- •Міжнародний гуманітарний університет
- •2013 Року завдання до випускної кваліфікаційної роботи магістра
- •3 Вихідні дані до роботи
- •4 Зміст пояснювальної записки
- •5 Перелік обов’язкового графічного матеріалу (презентацій)
- •6 Календарний план виконання вкр
- •7 Консультанти по окремих розділах
- •8 Підписи
- •Содержание
- •Реферат
- •Реферат
- •1 Обобщенная характеристика современных беспроводных информационно-телекоммуникационных сетей
- •1.1 Система фиксированного широкополосного радио доступа
- •1.2 Характеристики стандарта серии 802.11
- •1.3 Методы передачи данных
- •1.3.1 Метод прямой последовательности
- •1.3.2 Метод частотных скачков
- •1.4 Анализ существующих стандартов технологии ieee 802.11
- •1.4.1 Стандарт ieee 802.11а
- •1.4.2 Стандарт ieee 802.11b
- •1.4.3 Стандарт ieee 802.11g
- •1.4.4 Стандарт ieee 802.11n
- •1.4.5 Преимущества и недостатки технологии 802.11n
- •1.4.6 Метод доступа
- •2 Основные методы и приемы нарушения безопасности современных беспроводных информационно-телекоммуникационных систем
- •2.1 Общее описание проблемы нарушения безопасности
- •2.2 Методы атак на беспроводные сети
- •2.2.1 Пассивные атаки
- •2.2.2 Активные атаки
- •2.2.3 Атака помехами
- •2.3 Основные риски безопасности беспроводных сетей
- •2.3.1 Риск не авторизированного доступа
- •2.3.2 Риск нефиксированная природа связи
- •2.3.3 Риск уязвимость сетей и устройств
- •2.3.4 Риск новые угрозы и атаки
- •2.3.5 Риск утески информации из проводной сети
- •2.3.6 Риск особенности функционирования беспроводных сетей
- •3 Анализ средств и методов защиты информации в беспроводных информационно-телекоммуникационных системах
- •3.1 Классификация мер обеспечения безопасности
- •3.2 Физическая защита информации в беспроводных сетях
- •3.3 Аппаратные средства защиты информации в беспроводных сетях
- •3.4 Программные средства защиты информации в беспроводной сети
- •3.4.1 Безопасность на уровне операционной системы
- •3.4.2 Криптографические методы защиты
- •3.4.3 Шифрование дисков
- •3.4.4 Способы идентификации пользователя
- •3.4.5 Специализированные программные средства защиты информации
- •3.4.6 Архитектурные аспекты безопасности
- •4 Стратегия развития и совершенствования построения безопасности беспроводных информационно-телекоммуникационных сетей
- •4.1 Основные компоненты для построения системы безопасности беспроводной сети
- •4.2 Основные задачи при построении глубокоэшелонированной защиты
- •4.2.1 Аутентификация и авторизация всех пользователей сети Wi-Fi
- •4.2.2 Использование vlan-ов для разделения трафика и введения сегментирования
- •4.2.3 Межсетевые экраны на уровне портов
- •4.2.4 Использование шифрование на всей сети
- •4.2.5 Определение опасности целостности сети Wi-Fi
- •4.2.6 Обеспечения безопасности конечных устройств Wi-Fi в общую политику безопасности
- •Додатки
1.4.6 Метод доступа
Для доступа к среде используется метод CSMA/CA (Carrier Sense Multiple Acsses Collision Avoidance) – множественный доступ с контролем несущей и предотвращением коллизий. Перед началом передачи устройство слушает эфир и ждет, когда канал освободится. Канал считается свободным при условии, что не обнаружено активности в течение определенного времени – между кадрового интервала определенного типа. Если в течение этого промежутка канал оставался свободным, устройство ожидает еще в течение случайного промежутка времени и если еще канал не занят, начинает передавать пакет.
Выводы к разделу 1
В первом разделе проведен анализ стандартов беспроводной передачи данных.
Приведены основные разновидности протоколов беспроводных сетей. Рассмотрен принцип построения и применения беспроводных сетей. Приведен обзор топологии WLAN. Рассмотрены механизмы доступа к среде стандарта 802.11.
Существующие стандарты радиодоступа достаточно хорошо проработаны и существует множество фактических реализаций.
Наиболее перспективным является стандарт IEEE 802.11, который обладает целым рядом преимуществ:
– высокая скорость развертывания;
– возможность поэтапного развития сети, начиная с минимальной конфигурации;
– низкие затраты на эксплуатацию;
– высокая пропускная способность;
– высокая помехозащищенность;
– минимальная стоимость;
– широкой инфраструктуре, возможности масштабирования.
Из вышеуказанного сделан вывод о целесообразности развертывания локальной вычислительной сети на базе стандарта 802.11 благодаря малым экономическим затратам и простоте развертывания.
2 Основные методы и приемы нарушения безопасности современных беспроводных информационно-телекоммуникационных систем
За последние несколько лет беспроводные сети получили широкое распространение во всём мире. И, если ранее речь шла преимущественно об использовании беспроводных сетей в офисах и точках доступа, то теперь они широко используются как в домашних условиях, так и для развертывания мобильных офисов. Специально для домашних пользователей и небольших офисов продаются точки беспроводного доступа и беспроводные маршрутизаторы, а для мобильных пользователей – карманные беспроводные маршрутизаторы. Однако, принимая решение о переходе к беспроводной сети, не стоит забывать, что на сегодняшнем этапе их развития они имеют одно уязвимое место. Речь идёт о безопасности беспроводных сетей.
2.1 Общее описание проблемы нарушения безопасности
Безопасность беспроводной сети включает в себя два аспекта:
– защита от несанкционированного доступа;
– шифрование передаваемой информации.
Отметим сразу, что решить их сегодня со стопроцентной гарантией невозможно, но обезопасить себя от всевозможных «любителей» можно и нужно. Ведь беспроводное оборудование и программное обеспечение по умолчанию содержит в себе определенные средства защиты, остается только их задействовать и правильно настроить.
Итак, перейдем непосредственно к методам и средствам обеспечения безопасности беспроводных соединений.
Каждая беспроводная сеть имеет, как минимум, 2 ключевых компонента:
– базовую станцию;
– точку доступа.
Беспроводные сети могут функционировать в двух режимах:
– ad-hoc (per-to-per);
– infrastructure.
В первом случае сетевые карточки напрямую общаются друг с другом, во втором при помощи точек доступа, которые служат в качестве Ethernet мостов.
Клиент и «точка» перед передачей данных должны установить соединение. Не трудно догадаться, что между точкой и клиентом может существовать всего три состояния:
– аутентификация не пройдена и точка не опознана;
– аутентификация пройдена, но точка не опознана;
– аутентификация принята и точка присоединена.
До установления соединения стороны обмениваются управляющими пакетами, «точка доступа» передает опознавательные сигналы с фиксированным интервалом. «Клиент», приняв такой пакет, начинает аутентификацию посылкой опознавательного фрейма. После авторизации «клиент» посылает пакет присоединения, а «точка» посылает пакет подтверждения присоединения беспроводного «клиента» к сети.
