Автор работы: Пользователь скрыл имя, 08 Июня 2013 в 20:53, курсовая работа
Создание современных компьютерных систем и появление глобальных компьютерных сетей радикально изменило характер и диапазон проблем защиты информации. В настоящее время данные можно передавать по проводным и беспроводным линиям телекоммуникаций. Каждый из данных способов имеет свои плюсы и минусы. В данной работе будет рассмотрена беспроводная технология Wi-Fi и способы её защиты от несанкционированного доступа к передаваемой информации.
Введение ------------------------------------------------------------ 3
Общий обзор технологии Wi Fi ------------------------------ - 4
Проблема безопасности беспроводных сетей ----------- 8
Шесть основных беспроводных рисков ------------------ 10
Защита беспроводных сетей --------------------------------- 21
Заключение ------------------------------------------------------- 27
Список используемых источников ------------------------- 28
IEEE 802.1x – это сравнительно новый стандарт, за основу которого взято исправление недостатков технологий безопасности, применяемых в 802.11, в частности возможность взлома WEP, зависимость от технологий производителя и т. д. 802.1x предусматривает подключение к сети даже PDA-устройств, что позволяет более выгодно использовать саму идею беспроводной связи. С другой стороны, 802.1x и 802.11 являются совместимыми стандартами. 802.1x базируется на следующих протоколах:
- EAP (Extensible Authentication Protocol). Протокол расширенной аутентификации. Используется совместно с RADIUS-сервером в крупных сетях.
- TLS (Transport Layer Security).
Протокол, который обеспечивает
целостность и шифрование
- RADIUS (Remote Authentica-tion Dial-In User Server). Сервер аутентификации пользователей по логину и паролю.Также появилась новая организация работы клиентов сети. После того как пользователь прошел этап аутентификации, ему высылается секретный ключ в зашифрованном виде на определенное незначительное время – срок действующего на данный момент сеанса. По его завершении генерируется новый ключ и опять высылается пользователю. Протокол защиты транспортного уровня TLS обеспечивает взаимную аутентификацию и целостность передачи данных. Все ключи являются 128-разрядными по умолчанию.
За счёт реализации CCMP и шифрования AES, WPA2 стал более защищенным, чем свой предшественник.
Технология VPN
Технология виртуальных частных сетей VPN (Virtual Private Network) была предложена компанией Intel. Задумывалась она для защищенного подключения клиентов к сети через общедоступные интернет-каналы. Принцип действия VPN – создание так называемых безопасных «туннелей» от пользователя до узла доступа или сервера. И хоть VPN изначально не был рассчитан для работы с Wi-Fi, он пригоден для любого типа сетей. Для шифрования трафика в VPN чаще всего применяется протокол IPSec (около 70% случаев), реже – PPTP или L2TP. При этом могут использоваться такие алгоритмы, как DES, Triple DES, AES и MD5. VPN поддерживается на многих платформах (Windows, Linux, Solaris) как программными, так и аппаратными средствами. Стоит отметить высокую надежность – пока что еще не зафиксировано случаев взлома VPN-сетей. Обычно VPN рекомендуется применять в больших корпоративных сетях, для домашнего пользователя установка и настройка может показаться слишком громоздкой и трудоемкой. Однако стоит отметить – при применении технологии придется пожертвовать около 35% пропускной способности канала.
Заключение
В данной курсовой работе мы рассмотрели все возможные угрозы безопасности беспроводных локальных сетей а также способы защиты от них..
В качестве самого надёжного средства защиты стоит выделить технологию виртуальных частных сетей VPN , предложенную компанией Intel. Она реализует защищенное подключение клиентов к сети через общедоступные интернет-каналы, поддерживается на многих платформах (Windows, Linux, Solaris) и обладает самой высокой надёжностью (еще не зафиксировано случаев взлома VPN-сетей).
Если же построение VPN-сети невозможно по каким либо причинам, следует применять WPA2. В нем реализовано CCMP и шифрование AES, за счет чего WPA2 стал более защищенным, чем свой предшественник WPA. Однако сети построенные с применением технологии WPA и WPA2 всё же подвержены риску взлома.
Список используемых источников
- Сергей Пахомов. История успеха Wi-Fi./ Изд. КомпьютерПресс №5.
- Ю. В. Романец, П. А. Тимофеев, В. Ф. Шагьгин . Защита информации в компьютерных системах и сетях./ Изд. Радио и Связь
- Д. Гейер. Беспроводные сети: Первый шаг / Изд. Cisco Systems
- материалы с сайта http://www.securityfocus.com
- материалы с сайта http://ru.