Безопасность беспроводных сетей
Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод на новый заказ в Автор24. Это бесплатно.
Основным и наиболее значимым отличием проводной и беспроводной сети с точки зрения информационной безопасности считается отсутствие контроля области, находящейся между конечными точками и сетевым оборудованием. Попросту говоря – в беспроводной сети невозможно осуществить контроль среды передачи данных, а имеющиеся технологии администрирования беспроводных сетей предоставляют ограниченный набор средств управления областью развертывания сети [31]. Это позволяет злоумышленникам, располагающимся в зоне действия сигнала оборудования беспроводной сети, осуществить нарушение безопасности беспроводной сети различными методами, применение которых невозможно в проводных сетях передачи данных [12]. К таким методам относятся:
1. Подслушивание – является одной из наиболее распространенной проблем беспроводных сетей передачи данных, представляющих основным местом организации анонимных атак. Злоумышленники могут осуществлять перехват радиосигнала, а также расшифровку передаваемых в беспроводной сети данных. На рисунке 1.6 представлена наглядная схема организации атаки типа «Подслушивание».
Рисунок 1.6 – Атака «подслушивание»
При организации атаки подобного типа не обязательно использования сложной аппаратуры, достаточно обычного ноутбука или нетбука, обладающего адаптером для подключения к беспроводной сети
Зарегистрируйся, чтобы продолжить изучение работы
. Для осуществления прослушивания сети злоумышленник должен располагаться в зоне уверенного приема сигнала от беспроводного передатчика. Это может достигаться за счет применения антенн или усилителей, что позволяет увеличить зону расположения при осуществлении перехвата данных. Основной особенностью данного вида атаки на беспроводную сеть заключается в том, что их практически невозможно идентифицировать, а также очень сложно им противодействовать [28].
Как правило, основная цель организации подобной атаки организовать сбор информации об объекте планируемой атаки, то есть самой сети. При прослушивании злоумышленник получает такую информацию, как кто пользуется данной сетью, какие данные в ней передаются, какими приблизительными функциональными характеристиками обладает оборудование сети и в какие моменты времени происходит его наибольшая загрузка. Также возможен перехват учетных данных пользователей. Данные мероприятия являются подготовительными перед организацией атаки на сеть. При этом даже использование шифрования данных в беспроводных сетях не является существенным барьером на пути злоумышленника, так как перехваченные данные возможно в дальнейшем расшифровать [19].
Другой метод организации прослушивания беспроводной сети заключается в выполнении подключения к данной сети
50% курсовой работы недоступно для прочтения
Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!