Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Исследование уязвимости беспроводных сетей

Тип Реферат
Предмет Информационные системы

ID (номер) заказа
3946655

200 руб.

Просмотров
964
Размер файла
36.05 Кб
Поделиться

Ознакомительный фрагмент работы:

Введение

Сеть Ethernet предназначена для предоставления нового спектра коммерческих услуг передачи данных как для корпоративных, так и для частных пользователей. Но технологии постоянно развиваются и в 1998 году была создана технология беспроводной локальной сети, которая получила название WiFi. Технология была создана на основе стандартов IEEE 802.11. Эта технология, позволяет реализовать доступ к сети Ethernet, без использования проводов, при этом потери по скорости доступа будут минимальными. Также технология обладает достаточным запасом роста для развития. Примерно с 2009 года сети WiFi получили широкую популярность как у домашних пользователей, так и у компаний. Все это позволило технологии WiFi занять одно из лидирующих положений на рынке. Использование беспроводных сетей имеет большое количество преимуществ, однако в сравнении с проводными сетями, в сфере защиты информации беспроводным аналогам стоит уделить гораздо больше внимания ввиду большего количества слабых мест и потенциальных уязвимостей. Проблема потенциальных уязвимостей в различных условиях реализации беспроводной сети является весьма актуальным.Все вышесказанное определило актуальность темы работы – исследование уязвимости беспроводных сетей.Целью реферативной работы является исследование сетей WiFi и проведение анализа наличия уязвимостей в данных сетях.Для достижения поставленной цели необходимо решить следующие задачи:дать понятие беспроводной локальной сети; выявить преимущества беспроводных сетей; 3. Проанализировать безопасность сетей WiFi и алгоритмы шифрования;4. Рассмотреть инструменты для анализа уязвимостей беспроводных сетей. Объектом исследования является сеть WiFi. Предметом работы является анализ беспроводных сетей на наличие в них уязвимости. Основными источниками информации для написания работы послужили специальная литература, научные труды и электронные источники российских и зарубежных авторов, посвященные изучению технологии WiFi, её особенностям, а также сетевым протоколам, используемых в сети WiFi. 1. Понятие беспроводной локальной сети,краткая история ее создания Беспроводная локальная сеть (wireless LAN или WLAN) позволяет компьютерам и другим устройствам обмениваться данными с помощью радиочастотной (radio frequency или RF) технологии. С помощью этой технологии пользователям обеспечена возможность передвижения без потери связи с сетью и без необходимости использования кабелей соединения, характерных для традиционных сетевых систем Ethernet [6, стр. 125]. IEEE (Institute of Electrical and Electronics Engineers или Институт инженеров электричества и электроники) является некоммерческим общемировым учреждением, которое занимается реализацией и постоянной разработкой набора стандартов технологий беспроводного обмена данными. Набор этих стандартов известен под названием IEEE 802.11, он состоит из самых стандартов и протоколов, определяющих способы обмена данными с помощью WLAN. Хотя повсеместно для беспроводных сетей используют термин Wi-Fi, Wi-Fi — это всего лишь торговый термин, выбранный Wireless Ethernet Compatibility Alliance (также известным под названием Wi-Fi Alliance). Беспроводной обмен данными является не очень новой технологией, Норман Абрамсон (Norman Abramson), работая профессором Гавайского университета (University of Hawaii), в 1970 году возглавлял разработку первой известной компьютерной сети с использованием беспроводного обмена данными. В этой сети, названной ALOHAnet, обмен данными без использования физического соединения производился между компьютерами на нескольких островах. Эта сеть являлась предшественницей современных беспроводных сетей, ее принципы легли в основу разработки Ethernet. 2. Вопросы безопасности беспроводных сетей2.1. Специфические проблемыСигналы WLAN распространяются не ограниченно. Это значительно усложняет безопасность данных. Стандартную модель защиты, известную как КЦД (на английском языке эта аббревиатура, CIA, совпадает с аббревиатурой названия Центрального разведывательного управления) или Конфиденциальность, Цельность и Доступность, можно применить к отдельным элементам передачи данных беспроводной сетью. Эта трехуровневая модель является общей для обеспечения конфиденциальных данных и создания правил безопасности [3, стр. 328]. Далее приведено описание модели КЦД в контексте беспроводных локальных сетей: 1. Конфиденциальность — согласно этой части модели КЦД, конфиденциальные данные должны быть доступны только заранее определенному кругу работников, несанкционированная передача или использование данных должны быть запрещены. Этот элемент КЦД стоит в контексте беспроводных локальных сетей, поскольку радиосигнал может легко преодолевать помехи, непреодолимые для сигналов традиционных сетей, в частности проникать через стены и другие строительные перекрытия, так что несанкционированный доступ к данным значительно облегчается. Такое расширение доступа представляет особую угрозу в случае распространения данных без шифрования со слабым шифрованием или в случае, если при проектировании сети допущены ошибки. 2. Целостность – эта часть модели связана с тем, что при передаче не может быть модифицировано способом, что приведет к нарушению их полноты или корректности. Пользователи без прав доступа не должны иметь возможности изменять или уничтожать ценные данные. Подобно элементу конфиденциальности, пользователи без прав доступа имеют в беспроводных сетях более широкие возможности вмешательства в сеть, так что могут нарушить целостность данных. Проверка целостности данных является частью используемых в технологиях беспроводных сетей механизмов обмена данными и шифрования. 3. Доступность — эта часть модели КЦД связана с тем, что пользователи с правами доступа должны получать доступ к данным в любое время, если у них возникает потребность в данных. Доступность — это гарантия доступа к данным в соответствии с предварительно согласованным графиком. Этот элемент касается всего оборудования сети: службы сети должны быть доступны при необходимости — это касается и оборудования беспроводных сетей. Для обеспечения надежной и длительной работы сети нужно обладать достаточными знаниями оборудования и принципов работы локальных сетей на базовом уровне, особенно, если система достаточно сложна, а также в случаях, когда надежность является решающим фактором работы сети. 2.2. Wired Equivalent Privacy (WEP)Wired Equivalent Privacy (WEP) – это устаревший алгоритм защиты беспроводных сетей стандарта IEEE 802.11. Передача данных в беспроводных сетях выполняется с помощью радиоволн, следовательно, по сравнению с данными проводных сетей эти данные легче перехватить. Ввод WEP в 1997 году был направлен на обеспечение конфиденциальности, сравнимой с конфиденциальностью данных в традиционных кабельных сетях. Начиная с 2001 года, в алгоритме было выявлено несколько серьезных изъянов, в том числе изъянов, связанных с шифрованием. Выявление изъянов привело к тому, что сегодня соединение с использованием WEP может быть скомпрометировано с помощью широкодоступных программ в течение нескольких минут [1, стр. 271].В протоколе WEP не было предусмотрено никакой поддержки механизмов управления ключами доступа. В большинстве сред одним и тем же ключом пользовались несколько клиентских узлов. В средах, где ключи не подлежат регулярному изменению, это может привести к дополнительной угрозе. В WEP используются ключи, которые должны храниться на клиентской стороне и на стороне точки доступа, поскольку для обмена данными каждая из сторон должна сохранять ключ. Эти ключи часто называют 64- или 128-битными. Фактически же, размерность ключей составляет 40 или 104 бита, в остальных 24 битах сохраняется вектор инициализации (Initialization Vector или IV). Этот вектор инициализации используется вместе с ключом для шифрования данных [7, стр. 245]. В реализации механизмов, использованных для сочетания вектора инициализации и закрытого ключа в протоколе WEP, авторы алгоритма допустили несколько ошибок, которые могут сделать восстановление ключа злоумышленником достаточно простым делом: 1) Вектор инициализации слишком короткий – использование 24 битов, отведенных на вектор инициализации, не может обеспечить достаточной криптографической сложности. 2) Вектор инициализации отправляется без шифрования — после получения достаточного количества векторов инициализации для атаки можно воспользоваться бесплатными программами для того, чтобы быстро проанализировать векторы инициализации и извлечь ключ WEP. 3) Криптографическая слабость векторов инициализации — некоторые из созданных в рамках алгоритма векторы инициализации недостаточно случайны, ими можно воспользоваться для определения ключа. 4) Вектор инициализации является частью ключа шифрования — злоумышленнику сразу становится известно 24 бита любого ключа, с их помощью на основе математических вычислений можно определить оставшийся ключ. На сегодняшний день WEP считается устаревшим алгоритмом, им не рекомендуют пользоваться, но следует заметить, что многие из его недостатков являются лишь результатом плохой реализации основных механизмов работы. Следовательно, уязвимость WEP не означает, что все механизмы этого алгоритма уязвимы. 2.3. Wi-Fi Protected Access (WPA)WPA (Wi-Fi Protected Access) — программа сертификации, внедренная Альянсом Wi-Fi для устранения проблем с защитой WEP, в частности, проблем с криптографической слабостью заголовков векторов инициализации.WPA2, новейшая технология шифрования данных в беспроводных локальных сетях, является рекомендуемым способом защиты беспроводных сетей, хотя в устаревшем оборудовании может быть не предусмотрено поддержка WPA или WPA2. В домашних сетях эти технологии приобретают формы WPA-PSK и WPA2-PSK, поскольку в домашних сетях используют предварительно распространенные ключи (Pre-Shared Key или PSK), чтобы избежать специализированных механизмов распознавания, используемых в корпоративных и деловых средах. WPA-PSK является усовершенствованным вариантом WEP [2, стр. 387]. Предусмотрены следующие новые механизмы защиты: 1) Размерность вектора инициализации — в WPA включен 48-битный вектор инициализации, что увеличит криптографическую сложность зашифрованных данных. 2) Специализированные способы распознавания – в WPA предусмотрена возможность использования серверов 802.1x. На этих серверах используются специальные механизмы распознавания пользователей, включая RADIUS. В WPA2 механизмы защиты расширены с помощью протокола блокового шифрования с кодом распознавания сообщения и режимом сцепления блоков и счетчика (Cipher Block Chaining Message Authentication Code Protocol или CCMP), но эти механизмы налагают более жесткие требования на вычислительные возможности, поскольку используется алгоритм Advanced Encryption). С распространением беспроводных сетей во всем мире обеспечение защиты обмена данными приобретает все больший вес. Рекомендуемым способом шифрования данных в беспроводной сети является WPA (лучше даже WPA2 с использованием алгоритма AES). Хотя распространение атаки с последовательным подбором ключей на основе алгоритма TKIP, использование устойчивого ключа с высоким уровнем случайности, многоуровневого подхода к обеспечению защиты и использованию других методик защиты вашей беспроводной локальной сети, кроме самого шифрования, может значительно снизить уровень угрозы. 2.4. Лучшие способы защиты данныхИзменение паролей в маршрутизаторах и точках доступа — на маршрутизаторах и точках доступа беспроводных сетей предусмотрены типовые пароли (например, «admin» или «password») к исходному интерфейсу настройки. Нападающие обладают списками типовых имен пользователей и паролей для большинства современных моделей этих устройств. Измените типовой пароль на сложный нетипичный пароль так, чтобы нападающие не могли получить доступ к страницам настройки и внести изменения в параметры устройства с помощью знаний о типовом пароле приобретенной вами модели устройства. Изменение типового SSID – SSID является соответствием названия сети. Нападающим известны типичные SSID большинства устройств беспроводной связи. Если вы не измените типовое значение SSID, нападающие смогут получить доступ к сведениям о вашей сети и воспользоваться недостатками устройства или собственными знаниями об особенностях работы устройств определенной модели или определенного производителя для дальнейшего взлома системы. Вам также следует регулярно менять SSID. Использование WPA или WPA2 является достаточно ненадежной защитой с использованием шифрования данных. Рекомендуем вам использовать WPA или WPA2 с криптографически устойчивым ключом на основе алгоритма AES. Выключение DHCP — во многих маршрутизаторах и точках доступа предусмотрена поддержка сервера DHCP (Dynamic Host Configuration Protocol или протокола динамической настройки узлов), сервера, автоматически назначающего IP-адреса узлам сети беспроводной связи (без IP-адреса компьютер не сможет начать обмен данными в Интернете). Если ваш маршрутизатор или точка доступа имеют подобную возможность, вам следует отключить встроенный сервер DHCP и назначить IP-адреса компьютерам с правом доступа вручную. Таким образом, вы создадите препятствие нападающим, которым будет не просто определить диапазон IP-адресов сети и типы этих адресов. Включение брандмауэра маршрутизатора – как и для любого другого соединения с Интернетом, брандмауэр поможет в фильтрации и блокировке нежелательных соединений. Так что вам следует воспользоваться брандмауэром, если таковой предусмотрен. Меры защиты клиентской стороны — не забывайте общие правила защиты системы: используйте обновленные версии антивирусов, программ для борьбы со шпионским и вредоносным программным обеспечением, пользуйтесь брандмауэрами, выключайте лишние службы и устанавливайте самые свежие заплаты и обновления, которые распространяются вашим производителем. Некоторые из рекомендуемых мер настройки беспроводных сетей включены в одиночку не могут стать препятствием для опытного нападающего, но использование нескольких способов обеспечения защиты как элементов многослойной системы поможет поддерживать безопасность вашей сети и защитить ваши данные. Опять же защита — это процесс, а не отдельный результат. На начальном этапе развития сетевых технологий ущерб от вирусов и других видов компьютерных атак был низким, поскольку зависимость мировой экономики от информационных технологий была незначительной. В настоящее время, в условиях сильной зависимости компании от электронных средств доступа, обмена информацией и постоянно растущем количестве атак, вред, причиненный наиболее незначительными атаками, может стоить миллионов долларов, а общий годовой ущерб мировой экономике составляет десятки миллиардов долларов. Информация, обрабатываемая в корпоративных сетях, особенно уязвима, на это влияет: увеличение объема обрабатываемой информации, которая передается и хранится в компьютерах; концентрация в базах данных информации разного уровня важности и конфиденциальности; расширение доступа круга пользователей к информации, хранящейся в базах данных и ресурсах компьютерной сети; увеличение количества удаленных рабочих мест; широкое использование глобального Интернета и разных каналов связи; автоматизация обмена информацией между компьютерами пользователей. Анализ наиболее распространенных угроз для современных ведущих корпоративных сетей показывает, что источники угроз могут варьироваться от несанкционированных действий хакеров к компьютерным вирусам, при этом человеческие ошибки являются значительным риском. Следует иметь в виду, что источники угроз безопасности могут находиться как внутри информационной системы, так и поступать из внешних источников. Такое деление оправдано тем, что для одинаковой угрозы (например, воровство) контрмеры по внешним и внутренним источникам разные. Знание возможных угроз, а также уязвимостей информационной системы необходимо для выбора наиболее эффективных средств обеспечения безопасности Наиболее распространенные и опасные ошибки (с точки зрения вреда) – это непреднамеренные ошибки пользователей, операторов и системных администраторов, которые обслуживают КИС. Иногда эти ошибки наносят прямой ущерб (неправильно введенные данные, программная ошибка, которая повлекла за собой остановку или сбой системы), а иногда они создают слабые места, которыми могут воспользоваться злоумышленники (обычно это ошибки административные). По данным Национального института стандартов и технологий Соединенных Штатов (NIST), 55% нарушений безопасности информационной системы является результатом непреднамеренных ошибок. Работа в глобальной ИС делает этот фактор очень актуальным и источником вреда могут быть как действия пользователей организации, так и пользователей глобальной сети, что особенно опасно [9, стр. 138].На втором месте, с точки зрения ущерба, стоят кражи и подделки. В большинстве рассматриваемых случаев виновные лица были штатными работниками организаций, которые были знакомы с режимом работы и защитными мерами. Наличие мощного информационного канала для связи с глобальными сетями отсутствии должного надзора за его работой может еще больше способствовать этой деятельность

ЗАКЛЮЧЕНИЕ

В настоящей реферативной работе мы обсудили вопросы и возможности безопасности беспроводных сетей стандарта IEEE 802.11, в частности характерные опасности, связанные с доступом к данным, передаваемым радиоволнами, механизмы шифрования, лучшие способы настройки и использования беспроводных сетей. Изучая и принципы работы и защиты информации от несанкционированного доступа в Wi - Fi сетях становится понятно, что самые первые стандарты 802. 11 имели множество уязвимостей и недостатков, но технологии не стоят на месте. На их место приходят всё более совершенные стандарты такой как 802.11n, в котором усовершенствованы методы шифрования и аутентификации.Информационная безопасность в сетях Wi-Fi достигается путем ее анализа и постоянного мониторинга, определёнными алгоритмами и в результате их изучения можно сказать, что самым защищённым алгоритмом шифрования является WPA/WPA2-PSK, который обеспечивает набольшую безопасность информации, но также не является абсолютно безопасным. Соблюдение простых правил безопасности поможет сделать беспроводную сеть менее уязвимой к случайным пассивным атакам.

\СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

\Беспроводные сети Wi-Fi Пролетарский А.В., Баскаков И.В., Чирков Д.Н., 2017Вишневский В., Ляхов А., Портной С., Шахнович И. Широкополосные беспроводные сети передачи информации. - М.: Эко-Трендз, 2020. Гордейчик С.В., Дубровин В.В., Безопасность беспроводных сетей. Горячая линия - Телеком, 2018Ильминский, П.С. Исследование уязвимости стандарта WPS [Текст] / И.С. Подняк, П.С. Ильминский // V Международная Научно–практическая очно–заочная конференция «Проблемы и перспективы внедрения инновационных телекоммуникационных технологий». – 2019. – С. 162-166.Меррит Максим, Дэвид Поллино., Безопасность беспроводных сетей. - 2021. - 288сОлифер В.Г. Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. - Спб.: Питер, 2021. - 958 с.Пролетарский А. В., Баскаков И. В., Чирков Д. Н. Беспроводные сети Wi-Fi. - 2017. - 216сПролетарский А.В., Баскаков И.В., Федотов Р.А. Организация беспроводных сетей. - Издательство: Москва. - 2018. - 181с.Херцог, Р. Kali Linux от разработчиков [Текст]: сб.науч.тр / Р. Херцог, Дж. О'Горман, М. Ахарони – СПб.: Питер, 2019. – 320 с


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156450
рейтинг
icon
6068
работ сдано
icon
2737
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
63 457 оценок star star star star star
среднее 4.9 из 5
Филиал государственного бюджетного образовательного учреждения высшего образования Московской област
Спасибо Елизавете за оперативность. Так как это было важно для нас! Замечаний особых не бы...
star star star star star
РУТ
Огромное спасибо за уважительное отношение к заказчикам, быстроту и качество работы
star star star star star
ТГПУ
спасибо за помощь, работа сделана в срок и без замечаний, в полном объеме!
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

решить 6 практических

Решение задач, Спортивные сооружения

Срок сдачи к 17 дек.

только что

Задание в microsoft project

Лабораторная, Программирование

Срок сдачи к 14 дек.

только что

Решить две задачи №13 и №23

Решение задач, Теоретические основы электротехники

Срок сдачи к 15 дек.

только что

Решить 4задачи

Решение задач, Прикладная механика

Срок сдачи к 31 дек.

только что

Выполнить 2 задачи

Контрольная, Конституционное право

Срок сдачи к 12 дек.

2 минуты назад

6 заданий

Контрольная, Ветеринарная вирусология и иммунология

Срок сдачи к 6 дек.

4 минуты назад

Требуется разобрать ст. 135 Налогового кодекса по составу напогового...

Решение задач, Налоговое право

Срок сдачи к 5 дек.

4 минуты назад

ТЭД, теории кислот и оснований

Решение задач, Химия

Срок сдачи к 5 дек.

5 минут назад

Решить задание в эксель

Решение задач, Эконометрика

Срок сдачи к 6 дек.

5 минут назад

Нужно проходить тесты на сайте

Тест дистанционно, Детская психология

Срок сдачи к 31 янв.

6 минут назад

Решить 7 лабораторных

Решение задач, визуализация данных в экономике

Срок сдачи к 6 дек.

7 минут назад

Вариационные ряды

Другое, Статистика

Срок сдачи к 9 дек.

8 минут назад

Школьный кабинет химии и его роль в химико-образовательном процессе

Курсовая, Методика преподавания химии

Срок сдачи к 26 дек.

8 минут назад

Вариант 9

Решение задач, Теоретическая механика

Срок сдачи к 7 дек.

8 минут назад

9 задач по тех меху ,к 16:20

Решение задач, Техническая механика

Срок сдачи к 5 дек.

9 минут назад
9 минут назад
10 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.