Защита беспроводных соединений, применяемых в информационной системе
ВВЕДЕНИЕ
Что общего у сотового телефона, сигнализации от машины и пульта от телевизора? Все эти устройства используют технологии беспроводного соединения.В настоящее время беспроводная точка доступа становится обычным делом в квартирах, не говоря уже о небольших офисах. Все больше различных компаний предпочитает строить сетевую инфраструктуру, используя беспроводные соединения. Это обуславливается одним из главных преимуществ беспроводных соединений, а именно удобством подключения оконечных устройств к сети. Используя технологии беспроводного соединения, можно значительно снизить расходы, связанные с прокладкой кабеля.Передача данных в беспроводных сетях происходит с помощью обычных радиоволн. У такого способа передачи данных есть и недостаток: передаваемые данные выходят наружу, что позволяет их увидеть и подслушать, т.е. злоумышленнику не требуется физического доступа для получения доступа к сети. Он просто может настроиться на сигналы беспроводной сети.
ВВЕДЕНИЕ
ТЕОРИТИЧЕКИЕ ОСНОВЫ В ОБЛАСТИ БЕСПРОВОДНЫХ СОЕДИНЕНИЙ
1Рациональность использования беспроводных соединений в информационных системах
2Классификация беспроводных сетей
3 Выводы
АНАЛИЗ АТАК И МЕТОДОВ ЗАЩИТЫ БЕСПРОВОДНЫХ СОЕДИНЕНИЙ
1 Угрозы и атаки на беспроводные соединения
2Методы защиты беспроводных сетей
3 Выводы
РАЗВЕРТЫВАНИЕ ЗАЩИТЫ БЕСПРОВОДНОЙ СЕТИ
1Организация защиты беспроводного соединения
2Проверка работы точки доступа
3Выводы
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Гoрдейчик С.В. Безопасность беспроводных сетей /С.В. Гoрдейчик , Дубровин В.В. - Издательство: Горячая линия -- Телекo ISBN: 978-5-9912-0014-1. - 2008, с. 5.
Ватаманюк А.И. Беспроводная сеть своими руками.- Издательство: Питер. - 2006, с. 193
IEEE 802.11a-2010: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications: High Speed Physical Layer in the 5 GHz Band, http://standards.ieee.org/reading/ieee/ std/lanman, select 802.11a-2010.pdf (дата обращения 09.09.2019).
Владимиров А.А. Wi-Fi: «боевые» приемы взлома и защиты беспроводных сетей / Андрей А. Владимиров, Константин В. Гавриленко, Андрей А. Михайловский; пер. с англ. АА. Слинкина. М.: НТ Пресс, 2005. -- 463с.
О преступлениях, совершаемых с использованием современных информационно-коммуникационных технологий // Генеральная Прокуратура РФ. – URL.: http://genproc.gov.ru/smi/news/genproc/news-1431104/ (дата обращения 09.09.2019).
802.11i Authentication and Key Management (AKM) URL.: https://www.cwnp.com/cmsAdmin/uploads/802-11i_key_management.pdf (дата обращения 09.09.2019).
New KRACK Attack Breaks WPA2 WiFi Protocol URL: https://www.bleepingcomputer.com/news/security/new-krack-attack-breaks-wpa2-wifi-protocol/ (дата обращения 09.09.2019).
.: Горячая линия – Телеком, 2021. – 192 с.
Получив доступ к сети при помощи пассивных атак, злоумышленник приступает к осуществлению активных атак. В большинстве своём активные атаки на беспроводные сети мало чем отличаются от атак на обычные сети. Но с ростом популярности беспроводных сетей увеличилось число разновидностей атак и на них.Для защиты от атак на беспроводные соединения существует несколько методов шифрования передаваемых данных по сети. Первой технологией защиты беспроводных сетей принято считать протокол безопасности WEP, который является аналогом шифрования трафика в проводных сетях. Данная технология позволяет шифровать передаваемый трафик между точкой доступа и компьютером в рамках локальной сети. Но в настоящее время этот метод лучше не использовать, так как уязвимости WEP очень серьезны. Они позволяют взломать ключ и подключиться к защищенной сети за считанные минуты. Поэтому рекомендуется использовать более совершенные технологии - WPA/WPA2.WPA/WPA2 (Wi-Fi ProtectedAccess) – наиболее распространенные технологии защиты беспроводных сетей. Большинство современных устройств с модулями Wi-Fi поддерживают оба этих метода защиты. Эти технологии содержат Pre-SharedKey (PSK) – система аутентификации, в которой доступ осуществляется с помощью общего ключа. Следовательно, степень защиты зависит от сложности PSK. К тому же, WPA использует протокол TKIP, основанный на алгоритме шифрования RC4, а WPA2 использует такой алгоритм шифрования, как AES (Advanced Encryption Standard).

