Безопасность беспроводных сетей
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

 

В сетях IEEE 802.11 предусмотрены определенные меры для ограничения круга клиентов, подключаемых к точке доступа. Каждой станции присваивается уникальный идентификационный номер ESSID, который требуется передать на точку доступа, чтобы соединиться с ней. Кроме того, каждая точка доступа может хранить у себя список MAC-адресов и соединять только тех клиентов, которые упомянуты в этом списке.

Шифрование передаваемой информации в беспроводных компьютерных сетях IEEE 802.11 осуществляется по стандарту WEP (Wired Equivalent Privacy, т.е. защита информации, эквивалентная проводной сети), в основе которого лежит алгоритм RC4 с длиной ключа 40 или 64 бит. На смену WEP идет стандарт WEP2 с длиной ключа 128 бит. Поддержка стандарта WEP является обязательным условием для получения оборудованием сертификата соответствия требованиям Wi-Fi, благодаря чему обеспечивается совместимость устройств и при обмене зашифрованной информацией. В то же время производители оборудования добавляют в него дополнительно поддержку и иных алгоритмов шифрования, например LEAP с длиной ключа 128 бит.

Мощность, излучаемая передатчиком точки доступа или же клиентской станции, работающей по стандарту IEEE 802.11b, не превышает 0,1 Вт. Для сравнения – мощность, излучаемая мобильным телефоном, на порядок больше. Поскольку, в отличие от мобильного телефона, элементы сети расположены далеко от головы, в целом можно считать, что беспроводные компьютерные сети более безопасны с точки зрения здоровья, чем мобильные телефоны.

Если беспроводная сеть используется для объединения сегментов локальной сети, удаленных на большие расстояния, антенны, как правило, размещаются за пределами помещения и на большой высоте.


Заключение Беспроводные сети выглядят предпочтительнее сетей проводных ввиду наличия следующих преимуществ:

– Мобильность пользователей. Технология позволяет пользователям перемещаться внутри зоны охвата беспроводной сети без перерыва в пользовании ресурсами сети.

– Скорость и простота развертывания. В отличие от проводных систем передачи информации, беспроводные сети не требуют прокладки кабелей, занимающей, обычно, основное время при внедрении проводных сетей.

– Гибкость. Быстрая реструктуризация, изменение размеров и конфигурации сети, подключение новых пользователей.

– Сохранение инвестиций. Беспроводные сети удобно использовать, если необходимо развернуть сеть на небольшой отрезок времени или есть вероятность переезда.

– Возможность развертывания там, где нельзя воспользоваться кабельными сетями: наличие рек, озер, болот и т.д., развертывание сети на территории памятников архитектуры.

Но, как и у любой другой сложной технологии, у беспроводных компьютерных сетей есть не только положительные, но и отрицательные стороны. Одна из самых главных проблем – возможное наличие на пути радиоволн препятствий, что приходится учитывать при размещении точки доступа и клиентских станций. Металлические конструкции могут создавать отражения сигнала, создавая т.н. эффект многолучевого приема, когда на антенну, расположенную на приемной стороне, приходит несколько вариантов переданного сигнала, сдвинутых по фазе один относительно другого. Многолучевой прием значительно увеличивает коэффициент ошибок. Еще одна проблема – «свободный статус» диапазона 2,4 ГГц. В нем могут работать, например, генераторы микроволновых печей или медицинские приборы. Информацию, передаваемую по беспроводной сети, относительно легко перехватить. Да, сейчас используются алгоритмы, которые можно «вскрыть» прямым перебором, разве что используя суперкомпьютер. Но и производительность вычислительной техники растет с большой скоростью. Не исключено, что через несколько лет системы защиты информации, используемые в беспроводных компьютерных сетях, можно будет взломать, используя персональный компьютер. А вот на то, что за это время алгоритмы шифрования, разрешенные для массового применения, будут адекватно улучшены, надеяться не приходится, поскольку в США поставили перед миром вопрос об ограничении совершенствования массовых средств криптозащиты информации [5].

 

 




Список литературы

 

1. В.И. Васильев и др. Методы и средства организации каналов передачи данных.

2. Вычислительные машины, системы и сети. Учебник под редакцией А.В. Пятибратова.

3. Ф. Дженнингс. Практическая передача данных: модемы, сети, протоколы.

4. Ю. Блэк. Сети ЭВМ: протоколы, стандарты, интерфейсы.

5. http://ru.wikipedia.org/

Дата: 2019-05-28, просмотров: 147.