Автор: Пользователь скрыл имя, 12 Декабря 2011 в 16:04, реферат
Беспроводные ЛВС существуют уже не один год, но до последнего времени для них не было разработано общепризнанных стандартов; кроме того, эти системы с пропускной способностью 1,5 Мбит/с были, мягко говоря, недостаточно скоростными. Поэтому их использовали прежде всего для решения узкоспециальных задач, таких, как организация обмена данными с устройствами для учета товарных запасов на предприятиях розничной торговли.
Введение 2
История развития беспроводных сетей 3
Стандарты беспроводных сетей 5
Преодоление звукового барьера 8
Ближайшие перспективы 10
Безопасность беспроводных сетей 12
Заключение 15
Радиосеть, функционирование которой предполагает излучение, может быть прослушана практически из любой точки зоны радиовидимости сети. Однако в отличие от проводной сети более сложная структура сигнала, используемая в радиосетях, обеспечивает некоторую дополнительную защиту благодаря усложнению синхронизации подслушивающих устройств. Кроме того, поскольку структура сигнала зафиксирована в стандарте, это нельзя считать серьезной защитой. Защита возможна только при технологии FHSS, когда используется не стандартная, а заданная пользователем последовательность скачков частоты.
Для снижения угрозы прослушивания стандарт IEEE 802.11 предусматривает шифрование информации по алгоритму WEP с 40-разрядным ключом и 24-разрядным вектором инициализации. Существуют также разновидности беспроводного оборудования, использующие 104-разрядный ключ с 24-бит вектором инициализации (например, беспроводные сетевые адаптеры WaveLAN Gold фирмы Lucent Technologies), однако экспорт подобных продуктов за пределы стран-изготовителей запрещен.
Несанкционированное вторжение в сеть. Для вторжения в сеть необходимо к ней подключиться. В случае проводной сети требуется электрическое соединение, беспроводной - достаточно оказаться в зоне радиовидимости сети с оборудованием того же типа, на котором построена сеть. В проводных сетях основное средство защиты на физическом и MAC-уровнях - административный контроль доступа к оборудованию, недопущение злоумышленника к кабельной сети. В сетях, построенных на управляемых коммутаторах, доступ может дополнительно ограничиваться по MAC-адресам сетевых устройств.
В
беспроводных сетях для снижения
вероятности
Для проникновения в беспроводную сеть злоумышленник должен:
иметь беспроводное оборудование, совместимое с используемым в сети (применительно к стандартному оборудованию - соответствующей технологии - DSSS или FHSS);
при
использовании в оборудовании FHSS
нестандартных
знать идентификатор сети, закрывающий инфраструктуру и единый для всей логической сети (SSID);
знать (в случае с DSSS), на какой из 14 возможных частот работает сеть, или включить режим автосканирования;
быть занесенным в таблицу разрешенных MAC-адресов в точке доступа при инфраструктурной топологии сети;
знать 40-разрядный ключ шифра WEP в случае, если в беспроводной сети ведется шифрованная передача.
Решить
все это практически
Заключение
Таким образом, не все так плохо с безопасностью беспроводных сетей. При правильном построении радиосети наиболее вероятную угрозу безопасности представляет нарушение физической целостности, нехарактерное для проводных сетей. Что делать. За преимущества радиосетей, связанные с отсутствием кабельной инфраструктуры, приходится платить.
Результаты
качественного сравнения