Опубликован: 20.02.2006 | Доступ: свободный | Студентов: 2994 / 526 | Оценка: 4.22 / 3.75 | Длительность: 33:08:00
ISBN: 978-5-9556-0087-1
Лекция 10:

Средства для беспроводных сетей

Ключевые слова: информационные технологии, маршрутизатор, межсетевой экран, игра, стоимость, доступ, выражение, периметр безопасности, корпоративная сеть, сетевой администратор, внутренняя сеть, доверенность, ЛВС, 802.11, wireless, атака, среда передачи, угрозы безопасности, сеть, кабель, Ethernet, Интернет, цифровая абонентская линия, развертывание, Wi-Fi, ПО, сеть Ethernet, 802.11b, 802.11g, 802.11a, лицензия, окрестность, радиус, прямой, расстояние, Bluetooth, полоса пропускания, IEEE, MAC-адрес, identifier, SSID, DHCP, слот, PCMCIA, внешнее устройство, USB, безопасность, Хакер, WEP, wire, equivalence, privacy, анонимный доступ, секретный ключ, алгоритмы шифрования, поиск, программное обеспечение, A-GPS, шифрование, базы данных, тип оборудования, модем, торговля, покупатель, intel, поддержка, связь, инструментарий, аппаратное обеспечение, ОЗУ, OS-9, pocket, proximity, свободное программное обеспечение, freeware, оценивание, windows 95, компакт-диск, setup, macs/s, описание поля, ACM, wireless networking, channel, vendor, узел сети, peering, encryption, SNR, шумы, signaling, noise, latitude, longitude, посылка сигнала, вторжение, скрытность, MIDI, текстовый процессор, scan, GPL, Subscribe, POI, CSV, текстовый формат, клиент-сервер, ключ шифрования, PCI-X, monitoring, rpm, WLAN, opt, разъем, установка программ, дистрибутив, disable, curses, сокет, SETUID, идентификатор пользователя, сенсор, дамп, протоколирование, ACPI, capture, собственный метод, packet, decrypt, external, IDS, именованный канал, хост, архитектура клиент-сервер, демон, генерация ключей, RC4, криптография, LEAP, расшифрование

До недавних пор сетевые администраторы должны были заботиться в основном о защите физических, фиксированных активов информационных технологий - серверов, маршрутизаторов и межсетевых экранов, составляющих кабельные сети. Однако, с появлением недорогого оборудования для беспроводных сетей возник совершенно новый спектр (и это не игра слов) проблем безопасности.

Новая технология помогла снизить стоимость развертывания сетей, предоставила доступ там, где его раньше не было, и дала возможность трактовать выражение "мобильные вычисления" буквально. Радикально изменился и периметр безопасности сетей всех размеров. Традиционно корпоративные сети соединялись с внешним миром только в нескольких местах (рис. 10.1). Это позволяло сетевым администраторам концентрироваться на защите этих критических точек доступа, размещая в них межсетевые экраны и другие средства защиты. Внутренность сети в значительной степени считалась доверенной, поскольку не существовало способа попасть туда, минуя защищенные точки.

Сетевые угрозы до появления беспроводных сетей

Рис. 10.1. Сетевые угрозы до появления беспроводных сетей

Обзор лекции

Изучаемые концепции:

  • Терминология беспроводных ЛВС
  • Протоколы 802.11
  • Слабые места беспроводных ЛВС
  • Оборудование для контроля беспроводных сетей

Используемые инструменты:

NetStumbler, StumbVerter, Kismet Wireless и AirSnort

Развитие технологии снова подняло планку безопасности. При развертывании беспроводной ЛВС новым периметром безопасности в буквальном смысле становится воздух вокруг вас. Такая беда, как беспроводная атака или прослушивание, может прийти "откуда не ждали", с любого направления. Если у вас развернут беспроводной доступ, то кто угодно с платой всего за полсотни долларов в принципе может прослушивать среду передачи вашей сети, даже не ступая на вашу территорию. На рис. 10.2 показан новый периметр сетевой безопасности при применении беспроводных технологий. Можно видеть, что при использовании для части сети беспроводного доступа угрозы безопасности существенно возрастают. Но прежде чем можно будет надежно обезопасить беспроводную сеть, необходимо понять, как функционируют локальные беспроводные сети и где их основные слабые места.

Сетевые угрозы для беспроводных сетей

Рис. 10.2. Сетевые угрозы для беспроводных сетей

Производители оборудования для беспроводных ЛВС снизили цены настолько, что это стало разумной альтернативой домашних сетей. Вместо того, чтобы прокладывать в доме кабели Ethernet для соединения своих ПК, можно купить базовую станцию и пару плат для беспроводного соединения и использовать Интернет в любой комнате своего дома. Для участников многих деловых конференций сейчас предлагается бесплатный беспроводной доступ в Интернет. Жители проводят кампании за предоставление бесплатного доступа в Интернет для домовладений вне досягаемости цифровых абонентских линий или кабельных сетей, использующего общественные базовые станции. Широкое развертывание технологии беспроводных ЛВС, несомненно, продолжится, и рано или поздно вам придется иметь с ними дело.

Роман Попов
Роман Попов

После прохождения курса Стандарты инфрмационной безопасности мне предложено получение Удостоверения о повышении квалификации от НИУ ВШЭ по программе Менеджмент информационной безопасности. Программа включает в себя ряд курсов которые я уже ранее проходил. Какой порядок действий в данном случае? Как прозводится перезачет результатов? И какие экщамены мне надо еще доздать чтобы получить удостоверение?

Александр Путятинский
Александр Путятинский

Добрый день по окончании данного курса выдается сертификат?