Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
TBS.docx
Скачиваний:
53
Добавлен:
02.05.2015
Размер:
619.66 Кб
Скачать

Неавторизованный доступ

Аналогично проведению мониторинга выполняемых в сети приложений некто может без особых усилий, если не приняты должные меры предосторожности, получить доступ к корпоративной беспроводной сети, находясь вне помещения, где она развернута. Кто-то может, например, сидя в припаркованном неподалеку автомобиле, привязаться к одной из расположенных в здании базовых станций. Если не обеспечена должная защита, такой человек получает доступ к серверу и приложениям,

выполняемым в корпоративной сети. Это равносильно появлению незнакомца в вашем доме или офисе.

К сожалению, многие компании развертывают свои беспроводные сети, используя конфигурацию базовых станций, установленную по умолчанию и не обеспечивающую нужного уровня защиты, что предопределяет беспрепятственное взаимодействие с сервером приложений. Вас, наверное, удивит это, но 30% точек доступа беспроводных сетей среднестатистического города не применяют никаких мер безопасности. Это значит, что кто угодно может получить доступ к жестким дискам или

воспользоваться соединением с Internet.

Операционная система Windows XP позволяет легко устанавливать взаимодействие с беспроводными сетями, особенно с общедоступными локальными. Когда ноутбук привязывается к беспроводной локальной сети, его владелец получает доступ к любому другому ноутбуку, привязавшемуся к той же беспроводной локальной сети. Если не применен персональный брандмауэр, кто угодно может ознакомиться с содержимым жесткого диска любого такого ноутбука, а это огромная угроза безопасности данных.

Если даже в точках доступа задействованы механизмы защиты, существенную угрозу представляет возможность подключения к подставной точке доступа (rogueaccesspoint). Такая точка представляет собой неавторизованную точку доступа, включенную в сеть (рис. 8.2). Какой-нибудь служащий может приобрести точку тупа и установить ее в своем офисе, не понимая, каковы последствия этого для безопасности сети. Хакер также может разместить точку доступа в здании, умышленно подключив незащищенную точку доступа к корпоративной сети.

Рис. 8.2. Подставная точка доступа предоставляет открытый порт для хакеров

В подставной точке доступа, как правило, не активизируется система шифрования, и она будет представлять собой открытую дверь для любого, кто захочет получить доступ к корпоративной сети, находясь вне здания. Поэтому компании должны постоянно проверять наличие подставных точек доступа. Эта проблема актуальна независимо от того, установлена беспроводная сеть или нет. Кто-то может подключить подставную

точку доступа и к полностью проводной сети Ethernet.

Для противодействия неавторизованному доступу в беспроводной сети используется взаимная аутентификация, осуществляемая между клиентскими устройствами и точками доступа. Аутентификация — это подтверждение идентичности пользователя или устройства. В беспроводной сети должны применяться методы, позволяющие базовой станции удостовериться в идентичности клиента, и наоборот. Это позволяет удостовериться в

"законности" пользователя и в том, что он устанавливает соединение с легитимной точкой доступа. Кроме того, точки доступа должны проходить процедуру аутентификации на коммутаторах, что исключает появление в сети подставных точек доступа.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]