- •Многолучевое распространение
- •Что такое световые сигналы?
- •Параметры светового сигнала
- •Затухание из-за препятствий и погодных условий
- •Модуляция: подготовка сигналов к передаче
- •Частотная манипуляция
- •Расширение спектра
- •Мультиплексирование с разделением по ортогональным частотам
- •Сверхширокополосная модуляция
- •Беспроводные персональные сети: сети для коротких расстояний
- •Радиоплаты интерфейса сети
- •Потоковые мультимедиа-приложения
- •Управление
- •Основные особенности
- •Может ли Bluetooth заменить беспроводные локальные сети?
- •Могут ли беспроводные локальные сети заменить Bluetooth?
- •Минимизация помех со стороны Bluetooth
- •Основные особенности
- •Вопросы для самопроверки
- •Беспроводные региональные сети: для соединений между зданиями и отдаленными площадками
- •Мосты или точки доступа?
- •Базовые мосты для связи Ethernet с беспроводной сетью
- •Полунаправленные антенны
- •Остронаправленные антенны
- •Эффект поляризации
- •Системы типа "точка-несколько точек"
- •Системы пакетной радиосвязи
- •Технологии беспроводных региональных сетей
- •Стандарт 802.11 и Wi-Fi
- •Стандарт 802.16
- •Вопросы для самопроверки
- •Беспроводные глобальные сети: сети для соединения по всему миру
- •Радиоплаты интерфейса сети
- •Базовые станции
- •Антенны
- •Сотовые системы первого поколения
- •Сотовые системы второго поколения
- •Сотовые системы третьего поколения
- •Служба коротких сообщений (sms)
- •Метеорная связь
- •Технологии беспроводных глобальных сетей
- •Множественный доступ с пространственным разделением
- •Вопросы для самопроверки
- •Неавторизованный доступ
- •Атаки типа "человек посредине"
- •Отказ в обслуживании
- •Шифрование
- •Проблемы, связанные с wep
- •Когда можно использовать wep?
- •Временный протокол целостности ключа
- •Защищенный доступ к Wi-Fi
- •Уязвимость механизма аутентификации стандарта 802.11
- •Аутентификация с использованием открытого ключа шифрования
- •Стандарт 802.1 х
- •Как осуществляется аутентификация по стандарту 802.1 х?
- •Стадии оценки
- •Пересмотр существующей политики безопасности
- •Пересмотр существующей системы
- •Опрос пользователей
- •Проверка конфигурации беспроводных устройств
- •Выявление подставных базовых станций
- •Использование эффективных систем шифрования
- •Своевременное обновление встроенного программного обеспечения
- •Физическая защита базовых станций
- •Применение средств контроля
Стадии оценки
После развертывания беспроводной сети следует выполнить аттестацию ее безопасности, которая должна подтвердить, что беспроводная локальная сеть соответствует политике безопасности, принятой в компании. В большинстве ситуаций необходимо знать, эффективны ли применяемые в сети механизмы защиты. Не возлагайте особых надежд на конструкцию системы. Обязательно проведите тестирование и убедитесь в том, что сеть достаточно защищена от неавторизованного пользователя, который может атаковать ресурсы компании.
На практике компании должны периодически, на регулярной основе, пересматривать политику безопасности. Только так можно гарантировать, что произведенные в беспроводной локальной сети изменения не сделали ее уязвимой для хакеров. Для менее важных сетей достаточно пересматривать политику безопасности раз в год, но для сетей, оперирующих важной информацией, это нужно делать раз в квартал или чаще. К таким сетям относятся сети финансовых учреждений, системы маршрутизации почтовых сообщений и системы управления процессом производства.
Пересмотр существующей политики безопасности
Прежде чем приступить к аттестации безопасности, следует ознакомиться с политикой компании по безопасности беспроводных сетей. Это даст точку отсчета для определения того, подчиняется ли компания собственным правилам. Кроме того, вы должны быть способны оценить и сделать соответствующие рекомендации относительно изменения этой политики. Определите, оставляет ли политика возможность рассерженному на администрацию служащему получения доступа к ресурсам компании.
Так, политика должна описывать адекватные методы аутентификации и шифрования в предположении, что WEP стандарта 802.11 взломан, а также обязывать всех служащих согласовывать с отделом информационных технологий компании вопросы приобретения и установки базовых станций. Очень важно, чтобы все базовые станции имели такие параметры конфигурации, которые соответствуют политике и обеспечивают должный уровень безопасности. Кроме того, следует добиться, чтобы политика безопасности была эффективно доведена до служащих компании.
Пересмотр существующей системы
Чтобы разобраться в структуре системы и параметрах конфигурирования базовых станций, рекомендуется поговорить с персоналом отдела информационных технологий и ознакомиться с соответствующей документацией. Следует выяснить, имеются ли в конструкции какие-либо изъяны, из-за которых система может оказаться уязвимой для атак хакеров.
Узнайте как можно больше об имеющихся средствах поддержки сети и выполняемых ею функциях, чтобы выявить возможные проблемы. Например, во многих компаниях базовые станции конфигурируются при посредстве проводной опорной сети Ethernet. В ходе этого процесса пароли, передаваемые для открытия соединения с определенной базовой станцией, передаются по проводной сети в незашифрованном виде. Поэтому хакер, пользуясь аппаратурой контроля, подключенной к сети Ethernet, может легко получить пароли и переконфигурировать базовые станции.
Опрос пользователей
Обязательно побеседуйте с некоторыми служащими, чтобы определить, осведомлены ли они о политике безопасности, касающейся сферы их деятельности. Например, знают ли пользователи, что они должны согласовывать вопросы приобретения и установки базовых станций с соответствующим подразделением компании? Если даже принятая в компании политика требует этого, еще не факт, что каждый служащий знает о такой политике. Кто-нибудь может купить базовую станцию в ближай-
шеммагазине, торгующем офисным оборудованием, и включить ее в корпоративную сеть, чтобы обеспечить беспроводную связь в своем офисе. Не лишним было бы проверить, пользуются ли служащие персональными брандмауэрами.