Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Диплом от 25.02.2013.doc
Скачиваний:
3
Добавлен:
01.05.2025
Размер:
5.31 Mб
Скачать

1.4.6 Метод доступа

Для доступа к среде используется метод CSMA/CA (Carrier Sense Multiple Acsses Collision Avoidance) – множественный доступ с контролем несущей и предотвращением коллизий. Перед началом передачи устройство слушает эфир и ждет, когда канал освободится. Канал считается свободным при условии, что не обнаружено активности в течение определенного времени – между кадрового интервала определенного типа. Если в течение этого промежутка канал оставался свободным, устройство ожидает еще в течение случайного промежутка времени и если еще канал не занят, начинает передавать пакет.

Выводы к разделу 1

В первом разделе проведен анализ стандартов беспроводной передачи данных.

Приведены основные разновидности протоколов беспроводных сетей. Рассмотрен принцип построения и применения беспроводных сетей. Приведен обзор топологии WLAN. Рассмотрены механизмы доступа к среде стандарта 802.11.

Существующие стандарты радиодоступа достаточно хорошо проработаны и существует множество фактических реализаций.

Наиболее перспективным является стандарт IEEE 802.11, который обладает целым рядом преимуществ:

– высокая скорость развертывания;

– возможность поэтапного развития сети, начиная с минимальной конфигурации;

– низкие затраты на эксплуатацию;

– высокая пропускная способность;

– высокая помехозащищенность;

– минимальная стоимость;

– широкой инфраструктуре, возможности масштабирования.

Из вышеуказанного сделан вывод о целесообразности развертывания локальной вычислительной сети на базе стандарта 802.11 благодаря малым экономическим затратам и простоте развертывания.

2 Основные методы и приемы нарушения безопасности современных беспроводных информационно-телекоммуникационных систем

За последние несколько лет беспроводные сети получили широкое распространение во всём мире. И, если ранее речь шла преимущественно об использовании беспроводных сетей в офисах и точках доступа, то теперь они широко используются как в домашних условиях, так и для развертывания мобильных офисов. Специально для домашних пользователей и небольших офисов продаются точки беспроводного доступа и беспроводные маршрутизаторы, а для мобильных пользователей – карманные беспроводные маршрутизаторы. Однако, принимая решение о переходе к беспроводной сети, не стоит забывать, что на сегодняшнем этапе их развития они имеют одно уязвимое место. Речь идёт о безопасности беспроводных сетей.

2.1 Общее описание проблемы нарушения безопасности

Безопасность беспроводной сети включает в себя два аспекта:

– защита от несанкционированного доступа;

– шифрование передаваемой информации.

Отметим сразу, что решить их сегодня со стопроцентной гарантией невозможно, но обезопасить себя от всевозможных «любителей» можно и нужно. Ведь беспроводное оборудование и программное обеспечение по умолчанию содержит в себе определенные средства защиты, остается только их задействовать и правильно настроить.

Итак, перейдем непосредственно к методам и средствам обеспечения безопасности беспроводных соединений.

Каждая беспроводная сеть имеет, как минимум, 2 ключевых компонента:

– базовую станцию;

– точку доступа.

Беспроводные сети могут функционировать в двух режимах:

– ad-hoc (per-to-per);

– infrastructure.

В первом случае сетевые карточки напрямую общаются друг с другом, во втором при помощи точек доступа, которые служат в качестве Ethernet мостов.

Клиент и «точка» перед передачей данных должны установить соединение. Не трудно догадаться, что между точкой и клиентом может существовать всего три состояния:

– аутентификация не пройдена и точка не опознана;

– аутентификация пройдена, но точка не опознана;

– аутентификация принята и точка присоединена.

До установления соединения стороны обмениваются управляющими пакетами, «точка доступа» передает опознавательные сигналы с фиксированным интервалом. «Клиент», приняв такой пакет, начинает аутентификацию посылкой опознавательного фрейма. После авторизации «клиент» посылает пакет присоединения, а «точка» посылает пакет подтверждения присоединения беспроводного «клиента» к сети.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]