Общий обзор технологии Wi Fi

Автор работы: Пользователь скрыл имя, 08 Июня 2013 в 20:53, курсовая работа

Описание работы

Создание современных компьютерных систем и появление глобальных компьютерных сетей радикально изменило характер и диапазон проблем защиты информации. В настоящее время данные можно передавать по проводным и беспроводным линиям телекоммуникаций. Каждый из данных способов имеет свои плюсы и минусы. В данной работе будет рассмотрена беспроводная технология Wi-Fi и способы её защиты от несанкционированного доступа к передаваемой информации.

Содержание работы

Введение ------------------------------------------------------------ 3

Общий обзор технологии Wi Fi ------------------------------ - 4

Проблема безопасности беспроводных сетей ----------- 8

Шесть основных беспроводных рисков ------------------ 10

Защита беспроводных сетей --------------------------------- 21

Заключение ------------------------------------------------------- 27

Список используемых источников ------------------------- 28

Файлы: 1 файл

курсовая1.doc

— 160.00 Кб (Скачать файл)

 IEEE 802.1x – это сравнительно новый стандарт, за основу которого взято исправление недостатков технологий безопасности, применяемых в 802.11, в частности возможность взлома WEP, зависимость от технологий производителя и т. д. 802.1x предусматривает подключение к сети даже PDA-устройств, что позволяет более выгодно использовать саму идею беспроводной связи. С другой стороны, 802.1x и 802.11 являются совместимыми стандартами. 802.1x базируется на следующих протоколах:

- EAP (Extensible Authentication Protocol). Протокол расширенной аутентификации. Используется совместно с RADIUS-сервером в крупных сетях.

- TLS (Transport Layer Security). Протокол, который обеспечивает  целостность и шифрование передаваемых данных между сервером и клиентом, их взаимную аутентификацию, предотвращая перехват и подмену сообщений.

- RADIUS (Remote Authentica-tion Dial-In User Server). Сервер аутентификации пользователей по логину и паролю.Также появилась новая организация работы клиентов сети. После того как пользователь прошел этап аутентификации, ему высылается секретный ключ в зашифрованном виде на определенное незначительное время – срок действующего на данный момент сеанса. По его завершении генерируется новый ключ и опять высылается пользователю. Протокол защиты транспортного уровня TLS обеспечивает взаимную аутентификацию и целостность передачи данных. Все ключи являются 128-разрядными по умолчанию.

За счёт реализации CCMP и шифрования AES, WPA2 стал более защищенным, чем свой предшественник.

Технология VPN

Технология  виртуальных частных сетей VPN (Virtual Private Network) была предложена компанией Intel. Задумывалась она для защищенного подключения клиентов к сети через общедоступные интернет-каналы. Принцип действия VPN – создание так называемых безопасных «туннелей» от пользователя до узла доступа или сервера. И хоть VPN изначально не был рассчитан для работы с Wi-Fi, он пригоден для любого типа сетей. Для шифрования трафика в VPN чаще всего применяется протокол IPSec (около 70% случаев), реже – PPTP или L2TP. При этом могут использоваться такие алгоритмы, как DES, Triple DES, AES и MD5. VPN поддерживается на многих платформах (Windows, Linux, Solaris) как программными, так и аппаратными средствами. Стоит отметить высокую надежность – пока что еще не зафиксировано случаев взлома VPN-сетей. Обычно VPN рекомендуется применять в больших корпоративных сетях, для домашнего пользователя установка и настройка может показаться слишком громоздкой и трудоемкой. Однако стоит отметить – при применении технологии придется пожертвовать около 35% пропускной способности канала.

 

 

 

 

 

 

 

 

 

 

Заключение

В данной курсовой работе мы рассмотрели все возможные  угрозы безопасности беспроводных локальных  сетей а также способы защиты от них..

В качестве самого надёжного средства защиты стоит выделить технологию виртуальных частных сетей VPN , предложенную компанией Intel. Она реализует защищенное подключение клиентов к сети через общедоступные интернет-каналы, поддерживается на многих платформах (Windows, Linux, Solaris) и обладает самой высокой надёжностью (еще не зафиксировано случаев взлома VPN-сетей).

Если же построение VPN-сети невозможно по каким либо причинам, следует применять WPA2. В нем реализовано CCMP и шифрование AES, за счет чего WPA2 стал более защищенным, чем свой предшественник WPA. Однако сети построенные с применением технологии WPA и WPA2 всё же подвержены риску взлома.

 

 

 

 

 

Список  используемых источников

 

- Сергей Пахомов. История успеха Wi-Fi./ Изд. КомпьютерПресс №5.

 

- Ю. В. Романец, П. А. Тимофеев, В. Ф. Шагьгин . Защита информации в компьютерных системах и сетях./ Изд. Радио и Связь

 

- Д. Гейер. Беспроводные  сети: Первый шаг / Изд. Cisco Systems

 

- материалы с сайта http://www.securityfocus.com

 

- материалы с сайта http://ru.wikipedia.org

 

 

 




Информация о работе Общий обзор технологии Wi Fi