Заключение.
Безопасность беспроводных сетей
При выборе защищенного беспроводного решения нужно принять во внимание все возможные варианты, в том числе отказ от беспроводных технологий. Если будет сделан вывод, что организация не готова к развертыванию беспроводной сети, это решение следует отразить в действующей корпоративной политике, чтобы предотвратить ослабление защиты корпоративной сетевой среды из-за самовольного создания… Читать ещё >
Заключение. Безопасность беспроводных сетей (реферат, курсовая, диплом, контрольная)
В настоящее время, беспроводные соединения получили широчайшее распространение, в основном, благодаря их способности работать с интернетом в любой точке дома или офиса. Однако если не принять мер к обеспечению информационной безопасности беспроводной сети, то злоумышленник может перехватить передаваемые по ней данные, получить доступ к сети и файлам на компьютере, а также выходить в интернет, используя подключение.
Сфера информационной безопасности — наиболее динамичная область развития индустрии безопасности в целом. Если обеспечение физической безопасности имеет давнюю традицию и устоявшиеся подходы, то информационная безопасность постоянно требует новых решений, т. к., компьютерные и телекоммуникационные технологии, в том числе и беспроводные сети, постоянно обновляются, на компьютерные системы возлагается все большая ответственность.
Перечисленных в работе мер достаточно, чтобы защитить домашнюю или малую офисную сеть, состоящую из одной точки доступа и нескольких клиентских машин от хакерских атак. Перечислим повторно, что надо сделать с сетью, чтобы повысить её защиту:
- — Сменить логин и пароль для администрирования точки доступа;
- — По возможности, настраивать точку доступа через проводное соединение и отключить возможность доступа к настройкам точки доступа через беспроводное соединение;
- — Скрыть сеть от глаз — задать уникальный SSID сети и отключить трансляцию её SSID;
- — Установите фильтрацию по MAC-адресам, если число подключаемых к сети пользователей ограничено;
- — Вместо обычной аутентификации использовать метод WPA или WPA2;
- — Обязательно использовать шифрование потока. Минимум — WEP, но лучше WPA-PSK, WPA TKIP или WPA EAS, WPA 2;
- — Использовать длинные пароли. Минимум — 128 бит, но лучше 256 бит.
Так же не стоит забывать, что прочность цепи определяется прочностью самого слабого звена. Беспроводная сеть может быть полностью защищена от постороннего доступа, но проводная часть может, сервер и шлюз может быть не подготовлен к атаке злоумышленников. Сеть может быть полностью защищена, но хакер взломает почтовый ящик. Так же стоит иметь ввиду, что любая защита характеризуется временем вскрытия.
Что же касается дополнительных мер по обеспечению информационной безопасности беспроводной сети, то, прежде всего, если нет необходимости в обратном, нужно постараться снизить радиус действия беспроводной сети. Если все клиентские компьютеры подключаются к точке доступа, то на них надо запретить соединение по типу ad-hoc, чтобы к ним не могли подключаться злоумышленники, минуя все настройки секретности вашей точки доступа. Для этого достаточно выбрать тип сети — Infrastructure в настройках сетевых карт. Если точка доступа позволяет настраивать её по проводному подключению и отключить беспроводную настройку, надо обязательно сделать это. Настройка точки доступа через Wi-Fi должна быть отключена, чтобы злоумышленник не мог к ней подключиться даже зная пароль доступа.
Как уже говорилось, перед внедрением любой новой технологии в конкретной компании нужно оценить потребности компании, ее устойчивость к риску и фактический риск. Беспроводные технологии — не исключение. Беспроводные сети имеют целый ряд преимуществ, но для конкретной организации эти преимущества могут быть не так важны или вообще не иметь значения.
При выборе защищенного беспроводного решения нужно принять во внимание все возможные варианты, в том числе отказ от беспроводных технологий. Если будет сделан вывод, что организация не готова к развертыванию беспроводной сети, это решение следует отразить в действующей корпоративной политике, чтобы предотвратить ослабление защиты корпоративной сетевой среды из-за самовольного создания беспроводных сетей конечными пользователями.
Правильно построенная и соблюдаемая политика безопасности является надежным фундаментом защищенной беспроводной сети. Вследствие этого стоит уделять ей достаточное внимание, как на этапе внедрения сети, так и в ходе ее эксплуатации, отражая в нормативных документах изменения, происходящие в сети.
Неправильная настройка беспроводного оборудования, отсутствие средств контроля и разграничения доступа, отсутствие специализированных средств защиты и мониторинга, все это может привести к тому, что злоумышленник получит доступ к ресурсам корпоративной сети, аналогичный доступу собственника сети. Данные факты позволяют говорить об актуальности вопросов, связанных с оценкой защищенности беспроводных сетей, оценкой возможностей злоумышленника осуществлять несанкционированные действия в беспроводном сегменте и получать доступ к остальным ресурсам сети.