацією між комп'ютерами користувачів.
. 3.3 Загрози та вразливості бездротових мереж
При побудові бездротових мереж також стоїть проблема забезпечення їхньої безпеки. Якщо у звичайних мережах інформація передається по проводах, то радіохвилі, використовувані для бездротових рішень, досить легко перехопити за наявності відповідного обладнання. Принцип дії бездротової мережі призводить до виникнення великого числа можливих вразливостей для атак і проникнень.
Головна відмінність між дротяними і бездротовими мережами - наявність неконтрольованої області між кінцевими точками бездротової мережі. Це дозволяє атакуючим, що знаходяться в безпосередній близькості від бездротових структур, виробляти ряд нападів, які неможливі в дротовому світі.
При використанні бездротового доступу до локальної мережі загрози безпеці істотно зростають.
Перелічимо основні уразливості і загрози бездротових мереж.
Мовлення радіомаяка. Точка доступу включає з певною частотою широкомовний радіомаяк, щоб оповіщати навколишні бездротові вузли про свою присутність. Ці широкомовні сигнали містять основну інформацію про точку бездротового доступу, включаючи, як правило, SSID, і запрошують бездротові вузли зареєструватися в даній області. Будь-яка робоча станція, що знаходиться в режимі очікування, може отримати SSID і додати себе в відповідну мережу. Мовлення радіомаяка є «вродженою патологією» бездротових мереж. Багато моделей дозволяють відключати містить SSID частина цього мовлення, щоб кілька утруднити бездротове підслуховування, але SSID, тим не менш, надсилається при підключенні, тому все одно існує невелике вікно уразливості.
Підслуховування. Підслуховування ведуть для збору інформації про мережу, яку передбачається атакувати згодом. Перехоплювач може використовувати здобуті дані для того, щоб отримати доступ до мережевих ресурсів. Обладнання, що використовується для підслуховування в мережі, може бути не складніше того, яке використовується для звичайного доступу до цієї мережі. Бездротові мережі за своєю природою дозволяють з'єднувати з фізичної мережею комп'ютери, що знаходяться на деякій відстані від неї, як якби ці комп'ютери перебували безпосередньо в мережі. Наприклад, підключитися до бездротової мережі, що розташовується в будівлі, може людина, що сидить в машині на стоянці поруч. Атаку допомогою пасивного прослуховування практично неможливо виявити.
Помилкові точки доступу в мережу. Досвідчений атакуючий може організувати помилкову точку доступу з імітацією мережевих ресурсів. Абоненти, нічого не підозрюючи, звертаються до цієї неправдивої точці доступу і повідомляють їй свої важливі реквізити, наприклад аутентифікаційні інформацію. Цей тип атак іноді застосовують у поєднанні з прямим «глушінням» істинної точки доступу в мережу.
Відмова в обслуговуванні. Повну парализацию мережі може викликати атака типу DoS (Denial of Service) - відмова в обслуговуванні. Її мета полягає у створенні перешкоди при доступі користувача до мережевих ресурсів. Бездротові системи особливо сприйнятливі до таких атак. Фізичний рівень в бездротовій мережі - абстрактне простір навколо точки доступу. Зловмисник може включити пристрій, заполняющее весь спектр на робочій частоті перешкодами і нелегальним трафіком - таке завдання не викликає особливих труднощів. Сам факт п...