О возможностях предотвращения угроз информационной безопасности сетей на основе Wi-Fi технологий
Методы борьбы с угрозами информационной безопасности в беспроводных сетях. Организация точек доступа в Интернет для пользователей мобильных устройств. Преимущества сетей Wi-Fi. Факторы, создающие потенциальную опасность, связанную с утечкой информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 25.07.2018 |
Размер файла | 20,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Башкирский государственный аграрный университет
О возможностях предотвращения угроз информационной безопасности сетей на основе Wi-Fi технологий
Серазетдинова Наталья Владиславовна
бакалавр
На сегодняшний день компьютерная сеть является привычным средством коммуникации, а также инструментом для обмена информацией. Все большее распространение обретают беспроводные сети на основе технологии IEEE 802.11, известной как Wi-Fi. Сеть стандарта IEEE 802.11 - это тип локальной вычислительной сети, который с целью передачи данных использует высокочастотные радиоволны.
В первую очередь технология Wi-Fi ориентирована на организацию точек быстрого доступа в Интернет для пользователей мобильных устройств. Преимуществами сетей Wi-Fi являются несложное построение локальной сети, гибкость установки (сеть можно построить там, где нет возможности протянуть кабели), возможность перемещения пользователей в области действия сигнала, при этом оставаясь подключенными к сети. Также данная технология обеспечивает в одно и то же время доступ большого количества абонентов к сети Интернет.
Беспроводные сети часто используются в общественных местах (аэропорты, метро, вокзалы, кафе, торговые центры и т.д.). Сети Wi-Fi применяют крупные и мелкие предприятия для создания внутрикорпоративных сетей или подсетей.
С появлением сетей с беспроводным доступом возникли и угрозы безопасности этого вида сетей. Под угрозой информационной безопасности понимается совокупность условий и факторов, создающих потенциальную опасность, связанную с утечкой информации и/или несанкционированным и/или непреднамеренным воздействием на нее [1]. Угрозы информационной безопасности, возникающие в связи с использованием сетей Wi-Fi, можно разделить на два класса: прямые и косвенные.
Прямые угрозы информационной безопасности возникают непосредственно при передаче данных по беспроводному стандарту IEEE 802.11. К этому классу относятся, например, такие угрозы как подбор злоумышленником пароля к точке доступа, перехват пакетов в сети Wi-Fi и их последующая расшифровка, блокирование информации, а также ее возможное искажение. В технологии Wi-Fi предусмотрены аутентификация и шифрование, но данные элементы защиты не всегда обеспечивают надежную безопасность сети. Во-первых, использование шифрования в несколько раз уменьшает скорость передачи данных по каналу, поэтому, нередко, шифрование сознательно не применяется администраторами сетей с целью оптимизации трафика. Во-вторых, в сетях Wi-Fi зачастую применяется устаревшая технология шифрования Wired Equivalent Privacy (WEP), которая уже давно была дискредитирована из-за высокой уязвимости в алгоритме распределения ключей. Существуют программы, которые могут достаточно быстро подобрать WEP-ключи.
Для борьбы с угрозой взлома, была разработана технология Wi-Fi Protected Acces (WPA). WPA поддерживает протокол TKIP (Temporal Key Integrity Protocol), использующий способ кодирования RC4, и способен программно реализовываться посредством обновления программного обеспечения. Протокол WPA производит контроль целостности данных. Для этого применяется метод контрольной суммы MIC (Message Integrity Code). Этот метод подвергается атакам "грубой силы" (brute-force attacks), однако при этом передача сетевого трафика на время автоматически останавливается и, в случае если точка доступа, основанная в WPA, детектирует в течение минуты свыше одной ошибки MIC протокола TKIP, то переустанавливаются сеансовые ключи, снижая угроза атак до минимума. В дальнейшем с целью заменить WPA стал применяться стандарт WPA2, который обеспечивает большую безопасность сети Wi-Fi, нежели его предшественник [4].
В сетях Wi-Fi применяется аутентификация стандарта IEEE 802.1X. Главными компонентами аутентификации IEEE 802.1X являются клиентский "запросчик", аутентификатор и сервер аутентификации. Клиентским запросчиком считается устройство, запрашивающее доступ к сети. Аутентификатор (обычно это точка доступа) аутентифицирует клиента для доступа к сети. Этот компонент обрабатывает запросы с клиентского запросчика, и оставляет сетевой интерфейс заблокированным вплоть до тех пор, пока не получит команду от сервера аутентификации на его разблокировку. Сервер аутентификации принимает и обрабатывает запрос на аутентификацию. Выполнив операцию аутентификации 802.1X, клиент принимает от сервера главный ключ (Master Key). Принятый ключ "привязывается" к данному сеансу аутентификации. Из данного ключа и на клиенте и на сервере генерируется один и тот же парный главный ключ (Pairwise Master Key). Сгенерированный ключ аутентификатор получает с сервера аутентификации с помощью заранее определенного атрибута RADIUS. Владея парным главным ключом, клиент и точка доступа генерируют парный временный ключ (Pairwise Transient Key), хотя по сути они никак не обменивались им. Устройства, подключенные к точке доступа, расшифровывают трафик именно с помощью парных главных ключей.
Другим видом аутентификации в сетях с беспроводным доступом является аутентификация по МАС-адресам. Для его организации администратор сети настраивает на точке доступа специальную таблицу фильтрации. В нее записываются МАС-адреса устройств локальной сети. После этого точкой доступа будут отвергаться всякая попытка подключения к сети устройства, МАС-адрес которого в таблицу не записан.
Косвенные угрозы связаны с присутствием в объекте и вблизи с объектом значительного количества сетей Wi-Fi, которые могут применяться с целью передачи информации, в том числе и полученной несанкционированно. Косвенные угрозы актуальны совершенно для любых организаций. Они представляют угрозу как для информации, которая передается и обрабатывается в компьютерных сетях, так и для речевой информации.
Приведем примеры возникновения косвенных угроз.
На предприятии злоумышленником может быть несанкционированно установлена Wi-Fi-камера с микрофоном. В целях повышения дальности передачи данных с видеокамеры на кровле здания устанавливается точка доступа Wi-Fi, функционирующая в качестве ретранслятора с направленной антенной. Таким образом, информация из предприятия, в котором установлена камера, может быть принята в контрольной точке, находящейся на большом расстоянии от объекта.
Речевая информация с микрофона телефонного аппарата одного из работников предприятия может записываться и с помощью интегрированного в этот телефон модуля Wi-Fi передаваться на контрольный пункт. Контрольный пункт в целях увеличения скрытности может быть использован в одном из штатных режимов точек доступа Wi-Fi - «передача со скрытым именем». Благодаря этому режиму точка доступа станет невидима для программ обзора сетевого окружения.
В том случае если режим на объекте никак не дает возможность выносить носители информации за его пределы, выход в Интернет отсутствует либо ограничен, то злоумышленник способен совершенно легально подключиться к широковещательной сети Wi-Fi, расположенной рядом, и передать сведение. При этом он останется необнаруженным из-за большого количества пользователей Wi-Fi сетей, передающих информацию за пределами объекта.
Непрофессионализм и халатность сотрудников предприятия может привести к утечке значимой важной информации.
В ходе работы между начальником и подчиненным могут возникать разногласия и конфликты. Зачастую сотрудник может быть недоволен своей заработной платой либо быть недовольным своим уволенным, но при этом он может иметь доступ к важной информации. Эту информацию такой сотрудник может похитить, исказить или безвозвратно удалить.
Каналы Wi-Fi-сетей являются довольно привлекательной средой передачи данных для несанкционированного получения информации по нескольким причинам:
Сигналы Wi-Fi-устройств обладают сложной структурой и широким спектром, вследствие этого данные сигналы нельзя распознать обычными устройствами радиомониторинга. Точно выявить сигнал Wi-Fi в широкой полосе частот современными устройствами радиомониторинга можно только лишь по энергетическому признаку при наличии полос параллельного анализа шириной несколько десятков МГц в скорости не менее 400 МГц/с и только лишь в ближней зоне. Wi-Fi сигналы точек доступа, которые находятся в дальней зоне, оказываются ниже уровня шумов приёмника. Выявить передатчики Wi-Fi узкополосными приёмниками при последовательном сканировании практически не имеется возможности.
Почти на каждом предприятии либо вблизи него находятся сети Wi-Fi общего пользования или частные Wi-Fi-сети. В окружении подобных сетей довольно затруднительно отличить легальных клиентов собственных и соседних сетей от клиентов, которые имеют возможности нелегального получения данных. Это предоставляет возможность достаточно эффективно скрывать несанкционированную передачу информации среди легальных каналов Wi-Fi.
С помощью каналов сетей Wi-Fi можно передавать звук, данные, видео в режиме реального времени. Это открывает широкие возможности для перехвата ценной информации. Поэтому на сегодняшний день не только звуковая информация, но и видеоданные в локальной сети находятся под угрозой.
К основным методам борьбы с косвенными угрозами относятся: повышение квалификации сотрудников локальных сетей (низкая грамотность может привести к ряду ошибок), борьба с халатностью во время работы, недопущение установки мини-камер и звукозаписывающих устройств.
Технология Wi-Fi безусловно является удобной и универсальной для организации локальной вычислительной сети. Однако она таит в себе множество очень серьёзных угроз информационной безопасности объекта. При совокупном использовании идентификации клиентов сети по МАС-адресам, аутентификации пользователей, парольной защиты сети, использовании технологий шифрования и эффективной борьбе с косвенными угрозами сеть Wi-Fi станет надежным и безопасным средством обмена информацией.
Список литературы
беспроводной сеть информационный безопасность
1. Лихоносов А. Словарь-справочник по информационной безопасности. - М.: МФПА, 2010. -- 390 с.
2. Олифер В. Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. - СПб.: Питер, 2010 - 944 с.
3. Таненбаум Э. Компьютерные сети. - СПб.: Питер, 2012 - 960 с.
4. WPA2 на защите беспроводных сетей Wi-Fi http://www.technorium.ru/cisco/wireless/wpa2.shtml.
5. Стандарты IEEE 802.11//Национальный открытый университет http://www.intuit.ru/studies/courses/1004/202/lecture/5238.
Размещено на Allbest.ru
...Подобные документы
Организация доступа в Интернет на основе оптических технологий в сетях доступа. Технологии построения городских сетей Интернет-доступа на основе коммутаторов Ethernet второго и третьего уровня. Основные преимущества оптических технологий в сетях доступа.
презентация [135,5 K], добавлен 14.09.2013Механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны сети Интернет. Механизм защиты информации на основе использования межсетевых экранов. Принципы построения защищенных виртуальных сетей (на примере протокола SKIP).
реферат [293,2 K], добавлен 01.02.2016Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Свойства социальных сетей. Функционирование информационной сети объекта управления как среды информационного влияния, управления и противоборства. Обеспечение социальной безопасности сетей. Создание теоретико-игровой модели информационного противоборства.
курсовая работа [837,1 K], добавлен 17.07.2012Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.
контрольная работа [21,5 K], добавлен 07.11.2013Разработка технологии защиты информации беспроводных сетей, которая может применяться для повышения защиты компьютера пользователя, корпоративных сетей, малых офисов. Анализ угроз и обеспечения безопасности беспроводной сети. Настройка программы WPA.
дипломная работа [2,9 M], добавлен 19.06.2014Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.
презентация [396,6 K], добавлен 25.07.2013Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Уровень развития информационных технологий. Зависимость безопасности Российской Федерации от обеспечения информационной безопасности. Характеристика интернет-попрошайничества. Мошенничества, связанные с интернет-магазинами. Виды компьютерных вирусов.
презентация [188,1 K], добавлен 06.04.2015Анализ инцидентов информационной безопасности. Структура и классификация систем обнаружения вторжений. Разработка и описание сетей Петри, моделирующих СОВ. Расчет времени реакции на атакующее воздействие. Верификация динамической модели обнаружения атак.
дипломная работа [885,3 K], добавлен 17.07.2016Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.
презентация [223,8 K], добавлен 11.04.2018Анализ угроз информационной безопасности. Понятия и функции сети VPN. Способы создания защищенных виртуальных каналов. Построение защищенных сетей на сеансовом уровне. Туннелирование на канальном уровне. Идентификация и аутентификация пользователей.
дипломная работа [3,6 M], добавлен 17.08.2014Структурная и пространственная модели банка. Условные цены единицы информации. Моделирование угроз безопасности. Система рангов наиболее опасных технических каналов утечки информации. Требования к организации информационной безопасности на предприятии.
контрольная работа [48,6 K], добавлен 24.04.2014Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.
статья [15,9 K], добавлен 24.09.2010Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Характеристика стандарта IEEE 802.11. Основные направления применения беспроводных компьютерных сетей. Методы построения современных беспроводных сетей. Базовые зоны обслуживания BSS. Типы и разновидности соединений. Обзор механизмов доступа к среде.
реферат [725,9 K], добавлен 01.12.2011Определение в процессе исследования эффективного способа защиты информации, передающейся по Wi-Fi сети. Принципы работы Wi-Fi сети. Способы несанкционированного доступа к сети. Алгоритмы безопасности беспроводных сетей. Нефиксированная природа связи.
курсовая работа [2,3 M], добавлен 18.04.2014Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009