
- •1 Эволюция вычислительных сетей
- •2 .Современная ситуация в области безопасности вычислительных сетей
- •3 Сетевые стандарты и спецификации
- •4 Сетевые модели см 5 и 6
- •7. Прикладной уровень
- •5.Базовая модель взаимодействия открытых систем osi
- •1. Физический уровень
- •2. Канальный уровень
- •1. Канальный уровень
- •2. Сетевой уровень
- •3. Транспортный уровень
- •4. Прикладной уровень
- •7. Классификация сетей по области действия
- •8. Классификация по способам администрирования.
- •9. Классификация сетей по протоколам
- •10. Классификация сетей по топологии
- •11. Классификация сетей по технологиям (архитектуре)
- •12. Классификация сетей по сетевым ос
- •13. Среда передачи данных
- •14. Требования безопасности, предъявляемые к среде передачи данных
- •15. Структурированные кабельные системы
- •16. Сетевые адаптеры, повторители, концентраторы
- •17.Мосты, коммутаторы, шлюзы и маршрутизаторы
- •18.Беспроводные сети
- •19.Сети Интернет
- •20. Сети интранет
- •21. Мультисервисные сети
- •22. Организация межсетевого взаимодействия
- •23. Поиск неисправностей и устранение недостатков в сети
- •24. Принципы организации разноуровневого доступа в сетях.
- •Функции системы разграничения доступа
- •Основные принципы контроля доступа в свт
- •2) Мандатный принцип контроля доступа
- •25 Требования предъявляемые к современным вычислительным системам
- •26 Требования безопасности предъявляемые при планировании сетей
- •27 Современные методы обеспечения безопасности вычислительных сетей
- •28 Наиболее важные стандарты и спецификации в области безопасности
- •29. Федеральные органы власти занимающиеся вопросами безопасности вс
- •Функции фсб:
- •30. Наиболее распространенные угрозы
- •31. Критерии классификации угроз
- •32. Вредоносное программное обеспечение
- •33. Утечка информации по техническим каналам
- •34. Средства повышения надежности функционирования сетей
- •35. Методы разделения ресурсов и технологии разграничения доступа
- •36. Средства идентификации и аутентификации
- •37. Основные требования, предъявляемые к политике безопасности
- •Системы управления информационной безопасностью
- •39.Принципы проведения активного аудита информационной безопасности
- •40.Системы анализа и управления информационными рисками
- •41.Системы разработки и управления политикой безопасности
- •42. Классификация вторжений
- •43.Атакуемые сетевые компоненты
- •44. Системы контроля за информационными потоками предприятия
14. Требования безопасности, предъявляемые к среде передачи данных
Среда передачи — физическая субстанция, по которой происходит передача электрических, электромеханических, оптических, радиосигналов, использующихся для переноса той или иной информации.
Обеспечение безопасности беспроводной сети
В беспроводных сетях используются специальные технологии защиты данных. В качестве алгоритма шифрования для стандарта 802.11 наиболее широко на сегодняшний день используется технология WEP (Wired Equivalent Privacy - секретность на уровне проводной связи), которая является базовым средством обеспечения безопасности в беспроводных сетях. В основе WEP лежит поточный шифр RC4, разработанный американцем Рональдом Райвестом в 1987 году, который получил широкое распространение благодаря удачному сочетанию криптографической стойкости и высокого быстродействия. С помощью WEP шифруются данные в каждом одиночном пакете, который передаётся в беспроводной сети. WEP использует общий ключ для расшифровки данных, поэтому все устройства в Вашей беспроводной сети должны использовать одинаковый ключ и тип шифрования. Минимальная длинна ключа WEP - 64 бита. C целью улучшения базового уровня защищенности некоторые производители (например, Agere Systems, D-Link, US Robotics,), предлагают использовать более длинные ключи шифрования протокола WEP- 128, 154 или даже 256 бит.
Существует два метода введения ключа WEP, один из которых (не самый простой для неподготовленного пользователя) - это введение 16-битного НЕХ-числа в поле "Key". Используя этот метод, пользователь должен ввести в поле "Key" :
- для 64-битного ключа - 10-значное HEX-число - для 128-битного ключа - 26-значное HEX-число - для 154-битного ключа - 32-значное HEX-число - для 256-битного ключа - 58-значное HEX-число
Другой более простой метод состоит в введении некоторой последовательности ASCII символов, которая в дальнейшем преобразуется в ключ. Многие пользователи используют именно этот метод для задания ключа WEP.
Как правило, большинство драйверов и WEB-интерфейсов для беспроводного оборудования D-Link поддерживают оба этих метода. Однако некоторые версии программного обеспечения поддерживают только первый метод введения ключа. К сожалению, это становится непреодолимой преградой на пути к безопасной беспроводной ЛВС для многих неискушённых пользователей. Что такое шеснадцатиричное 10-значное или 26-значное число знает пока не каждый. Это становится причиной того, что WEP шифрованием пренебрегают и попросту отключают его, делая тем самым свою беспроводную сеть практически не защищённой от различного рода хакерских атак. На самом деле ввести шеснадцатиричное, например, 10-значное число совсем просто. В шестнадцатеричной системе используются цифры от 0 до 9 и первые шесть букв английского алфавита (A,B,C,D,E,F). Понятно, что обыкновенное десятичное число, состоящее из 10 цифр, может быть также и шестнадцатеричным 10- WPA усиливает безопасность данных и ужесточает контроль доступа в беспроводных локальных сетях, в то же время гарантируя совместимость между различным беспроводным аппаратным и программным обеспечением.
Технология WPA поддерживает стандарт 802.1X и протокол EAP (Extensible Authentication Protocol - расширенный протокол аутентификации). Кроме всего прочего WPA поддерживает шифрование по стандарту AES (Advanced Encryption Standard - усовершенствованный стандарт шифрования). От включенной в WEP реализации RC4 он выгодно отличается гораздо более стойким криптоалгоритмом, однако предъявляет повышенные требования к пропускной способности каналов связи. Ещё одним неоспоримым достоинством WPA является то, что он может работать на существующем аппаратном обеспечении стандарта 802.11 как программная модернизация.
Отличительные особенности технологии WPA :
усовершенствованная схема шифрования данных RC4 на основе TKIP (Temporal Key Integrity Protocol - протокол краткосрочной целостности ключей).
улучшенные механизмы контроля доступа - обязательная аутентификация 802.1x посредством протокола EAP.
реализована модель централизованного управления безопасностью и возможность интеграции с действующими схемами корпоративной аутентификации.
возможность облегчения установки для домашних пользователей, которые могут применить специальный режим, автоматизирующий функции настройки безопасности WPA.
В WPA2 поддерживается шифрование в соответствии со стандартом AES (Advanced Encryption Standard, усовершенствованный стандарт шифрования), который имеет ряд преимуществ над используемым в WEP RC4, например гораздо более стойкий криптоалгоритм.
Большим плюсом при внедрении EWPA является возможность работы технологии на существующем аппаратном обеспечении Wi-Fi.
Некоторые отличительные особенности WPA:
усовершенствованная схема шифрования RC4
обязательная аутентификация с использованием EAP.
система централизованного управления безопасностью, возможность использования в действующих корпоративных политиках безопасности.
Обеспечение безопасности проводной сети
Защита кабеля: оболочка, монтирование в короба.
Медь: Для того чтобы уменьшить уровень переходных наводок и сохранить параметры передачи, кабель необходимо экранировать. Общий экран не уменьшит уровень внутренних наводок, но уменьшит воздействие внешних помех на кабель и воздействие наводок кабеля на окружающую среду.
Индивидуальное экранирование пары уменьшит воздействие помех на пару и воздействие наводок пары на окружающие пары. Таким образом, уменьшается уровень внутренних и некоторых внешних помех.
Системы связи на основе оптических волокон устойчивы к электромагнитным помехам, а передаваемая по световодам информация защищена от несанкционированного доступа. Волоконно-оптические линии связи нельзя подслушать неразрушающим способом.
Теоретически существуют способы обойти защиту путем мониторинга, но затраты на реализацию этих способов будут столь велики, что превзойдут стоимость перехваченной информации.