Разработка технологии защиты информации беспроводных сетей, которая может применяться для повышения защиты компьютера пользователя, корпоративных сетей, малых офисов. Анализ угроз и обеспечения безопасности беспроводной сети. Настройка программы WPA.
Аннотация к работе
Беспроводные сети уже используются практически во всех сферах деятельности. Широкое использование беспроводных сетей обусловлено тем, что они могут использоваться не только на персональных компьютерах, но и телефонах, планшетах и ноутбуках их удобством и сравнительно невысокой стоимостью. Беспроводные сети должны удовлетворять ряду требований к качеству, скорости, радиусу приема и защищенности, при этом защищенность часто является самым важным фактором. Актуальность обеспечения безопасности беспроводной сети обусловлена тем, что если в проводных сетях злоумышленник должен сначала получить физический доступ к кабельной системе или оконечным устройствам, то в беспроводных сетях для получения доступа достаточно обычного приемника, установленного в радиусе действия сети.При разработке корпоративной сети администраторы должны в первую очередь предусматривать не только качественное покрытие территории офисов связью, но и предусмотреть средства защиты, так как подключиться к сети можно и из автомобиля, припаркованного на улице.Беспроводные технологии, работающие без физических и логических ограничений своих проводных аналогов, подвергают сетевую инфраструктуру и пользователей значительным угрозам. «Чужаками» называются устройства, предоставляющие возможность неавторизованного доступа к беспроводной сети, зачастую в обход механизмов защиты, определенных корпоративной политикой безопасности. Нефиксированная связь - беспроводные устройства могут менять точки подключения к сети прямо в процессе работы. К примеру, могут происходить «случайные ассоциации», когда ноутбук с Windows XP (достаточно доверительно относящейся ко всем беспроводным сетям) или просто некорректно сконфигурированный беспроводной клиент автоматически ассоциируется и подключает пользователя к ближайшей беспроводной сети. Для совершения атаки С "представляется" объекту А - объектом В, а объекту В - объектом А.Технология WPA состоит из нескольких компонентов: протокол 802.1x - универсальный протокол для аутентификации, авторизации и учета (AAA) протокол EAP - расширяемый протокол аутентификации (Extensible Authentication Protocol) протокол TKIP - протокол ВРЕМЕННОЙ целостности ключей, другой вариант перевода - протокол целостности ключей во времени (Temporal Key Integrity Protocol) За шифрование данных в WPA отвечает протокол TKIP, который, хотя и использует тот же алгоритм шифрования - RC4 - что и в WEP, но в отличие от последнего, использует динамические ключи (то есть ключи часто меняются). RADIUS-протокол предназначен для работы в связке с сервером аутентификации, в качестве которого обычно выступает RADIUS-сервер. Если в сети отсутствует RADIUS-сервер, то роль сервера аутентификации выполняет сама точка доступа - так называемый режим Но так как использование этого протокола только для аутентификации по локальной сети - излишняя избыточность, EAP-сообщения упаковываются в «EAP over LAN» (EAPOL) пакеты, которые и используются для обмена информацией между клиентом и аутентификатором (точкой доступа).Возможность настройки WPA в Windows XP появляется с установкой Service Pack версии 2 (или же соответствующими обновлениями, лежащими на сайте Microsoft). Service Pack 2 сильно расширяет функции и удобство настроек беспроводной сети. Настройка шифрования производится стандартным образом: сначала выбираем значок беспроводного адаптера, далее жмем кнопку Свойства. Переходим на закладку Беспроводные сети и выбираем, какую сеть будем настраивать (обычно она одна). Выбираем AES или TKIP (если все устройства в сети поддерживают AES, то лучше выбрать его) и вводим два раза (второй в поле подтверждения) WPA-ключ.Любая точка доступа позволяет включить режим шифрования трафика, передаваемого по беспроводной сети. Рассмотрим настройку WPA шифрования.В панели управления точки доступа включите режим «WPA-PSK» (предпочтительнее «WPA2-PSK»), иногда могут быть подрежимы из них нужно выбирать персональный или упрощенный, так как другие могут не работать в вашей сети без выделенного сервера. В режиме WPA нужно выбрать алгоритм шифрования «AES» или «TCIP» и ввести ключ шифрования, в роли которого могут выступать любые символы (желательно использовать ключ максимальной длины, символы с цифрами вперемешку). А именно, на каждом компьютере/ноутбуке в свойствах «Беспроводного сетевого соединения» выбирайте в проверку подлинности «WPA-PSK» и шифрование данных «AES» или «TKIP», в зависимости от выбранного в точке доступа шифрования. Шаг 3 В меню слева выберите Wireless (Беспроводная связь)-> Wireless Settings (Настройки беспроводных сетей), откроется окно настройки беспроводных сетей.Стоимость адаптера была выбрана путем сравнения трех прайс листов таких компаний как САНИ, Рет и DNS-SHOP, цены приведены в таблице 1 Сетевой адаптер Powerline TP-Link TL-WPA2220KITАдминистрация объекта работ (далее - Объекта) обязана создать на рабочем месте условия, отвечающие правилам по охране труда, обеспечить рабочих средствами защиты и организовать изучение ими настоящей Инструкции
План
Содержание
Аннотация
Введение
1. Анализ угроз и обеспечения безопасности беспроводной сети
1.1 Основные угрозы беспроводных сетей
1.2 Средства защиты беспроводных сетей
1.3 Технологии средств защиты информации беспроводных сетей
2.1 Настройка программы WPA
2.2 Шифрование трафика
3. Организационно-экономическая часть
4. Охрана труда и техника безопасности
4.1 Электробезопасность при эксплуатации технических средств
4.2 Требования к помещению
4.3 Мероприятия по противопожарной технике
Заключение
Список используемых источников
Список сокращений
Приложение
Аннотация
Введение
Беспроводные сети уже используются практически во всех сферах деятельности. Широкое использование беспроводных сетей обусловлено тем, что они могут использоваться не только на персональных компьютерах, но и телефонах, планшетах и ноутбуках их удобством и сравнительно невысокой стоимостью. Беспроводные сети должны удовлетворять ряду требований к качеству, скорости, радиусу приема и защищенности, при этом защищенность часто является самым важным фактором.
Актуальность обеспечения безопасности беспроводной сети обусловлена тем, что если в проводных сетях злоумышленник должен сначала получить физический доступ к кабельной системе или оконечным устройствам, то в беспроводных сетях для получения доступа достаточно обычного приемника, установленного в радиусе действия сети.
Несмотря на различия в реализации связи, подход к безопасности беспроводных сетей и их проводных аналогов идентичен. Но при реализации методов защиты информации в беспроводных сетях больше внимания уделяется требованиям к обеспечению конфиденциальности и целостности передаваемых данных, к проверке подлинности беспроводных клиентов и точек доступа.
Объектом исследования является средства защиты информации беспроводных сетей
Предметом исследования является технология защиты информации беспроводных сетей
Целью дипломного проекта является повышение качества защиты информации беспроводных сетей
Для достижения указанной цели были решены следующие задачи: исследованы виды угроз и их негативное воздействие на функционирование беспроводных сетей;
проанализированы программные продукты, осуществляющие защиту информации беспроводных сетей;
разработана технология средств защиты информации беспроводных сетей;
Практическая направленность разработанного дипломного проекта состоит в том, что в результате применения данного дипломного проекта достигается защита информации беспроводных сетей от несанкционированного подключения, стабильная скорость Интернет-соединения, контроль несанкционированного потребления трафика.