
- •Міжнародний гуманітарний університет
- •2013 Року завдання до випускної кваліфікаційної роботи магістра
- •3 Вихідні дані до роботи
- •4 Зміст пояснювальної записки
- •5 Перелік обов’язкового графічного матеріалу (презентацій)
- •6 Календарний план виконання вкр
- •7 Консультанти по окремих розділах
- •8 Підписи
- •Содержание
- •Реферат
- •Реферат
- •1 Обобщенная характеристика современных беспроводных информационно-телекоммуникационных сетей
- •1.1 Система фиксированного широкополосного радио доступа
- •1.2 Характеристики стандарта серии 802.11
- •1.3 Методы передачи данных
- •1.3.1 Метод прямой последовательности
- •1.3.2 Метод частотных скачков
- •1.4 Анализ существующих стандартов технологии ieee 802.11
- •1.4.1 Стандарт ieee 802.11а
- •1.4.2 Стандарт ieee 802.11b
- •1.4.3 Стандарт ieee 802.11g
- •1.4.4 Стандарт ieee 802.11n
- •1.4.5 Преимущества и недостатки технологии 802.11n
- •1.4.6 Метод доступа
- •2 Основные методы и приемы нарушения безопасности современных беспроводных информационно-телекоммуникационных систем
- •2.1 Общее описание проблемы нарушения безопасности
- •2.2 Методы атак на беспроводные сети
- •2.2.1 Пассивные атаки
- •2.2.2 Активные атаки
- •2.2.3 Атака помехами
- •2.3 Основные риски безопасности беспроводных сетей
- •2.3.1 Риск не авторизированного доступа
- •2.3.2 Риск нефиксированная природа связи
- •2.3.3 Риск уязвимость сетей и устройств
- •2.3.4 Риск новые угрозы и атаки
- •2.3.5 Риск утески информации из проводной сети
- •2.3.6 Риск особенности функционирования беспроводных сетей
- •3 Анализ средств и методов защиты информации в беспроводных информационно-телекоммуникационных системах
- •3.1 Классификация мер обеспечения безопасности
- •3.2 Физическая защита информации в беспроводных сетях
- •3.3 Аппаратные средства защиты информации в беспроводных сетях
- •3.4 Программные средства защиты информации в беспроводной сети
- •3.4.1 Безопасность на уровне операционной системы
- •3.4.2 Криптографические методы защиты
- •3.4.3 Шифрование дисков
- •3.4.4 Способы идентификации пользователя
- •3.4.5 Специализированные программные средства защиты информации
- •3.4.6 Архитектурные аспекты безопасности
- •4 Стратегия развития и совершенствования построения безопасности беспроводных информационно-телекоммуникационных сетей
- •4.1 Основные компоненты для построения системы безопасности беспроводной сети
- •4.2 Основные задачи при построении глубокоэшелонированной защиты
- •4.2.1 Аутентификация и авторизация всех пользователей сети Wi-Fi
- •4.2.2 Использование vlan-ов для разделения трафика и введения сегментирования
- •4.2.3 Межсетевые экраны на уровне портов
- •4.2.4 Использование шифрование на всей сети
- •4.2.5 Определение опасности целостности сети Wi-Fi
- •4.2.6 Обеспечения безопасности конечных устройств Wi-Fi в общую политику безопасности
- •Додатки
3.4 Программные средства защиты информации в беспроводной сети
Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения беспроводной сети исключительно для выполнения защитных функций.
К основным программным средствам защиты информации относятся:
– программы идентификации и аутентификации пользователей беспроводной сети;
– программы разграничения доступа пользователей к ресурсам беспроводной сети;
– программы шифрования информации;
– программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.
Надо понимать, что под идентификацией, применительно к обеспечению информационной безопасности беспроводных сетей, понимают однозначное распознавание уникального имени субъекта компьютерной сети. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта)[6].
Также к программным средствам защиты информации относятся:
– программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.);
– программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;
– программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);
– программы тестового контроля защищенности беспроводной сети.
К преимуществам программных средств защиты информации относятся:
– простота тиражирования;
– гибкость (возможность настройки на различные условия применения, учитывающие специфику угроз информационной безопасности конкретных сетей);
– простота применения – одни программные средства, например шифрования, работают в «прозрачном» (незаметном для пользователя) режиме, а другие не требуют от пользователя ни каких новых (по сравнению с другими программами) навыков;
– практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации.
К недостаткам программных средств защиты информации относятся:
– снижение эффективности сети за счет потребления ее ресурсов, требуемых для функционирования программ защиты;
– более низкая производительность (по сравнению с выполняющими аналогичные функции аппаратными средствами защиты, например шифрования);
– возможность злоумышленного изменения программных средств защиты в процессе эксплуатации беспроводной сети.
3.4.1 Безопасность на уровне операционной системы
Операционная система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы [27].
Новое поколение операционных систем от Microsoft Windows ХР, 7, существенно повысили надежность работы, став многопользовательскими системами позволяющими защитить файлы пользователей на жестком диске. Стоит однако отметить, что защита скорее от самих пользователей, т.к. загрузившись с другой операционной системы (той же MS DOS) можно легко стирать и редактировать файлы системы. В качестве достоинств отметим работающие режимы защищенного режима процессоров Intel, которые позволили защитить как данные, так и код процесса от других программ. Защита операционных систем именно с этого поколения стала использовать т.н. service pack, массовые обновления ОС, загружаемые непосредственно с сайта производителя.
Операционная система UNIX первоначально разрабатывалась под многопользовательские, сетевые режимы работы, а значит сразу имела интегрированные средства информационной безопасности. Система строилась по принципу open source, и имела множество разработчиков и подвидов: LINUX (S.U.S.E.), OpenBSD, FreeBSD, Sun Solaris. В процессе эволюции каждая из систем учитывала новые сетевые угрозы и устраняла уже известные, в результате мир получил очень надежные системы, ядро который работает безукоризненно. А случающиеся сбои относятся к системным и прикладным утилитам, уязвимости которых и являются причиной проблем.
Основные компоненты безопасности операционных систем:
– локальный администратор безопасности - несет ответственность за несанкционированный доступ, проверяет полномочия пользователя на вход в систему, поддерживает:
а) аудит – проверка правильности выполнения действий пользователя;
б) диспетчер учетных записей - поддержка БД пользователей их действий и взаимодействия с системой;
в) монитор безопасности – проверяет имеет ли пользователь достаточные права доступа на объект;
г) журнал аудита – содержит информацию о входах пользователей, фиксирует работы с файлами, папками;
д) пакет проверки подлинности – анализирует системные файлы, на предмет того, что они не заменены. MSV10 - пакет по умолчанию.
– Windows XP дополнена:
а) можно назначать пароли для архивных копий;
б) средства защиты от замены файлов;
в) система разграничения путем ввода пароля и создания учета записей пользователя. Архивацию может проводить пользователь, у которого есть такие права;
г) NTFS: контроль доступа к файлам и папкам;
д) в XP, Vista и Seven - более полное и глубокое дифференцирование прав доступа пользователя;
е) EFS - обеспечивает шифрование и дешифрование информации (файлы и папки) для ограничения доступа к данным.