- •Міжнародний гуманітарний університет
- •2013 Року завдання до випускної кваліфікаційної роботи магістра
- •3 Вихідні дані до роботи
- •4 Зміст пояснювальної записки
- •5 Перелік обов’язкового графічного матеріалу (презентацій)
- •6 Календарний план виконання вкр
- •7 Консультанти по окремих розділах
- •8 Підписи
- •Содержание
- •Реферат
- •Реферат
- •1 Обобщенная характеристика современных беспроводных информационно-телекоммуникационных сетей
- •1.1 Система фиксированного широкополосного радио доступа
- •1.2 Характеристики стандарта серии 802.11
- •1.3 Методы передачи данных
- •1.3.1 Метод прямой последовательности
- •1.3.2 Метод частотных скачков
- •1.4 Анализ существующих стандартов технологии ieee 802.11
- •1.4.1 Стандарт ieee 802.11а
- •1.4.2 Стандарт ieee 802.11b
- •1.4.3 Стандарт ieee 802.11g
- •1.4.4 Стандарт ieee 802.11n
- •1.4.5 Преимущества и недостатки технологии 802.11n
- •1.4.6 Метод доступа
- •2 Основные методы и приемы нарушения безопасности современных беспроводных информационно-телекоммуникационных систем
- •2.1 Общее описание проблемы нарушения безопасности
- •2.2 Методы атак на беспроводные сети
- •2.2.1 Пассивные атаки
- •2.2.2 Активные атаки
- •2.2.3 Атака помехами
- •2.3 Основные риски безопасности беспроводных сетей
- •2.3.1 Риск не авторизированного доступа
- •2.3.2 Риск нефиксированная природа связи
- •2.3.3 Риск уязвимость сетей и устройств
- •2.3.4 Риск новые угрозы и атаки
- •2.3.5 Риск утески информации из проводной сети
- •2.3.6 Риск особенности функционирования беспроводных сетей
- •3 Анализ средств и методов защиты информации в беспроводных информационно-телекоммуникационных системах
- •3.1 Классификация мер обеспечения безопасности
- •3.2 Физическая защита информации в беспроводных сетях
- •3.3 Аппаратные средства защиты информации в беспроводных сетях
- •3.4 Программные средства защиты информации в беспроводной сети
- •3.4.1 Безопасность на уровне операционной системы
- •3.4.2 Криптографические методы защиты
- •3.4.3 Шифрование дисков
- •3.4.4 Способы идентификации пользователя
- •3.4.5 Специализированные программные средства защиты информации
- •3.4.6 Архитектурные аспекты безопасности
- •4 Стратегия развития и совершенствования построения безопасности беспроводных информационно-телекоммуникационных сетей
- •4.1 Основные компоненты для построения системы безопасности беспроводной сети
- •4.2 Основные задачи при построении глубокоэшелонированной защиты
- •4.2.1 Аутентификация и авторизация всех пользователей сети Wi-Fi
- •4.2.2 Использование vlan-ов для разделения трафика и введения сегментирования
- •4.2.3 Межсетевые экраны на уровне портов
- •4.2.4 Использование шифрование на всей сети
- •4.2.5 Определение опасности целостности сети Wi-Fi
- •4.2.6 Обеспечения безопасности конечных устройств Wi-Fi в общую политику безопасности
- •Додатки
4 Стратегия развития и совершенствования построения безопасности беспроводных информационно-телекоммуникационных сетей
Единственный верный подход с беспроводными решениями, так же как и с проволочными, это строить глубоко эшелонированную оборону сети. Уже давно известно, что защита любой инфраструктуры одними лишь методами создания охраняемого периметра неэффективна, поскольку чаще всего наиболее опасные атаки вызваны факторами внутри сети, например:
– собственные сотрудники;
– внедрены вредоносные программы (вирусы, трояны, черви, программы введены в сеть через зараженные веб-сайты);
– одноранговые коммуникации в канале связи;
– гости компании, получившие доступ к сети.
Построение системы безопасности сети Wi-Fi должно учитывать и все эти факторы, чтобы максимально приблизиться к похожим уровням безопасности проводной и беспроводной сегментов сети [28].
4.1 Основные компоненты для построения системы безопасности беспроводной сети
При построении системы безопасности беспроводной сети нужно использовать основные компоненты:
– контроль доступа;
– аутентификация пользователей;
– шифрование трафика;
– система предотвращения вторжений в беспроводную сеть;
– система обнаружения чужих устройств и возможности их активного подавления;
– мониторинг искажения сигналов и DoS-атак;
– мониторинг уязвимостей в беспроводной сети и возможности аудита уязвимостей;
– функции повышения уровня безопасности инфраструктуры беспроводной сети, например, аутентификация устройств (Х.509 и т.п.), защита данных управления – MFP / Management Frame Protection.
4.2 Основные задачи при построении глубокоэшелонированной защиты
При построении многоуровневой (глубокоэшелонированной) обороны беспроводной сети, нужно обеспечить три основных задачи:
– обеспечение контроля доступа – знание того, кто находится в сети (аутентификация), какие ресурсы пользователь может использовать, применение политик контроля доступа для трафика этих пользователей.
– целостность и надежность – обеспечение того, что сама сеть доступна как ресурс критичный для бизнеса и что возникающие опасности разного рода могут быть идентифицированы и найдены и применены пути их обхода.
– обеспечение секретности – обеспечение того, что трафик на сети не доступен для неавторизованных пользователей.
Компания Аруба, один из ведущих разработчиков решений для WLAN в мире, предложила шесть стратегий для архитекторов проектов, которые обозначают подходы к повышению общего уровня безопасности беспроводной сети и построения глубокоэшелонированной обороны:
Стратегия 1: Аутентификация и авторизация всех пользователей сети.
Стратегия 2: Конфигурировать VLAN-ы для разделения трафика (например гости/сотрудники, высокий уровень доступа/низкий уровень доступа и т.п.) и введения первичного, грубого сегментирования.
Стратегия 3: Использовать межсетевые экраны на уровне портов для формирования более тонкого уровня безопасности.
Стратегия 4: Использовать шифрование на всей сети для обеспечения секретности.
Стратегия 5: Определять опасности целостности сети и применять методы решения этих проблем.
Стратегия 6: Включить обеспечение безопасности конечных устройств в общую политику безопасности.
