Comprice ru articles detail php id 40105

Безопасность беспроводных сетей

Маркелов, К. С. Безопасность беспроводных сетей / К. С. Маркелов, А. Б. Нейман. — Текст : непосредственный // Молодой ученый. — 2012. — № 4 (39). — С. 63-66. — URL: https://moluch.ru/archive/39/4589/ (дата обращения: 20.07.2023).

Прежде чем говорить о возможных атаках на беспроводные сети, необходимо понимать, что процедура развертывания сети включает в себя множество мероприятий, которые в свою очередь уже включают свои меры по обеспечению безопасности. Но в то же, время трудность ряда таких мер делает уязвимым беспроводные сети, если при закладке и настройке сети были допущены ошибки или попросту что-то было упущено. Для многих предприятий потеря данных в беспроводных сетях является негативным действием и поэтому многие фирмы проводят хорошо продуманную политику безопасности.

Беспроводные технологии – это действительно очень удобно. Популярность данного вида связи растет радующими глаз темпами. Но, как давно замечено, популярность чего-либо в сфере компьютерных технологий практически стопроцентно вызывает нездоровый интерес различных «криминальных элементов от IT». Тут бы и задуматься о безопасности всерьез – ведь и стандартные средства могут оказаться бессильны.

Статья является обзорной по существующим беспроводным сетям и уязвимым местам взлома того или иного стандарта беспроводной сети. Целью статьи является ознакомление и накопление знаний по беспроводным сетям, способам защиты, уязвимости к взлому.

Хорошо зная устройство и настройку беспроводных сетей легко увидеть стороны уязвимости. Любой специалист, зная сети с разных сторон, старается найти средства защиты, но также, при наращивании средств защиты, могут появиться места для атак нежелательных представителей. Так и произошло с сетями. Развились беспроводные сети взамен проводных.

В чем состоит отличие проводной сети от беспроводной? В общем случае проводная сеть, при условии идеальной и бесспорной порядочности ее пользователей, может быть атакована лишь из Интернета – если подключена к c ети. Беспроводная же открыта всем ветрам, и помимо вторжений из Интернета ей как минимум угрожает попытка «прослушивания» со стороны коллег из соседнего офиса или с нижнего этажа. А это уже немаловажно – подобные действия способны не только принести удовлетворение от использования беспроводной сети, но и найти пути, чтобы в нее проникнуть. Соответственно, если безопасности не уделяется должного внимания, такую сеть вполне можно считать публичной, что неизбежно отразится на ее функционировании не лучшим образом. [1]

Читайте также:  Функция var dump php

Попытки проникновения в корпоративную закрытую сеть могут происходить по нескольким причинам. Во-первых, целенаправленный взлом с целью похищения конфиденциальной информации. Чаще всего именно из-за этого необходимо позаботиться о безопасности беспроводного сегмента сети, хотя на самом деле процент таких взломов достаточно невелик. Гораздо большей популярностью пользуются попытки проникнуть в сеть, чтобы воспользоваться чужим Интернет-соединением.

В данном случае также происходит воровство, но не осязаемых конфиденциальных документов, а виртуальное – воровство Интернета, а именно трафика, скорости соединения. Если злоумышленник пользуется чужим Интернет-каналом для сугубо утилитарных целей (электронная почта, веб-серфинг), то ощутимого материального урона он не нанесет, но если локальная сеть организации используется как плацдарм для рассылки спама или последующей масштабной Интернет-атаки – последствия могут быть крайне неприятными как со стороны Интернет-провайдера, так и со стороны контролирующих органов. [1]

  • целенаправленный взлом с целью получения необходимых закрытых данных;
  • порча файлов, наработок по сети, например, конкурирующими фирмами;
  • использование соединения для простого посещения Интернета, т е использование чужого Интернет трафика.

  • конфиденциальность (данные должны быть надежно зашифрованы),
  • целостность (данные гарантированно не должны быть изменены третьим лицом),
  • аутентичность (надежная проверка того, что данные получены от правильного источника). [3]

  • Протокол шифрования WEP
  • Протокол шифрования WPA
  • Протокол WPA2
  • Стандарт безопасности 802.1X
  • Фильтрация по МАС адресу
  • Скрытие SSID
  • Запрет доступа к настройкам точки доступа или роутера через беспроводную сеть [5]

  • основные стандарты беспроводных сетей;
  • проблемы безопасности беспроводных сетей;
  • основные направления по взлому беспроводных сетей.

  1. Патий Е. Проблемы безопасности в беспроводных сетях/ Е.Патий // Искусство управления информационной безопасностью [Электронный ресурс]. – Режим доступа: http :// www . iso 27000. ru / chitalnyi — zai / bezopasnost — besprovodnyh — setei / problemy — bezopasnosti — v — besprovodnyh — setyah /
  2. Куц В. Современные беспроводные сети – история, применение, перспективы. / В. Куц // Федеральный медиа-ресурс, посвященный рынку современных информационных технологий [Электронный ресурс]. – Режим доступа: http :// www . comprice . ru / articles / detail . php ? ID =225105
  3. Монин С. Защита информации и беспроводные сети / С. Монин // Компьютер Пресс #4/2005 [Электронный ресурс]. – Режим доступа: http :// www . redcenter . ru /? did =822& p _ realm = print 1
  4. Marek Bialoglowy . Обзор Безопасности Bluetooth Часть 1 / Marek Bialoglowy // Информационная безопасность бизнеса [Электронный ресурс]. – Режим доступа: http :// www . infosecurity . ru /_ gazeta / content /050519/ article 01. html
  5. Андрушка Игорь. Проблемы безопасности беспроводных сетей. Методы и способы защиты WI — FI сетей. Реалии и перспетивы. / Андрушка Игорь // Лаборатория Информационной безопасности. [Электронный ресурс]. – Режим доступа: http :// security . ase . md / publ / ru / pubru 79/
  6. Василий Леонов. Как ломаются беспроводные сети / Василий Леонов // Компьютерный информационный портал [Электронный ресурс]. – Режим доступа: http :// www . oszone . net /3652_1/
  7. Практика взлома беспроводных сетей / Сергей Пахомов, Максим Афанасьев // Компьютер Пресс [Электронный ресурс]. – Режим доступа: http :// www . compress . ru / Article . aspx ? id =17372

Основные термины (генерируются автоматически): сеть, беспроводная сеть, UWB, WEP, WPA, USB, радиус действия, устройство, беспроводная связь, беспроводный адаптер.

Похожие статьи

Технология беспроводной передачи данных WiFi

Принцип действия технологии WiFi достаточно прост. Для организации сети необходимо иметь специальное оборудование, а именно — точка доступа, то есть роутер, подключенный к проводной сети Интернет и устройство, которое нужно подключить к беспроводной WiFi сети.

Анализ методов защиты беспроводной сети WiFi от известных.

WPA, беспроводная сеть, сеть, WEP, закрытый тип, QSS, WPS, защита, передаваемая информация, временный ключ.

Угрозы безопасности информации при работе в открытых.

WiFi или Wireless Fidelity переводится как «высокая точность беспроводной передачи данных». В сети, созданной по технологии WiFi, передача данных осуществляется без физического соединения устройств, посредством радиосигнала.

Ключевые слова: беспроводные сети, криптография, WiFi, WEP.

Также приведены ключевые рекомендации по комплексной защите беспроводных соединений. Ключевые слова: беспроводные сети, криптография, WiFi, WEP, WPA, WPA2, шифрование.

Аспекты безопасности использования общественной WiFi сети

Ключевые слова: WiFi, беспроводная сеть, информационная безопасность, общественная сеть. WPA2 — это мощные алгоритмы шифрования, надёжные механизмы целостности информации, но зачастую, общественные сети не имеют пароля для доступа к ней.

Практика защиты информации в WiFi сетях на основе.

Особенность беспроводных сетей на базе протоколов IEEE 802.11 приводит к следующим сложностям защиты, по сравнению с проводными компьютерными сетями [1] Традиционным алгоритмом шифрования данных в сети WiFi является WEP (Wired Equivalent Privacy) [3]. Он.

Электромагнитная совместимость в локальных беспроводных.

беспроводная сеть, электромагнитная совместимость, множественный доступ, передающая станция, беспроводный доступ. Похожие статьи. Угрозы безопасности информации при работе в открытых беспроводных сетях WiFi.

Ключевые слова: хотспот, WiFi, открытая сеть.

WiFi — торговая марка WiFi Alliance для беспроводных сетей на базе стандарта IEEE 802.11. Зная SSID сети, клиент может выяснить, возможно ли подключение к данной точке доступа. При попадании в зону действия двух точек доступа с идентичными SSID приёмник.

Проектирование беспроводной сети | Статья в журнале.

Беспроводные сети позволяют людям получать электронную почту или просматривать Web страницы там, где им удобно или нравится это делать. Беспроводные сети соседствуют с нами уже многие годы. Так, к примитивным формам беспроводной связи можно отнести.

Источник

Заключение

Итак, видеоадаптеры появились сравнительно недавно, но совершили гигантский скачок в своем развитии. Сегодня они развиваются, опережая время и технологии, предоставляя вычислительную мощность, задействовать которую полностью сегодня пока что невозможно. Как и практически все разработки в области аппаратных средств вычислительной техники, видеоадаптеры ушли далеко вперед в своем развитии, однако потенциал их возможностей раскрыт не полностью, что дает почву для поиска принципиально новых устройств, способных обрабатывать данные, которые нынешние видеоадаптеры обрабатывать не могут.

Цель реферата выполнена путем последовательного выполнения поставленных задач: изучена история появления и развития видеоадаптеров, принцип работы современных видеоадаптеров и их общее устройство.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

  1. Компания Gameland. История развития видеокарт / гл.редактор Дмитрий Окунев // Журнал «Железо» . – 2004. – Вып. #10. – С. 76-82.
  2. Скотт Мюллер. Модернизация и ремонт ПК = Upgrading and Repairing PCs. — 17 изд. — М.: Изд-во «Вильямс», 2007. — С. 889—970.
  3. Николай Жогов. Цена фотореализма. Принципы работы видеокарт. Часть 2/ Андрей Ленский // Лучшие компьютерные игры. – 2008. – №8(81).
  4. http://www.comprice.ru/articles/detail.php?ID=42468
  5. Краткая история видеокарт. – http://accross.su/blog/view/108
  6. Севостьянчук, Р.И. История появления и развития видеокарт. – http://videocard.tkat.ru/?mod=articles&act=full&id_article=6191&src=1
  7. История развития видеокарт для настольных ПК. Часть 1: Эволюция двухмерной графики. – http://www.compbegin.ru/articles/view/_120
  8. История развития видеокарт для настольных ПК. Часть 2: Зарождение и первые шаги 3D-ускорителей. – http://www.compbegin.ru/articles/view/_122
  9. История развития видеокарт для настольных ПК. Часть 3: Начало противостояния ATIиNVIDIA(2000-2003 гг.). – http://www.compbegin.ru/articles/view/_124
  10. http://dic.academic.ru/dic.nsf/es/72408/ВИДЕОАДАПТЕР
  11. www.nvidia.ru
  12. http://www.amd.com/ru-ru
  13. Принцип работы и устройство видеокарты. – http://www.avs-info.ru/rem_video/printsip-rabotyi-i-ustroystvo-videokartyi.html

Источник

Оцените статью