реж. Але в практичному прикладі реалізації атаки на протокол WPA видно, що протокол WPA, так само, як і WEP, має ряд недоліків. Для безпечного використання протоколу WPA необхідно при виборі пароля використовувати слова, що не мають сенсу (axdrtyh5nuo275bgdds - випадкову або псевдовипадкову послідовність символів), використовуючи такі слова, ймовірність успішного виконання словникової атаки зводиться до нуля.
Для створення надійної системи безпеки бездротових мереж розроблено чимало методів. Приміром, самим надійним способом вважається використання віртуальних приватних мереж VPN (Virtual Private Network). Створення бездротової віртуальної приватної мережі припускає установку шлюзу безпосередньо перед точкою доступу і установку VPN-клієнтів на робочих станціях користувачів мережі. Шляхом адміністрування віртуальної приватної мережі здійснюється настроювання віртуального закритого з'єднання (VPN-тунелю) між шлюзом і кожним VPN-клієнтом мережі. Втім, VPN-мережі рідко використовуються в невеликих офісних мережах і практично не використовуються в домашніх умовах. Як і стандарт 802.1x, VPN-мережі - прерогатива корпоративних мереж.
Комплекс заходів по захисту пристроїв Bluetooth тривіальний. Варто відключати функцію виявлення пристрою і включати її тільки при необхідності сполучення з новим пристроєм. У деяких телефонах це реалізовано наступним чином: функція виявлення активізується тільки на 60 секунд, після чого автоматично відключається. Ця контрзахід не є абсолютним захистом, але досить ефективна в більшості випадків. На більш інтелектуальних, ніж стільникові телефони, пристроях, як правило, є можливість настройки надаваних сервісів. Варто відключати ті з них, які не використовуються на даному конкретному пристрої.
Для тих сервісів, які активно використовуються, необхідно вимагати використання режиму 3 (Mode 3) і, можливо, додаткової авторизації. Що стосується процесу сполучення, його бажано проводити тільки з довіреними пристроями в приватних місцях. Періодично потрібно перевіряти список парних пристроїв на предмет наявності незнайомих записів і видаляти ті записи, які не впізнали з першого разу. Не забувати про управління оновленнями безпеки. Патчі виходять не тільки для Windows, але і для стільникових телефонів і КПК. Слід відключити функцію відповідей на широковещательное сканування.
Як можна помітити, багато уразливості притаманні будь-яких пристроїв, проте не варто хвилюватися з цього приводу. На це є 2 причини:
перша - радіус дії Вluetooth занадто малий, відповідно для атаки необхідно бути в зоні прямої видимості;
друга - всі пристрої дозволяють включити захист Вluetooth або принаймні стати «невидимим» для інших.
Проведено огляд технології стільникового рухомого зв'язку GSM. Визначено структуру СПС і розглянуті механізми інформаційній безпеці, реалізовані в стандарті GSM. Проведено аналіз реалізованих механізмів ІБ і представлений прогноз перспектив розвитку механізмів забезпечення ІБ в мережах 3G. Проведено аналіз існуючих загроз ІБ і вразливостей в мережах СПС.
За результатами проведеного аналізу можна зробити висновок, що мережі СПС технології GSM являють собою інтегровану структуру і включають в себе механізми забезпечення ІБ абонентів мережі. При цьому, як було зазначено, технології зв'язку, застосовувані в мережах СПС, продовжують розвиватися, в тому числі і механізми забезпечення ІБ. Однак, як показав аналіз загроз і вразливостей мереж СПС GSM, їх безпека може бути порушена.
У цілому реалізація атак на GSM вимагає величезних грошових коштів. Визначається кількістю від кількох сотень тисяч доларів до мільйонів, необхідний широкий штат співробітників, підтримка силових структур. Якщо ж у порушника стоятиме завдання на деякий час заглушити мобільний зв'язок у певному місці, будь то будинок, офісне приміщення, особливих зусиль і грошових витрат така операція не потребують. Обладнання на таку операцію коштує від кількох сотень доларів до пару тисяч.
Всі експерти в галузі захисту інформації сходяться на думці, що розробка заходів безпеки для широко використовуваних систем потай від громадськості - це в корені хибний шлях. Єдиний спосіб гарантувати надійну безпеку - це дати можливість проаналізувати систему всьому співтовариству спеціалістів.
2. Пропускна здатність VPN-
Швидкість бездротової мережі залежить від декількох факторів.
Продуктивність бездротових локальних мереж визначається тим, який стандарт Wi-Fi вони підтримують. Максимальну пропускну здатність можуть запропонувати мережі, що підтримують стандарт 802.11n - до 600 Мбіт/сек (при використанні MIMO). Пропускна здатність мереж, що підтримують стандарт 802.11a або 802.11g, може скласти до 54 Мбіт/сек. (Порівняйте зі стандартними дротяними мережами Ethernet, пропускна здатність яких становить 100 або 1000 Мбіт/сек.)
На практиці, навіть при максимально можливому ...