Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Безпека даних

Читайте также:
  1. Визначення об’ємів робіт варіант №2, та побудова таблиці на основі визначених даних.
  2. Занесення даних в таблицю.
  3. Наближені значення коефіцієнтів для визначення середньозваженої 1 мінімальної швидкостей з використанням даних тягових розрахунків
  4. Накопичувачі даних
  5. ОБРОБЛЕННЯ ОТРИМАНИХ ДАНИХ
  6. Отримання даних
  7. Передача даних
  8. Під час розрахунків допускається використання довідникових даних.
  9. Створення бази даних

Безпеці бездротових мереж варто приділяти особливу увагу. Адже Wi-Fi це бездротова мережа з великим радіусом дії. Відповідно, зловмисник може перехоплювати інформацію або ж атакувати Вашу мережу, перебуваючи на безпечній відстані. На щастя в даний час існують безліч різних способів захисту та за умови правильного налаштування можна бути впевненим у забезпеченні необхідного рівня безпеки.

Серйозною проблемою для всіх бездротових локальних мереж (і, якщо вже на те пішло, то і всіх дротових локальних мереж) є безпека. Безпека тут так само важлива, як і для будь-якого користувача мережі Інтернет. Безпека є складним питанням і вимагає постійної уваги. Величезної шкоди може бути завдано користувачеві через те, що він використовує випадкові хот-споти (hot-spot) або відкриті точки доступу WI-FI вдома або в офісі і не використовує шифрування або VPN (Virtual Private Network - віртуальна приватна мережа). Небезпечно це тим, що користувач вводить свої особисті або професійні дані, а мережа при цьому не захищена від стороннього втручання.

Спочатку було складно забезпечити належну безпеку для бездротових локальних мереж. Хакери легко здійснювали підключення практично до будь Wi-Fi мережі зламуючи такі початкові версії систем безпеки, як Wired Equivalent Privacy (WEP). Ці події залишили свій слід, і довгий час деякі компанії неохоче впроваджували або зовсім не впроваджували у себе бездротові мережі, побоюючись, що передача даних між бездротовими Wi-Fi пристроями та Wi-Fi точками доступу можуть бути перехоплені і розшифровані. Таким чином, ця модель безпеки сповільнювала процес інтеграції бездротових мереж в бізнес і змушувала нервувати користувачів, що використовують WiFi мережі будинку. Тоді інститут IEEE, створив робочу групу 802.11i, яка працювала над створенням всеохоплюючої моделі безпеки для забезпечення 128-бітного AES шифрування і аутентифікації для захисту даних. Wi-Fi Альянс представив свій власний проміжний варіант цього специфікації безпеки 802.11i: Wi-Fi захищений доступ (WPA - Wi-Fi Protected Access). Модуль WPA поєднує кілька технологій для вирішення проблем уразливості 802.11 WEP системи. Таким чином, WPA забезпечує надійну аутентифікацію користувачів з використанням стандарту 802.1x (взаємна аутентифікація та інкапсуляція даних переданих між бездротовими клієнтськими пристроями, точками доступу і сервером) і розширюваний протокол аутентифікації (EAP).

Подальше підвищення безпеки та контролю доступу WPA полягає у створенні нового унікального майстра ключів для взаємодії між кожним користувальницькою бездротовим обладнанням та точками доступу та забезпеченні сесії аутентифікації. А також, у створенні генератора випадкових ключів і в процесі формування ключа для кожного пакета.

В IEEE стандарт 802.11i, ратифікували в червні 2004 року, значно розширивши багато можливостей завдяки технології WPA. Wi-Fi Альянс зміцнив свій модуль безпеки в програмі WPA2. Таким чином, рівень безпеки передачі даних Wi-Fi стандарту 802.11 вийшов на необхідний рівень для впровадження бездротових рішень і технологій на підприємствах. Одне з істотних змін 802.11i (WPA2) щодо WPA це використання 128-бітного розширеного стандарту шифрування (AES). WPA2 AES використовує в боротьбі з CBC-MAC режимом (режим роботи для блоку шифру, який дозволяє один ключ використовувати як для шифрування, так і для аутентифікації) для забезпечення конфіденційності даних, аутентифікації, цілісності та захисту відтворення. У стандарті 802.11i пропонується також кешування ключів та попередньої аутентифікації для упорядкування користувачів по точках доступу.

Зі стандартом 802.11i, весь ланцюжок модуля безпеки (вхід в систему, обмін повноваженнями, аутентифікація і шифрування даних) стає більш надійною та ефективною захистом від ненапрямлених і цілеспрямованих атак. Система WPA2 дозволяє адміністратору Wi-Fi мережі переключитися з питань безпеки на управління операціями і пристроями.

Стандарт 802.11r є модифікацією стандарту 802.11i. Даний стандарт був ратифікований у липні 2008 року. Технологія стандарту більш швидко і надійно передає ключові ієрархії, засновані на технології Handoff (передача управління) під час переміщення користувача між точками доступу. Стандарт 802.11r є повністю сумісною з Wi-Fi стандартами 802.11a / b / g / n.

Також існує стандарт 802.11w, призначений для удосконалення механізму безпеки на основі стандарту 802.11i. Цей стандарт розроблений для захисту керуючих пакетів.

Стандарти 802.11i і 802.11w - механізми захисту мереж Wi-Fi стандарту 802.11n.

Найнадійнішим способом захисту даних в безпровідних мережах Wi-Fi є VPN, адже досі не було зафіксовано випадків «злому» даного методу.

VPN це узагальнена назва мережі або з'єднання, яке створене всередині або поверх іншої мережі, наприклад мережі Інтернет. Як правило, так називають створену захищену мережу або тунель всередині незахищеній мережі Інтернету. У найпростішому вигляді VPN являє собою тунель з VPN клієнта, встановленого на комп'ютері користувача і VPN сервера. Усередині цього тунелю, засобами VPN, здійснюється захист, шифрування і зміна даних, якими обмінюється комп'ютер користувача і веб-сайти або веб-сервіси в мережі Інтернет.

Для чого потрібна подібний захист і в чому її плюси? У деяких випадках VPN потрібен для того, щоб приховати свій реальний IP адреса і стати "анонімним". В інших випадках він потрібен для того, щоб завантажити потрібний файл з іншої мережі, яка не дозволяє доступ з IP адрес країни, в якій знаходиться користувач. Третій варіант - це необхідність шифрування трафіку переданого з комп'ютера користувача до точки призначення і так далі. Тобто варіантів використання та застосування VPN безліч.




Дата добавления: 2015-09-11; просмотров: 85 | Поможем написать вашу работу | Нарушение авторских прав

РОЗДІЛ 1. ОГЛЯД БЕЗПРОВІДНИХ ТЕХНОЛОГІЙ WI-FI | Wi-Fi мережі. Загальна інформація | Діагностика сигналу | Діагностика перешкод | WEP шифрування | WPA2 шифрування | WPS-технологія | Оцінювання та аналізування факторів зовнішнього та внутрішнього середовищ | Формування стратегічних альтернатив | Бюджетування |


lektsii.net - Лекции.Нет - 2014-2025 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав