Краткий конспект на тему безопасность беспроводных сетей связи
1719540
столько раз учителя, ученики и родители
посетили официальный сайт проекта «Инфоурок»
за прошедшие 24 часа
Добавить материал и получить бесплатное
свидетельство о публикации
в СМИ №ФС77-60625 от 20.01.2015
Инфоурок Информатика ПрезентацииКраткий конспект на тему безопасность беспроводных сетей связи

Краткий конспект на тему безопасность беспроводных сетей связи

библиотека
материалов
Комитет образования и науки Курской области Областное бюджетное профессиональ...

Описание презентации по отдельным слайдам:

1 слайд Комитет образования и науки Курской области Областное бюджетное профессиональ
Описание слайда:

Комитет образования и науки Курской области Областное бюджетное профессиональное образовательное учреждение «Курский техникум связи»

2 слайд Дипломная работа На тему: БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ
Описание слайда:

Дипломная работа На тему: БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ

3 слайд Главное преимущество беспроводных соединений - возможность работать с интерне
Описание слайда:

Главное преимущество беспроводных соединений - возможность работать с интернетом в любой точке дома или офиса (если позволяет расстояние между компьютером и устройством беспроводного доступа в сеть)

4 слайд Информационная безопасность - обозначает защиту информации и информационных с
Описание слайда:

Информационная безопасность - обозначает защиту информации и информационных систем от неавторизированного доступа, использования, обнаружения, искажения, уничтожения, модификации. Информационная безопасность обеспечивает доступность, целостность и конфиденциальность информации. Для реализации информационной безопасности беспроводных сетей используются средства и механизмы защиты информации.

5 слайд Задачи, которые предстоит решить при выполнении данной работы следующие: 1. Р
Описание слайда:

Задачи, которые предстоит решить при выполнении данной работы следующие: 1. Рассмотреть понятие беспроводной сети; 2. Выделить категории основных атак; 3. Изучить основные положения политики безопасности беспроводных соединений; 4. Проанализировать решения для обеспечения безопасности беспроводных сетей; 5. Провести оценку необходимости защиты беспроводной сети; 6. Разработать алгоритм проведения работ по оценке эффективности защиты беспроводной сети.

6 слайд Беспроводная сеть - это передача информации на расстояние без использования э
Описание слайда:

Беспроводная сеть - это передача информации на расстояние без использования электрических проводников или «проводов». Это расстояние может быть как малым (несколько метров, как в телевизионном дистанционном управлении), так и очень большим (тысячи или даже миллионы километров для телекоммуникаций).

7 слайд Существуют четыре основных категории атак: 1. Атаки доступа; 2. Атаки модифик
Описание слайда:

Существуют четыре основных категории атак: 1. Атаки доступа; 2. Атаки модификации; 3. Атаки на отказ в обслуживании; 4. Атаки на отказ от обязательств.

8 слайд Атака доступа - это попытка получения информации злоумышленником, для просмот
Описание слайда:

Атака доступа - это попытка получения информации злоумышленником, для просмотра которой у него нет разрешений, и которая направлена на нарушение конфиденциальности информации

9 слайд Атака модификации - это попытка неправомерного изменения информации. Она напр
Описание слайда:

Атака модификации - это попытка неправомерного изменения информации. Она направлена на нарушение целостности информации и возможна везде, где существует или передается информация. Существует три вида атаки модификации: 1. Замена; 2. Добавление; 3. Удаление. Замена - замена существующей информации направлена как против секретной, так и общедоступной информации. Атака добавления - добавление новых данных. Атака удаления означает перемещение существующих данных.

10 слайд Атаки на отказ в обслуживании (Denial-of-service, DoS) - это атаки, запрещающ
Описание слайда:

Атаки на отказ в обслуживании (Denial-of-service, DoS) - это атаки, запрещающие легальному пользователю использование системы, информации или возможностей компьютеров. Другими словами, эта атака «Вандализм», т. к., злоумышленник. В результате DoS-атаки обычно не получает доступа к компьютерной системе и не может оперировать с информацией. DoS-атака, направленная против информации - уничтожает, искажает или переносит в недоступное место последнюю. DoS-атака, направленная на приложения, обрабатывающие или отображающие информацию, или на компьютерную систему, в которой эти приложения выполняются - делают невозможным решение задач, выполняемых с помощью такого приложения.

11 слайд Атака на отказ от обязательств направлена против возможности идентификации ин
Описание слайда:

Атака на отказ от обязательств направлена против возможности идентификации информации, или дать неверную информацию о реальном событии либо транзакции. К данному виду атаки относятся: Маскарад - это выполнение действий под видом другого пользователя или другой системы. Отрицание события - это отказ от факта совершения операции. DoS-атаки против интернета - это атака на серверы корневых имен интернета. Обеспечить безопасность устройства беспроводного доступа и, соответственно, свести к минимуму связанный с этим видом доступа риск можно с помощью следующих несложных шагов: 1. Изменить пароль администратора в своем беспроводном устройстве. Хакеру легко выяснить, какой пароль устанавливается по умолчанию производителем устройства, и использовать этот пароль для доступа в беспроводную сеть. Избегать паролей, которые легко подобрать или угадать; 2. Отключить трансляцию идентификатора сети (SSID broadcasting, SSID - Service Set Identifier, идентификатор сети), чтобы беспроводное устройство не транслировало в эфир информацию о том, что оно включено; 3. Включить шифрование трафика: лучше всего использовать протокол WPA, если устройство его поддерживает (если нет, то использовать WEP-шифр); 4. Сменить идентификатор сети (SSID) устройства. Если оставить идентификатор, установленный по умолчанию производителем устройства, злоумышленник, узнав этот идентификатор, сможет легко идентифицировать беспроводную сеть. Не использовать имена, которые легко угадать.

12 слайд При построении системы обеспечения безопасности важно определить модель угроз
Описание слайда:

При построении системы обеспечения безопасности важно определить модель угроз, т. е., решить, чему собственно защита будет противостоять. По сути, в беспроводных сетях угрозы две: несанкционированное подключение и прослушивание, но их список можно расширить, выделив и обобщив к перечисленным в первой главе следующие основные угрозы, связанные с беспроводными устройствами: - Неконтролируемое использование и нарушение периметра; - Несанкционированное подключение к устройствам и сетям; - Перехват и модификация трафика; - Нарушение доступности; - Позиционирование устройства.

13 слайд По своей природе беспроводные сети не могут обеспечивать высокую доступность.
Описание слайда:

По своей природе беспроводные сети не могут обеспечивать высокую доступность. Различные природные, техногенные и антропогенные факторы могут эффективно нарушать нормальное функционирование радиоканала. Этот факт должен учитываться при проектировании сети, и беспроводные сети не должны использоваться для организации каналов при высоких требованиях по доступности. Станции Wi-Fi могут быть легко обнаружены пассивными методами, что позволяет с достаточно большой точностью определять местоположение беспроводного устройства. Например, система Navizon может использовать для определения местоположения мобильного устройства систему GPS, базовые станции GSM и точки беспроводного доступа.

14 слайд Лучшие мировые практики в области управления информационной безопасностью опи
Описание слайда:

Лучшие мировые практики в области управления информационной безопасностью описаны в международном стандарте на системы менеджмента информационной безопасности ISO/IEC 27001 (ISO 27001). ISO 27001 устанавливает требования к системе менеджмента информационной безопасности для демонстрации способности организации защищать свои информационные ресурсы. Стандарт аутентичен ГОСТ РИСО/МЭК 27001-2006. Он устанавливает требования по разработке, внедрению, функционированию, мониторингу, анализу, поддержке и улучшению документированной системы менеджмента информационной безопасности, по внедрению мер управления информационной безопасностью и ее контроля. Основными преимущества стандарта ISO/IEC 27001: - Сертификация позволяет показать деловым партнерам, инвесторам и клиентам, что в организации налажено эффективное управление информационной безопасностью; - Стандарт совместим с ISO 9001:2000 и ISO 14001:2007; - Стандарт не ставит ограничений на выбор программно-аппаратных средств, не накладывает технических требований на IT-средства или средства защиты информации и оставляет организации полную свободу выбора технических решений по защите информации.

15 слайд С внедрением беспроводных технологий в компании среднего размера связано множ
Описание слайда:

С внедрением беспроводных технологий в компании среднего размера связано множество проблем, которые заставляют задуматься не только о защите беспроводной сети, но и о том, нужна ли она вообще. Распространенные проблемы, с которыми поможет справиться, грамотно проводя политику безопасности, о которой говорилось в главе 2: - Принятие решения по поводу того, следует ли развертывать беспроводную сеть; - Осознание и уменьшение риска, связанного с внедрением беспроводных технологий; - Определение подхода к защите беспроводной сети; - Выбор оптимальных технологий защиты беспроводной сети; - Проверка уровня защищенности развернутой беспроводной сети; - Интеграция имеющихся активов в решение для обеспечения безопасности беспроводной сети; - Обнаружение и предотвращение несанкционированных подключений к беспроводной сети.

16 слайд Преимущества, обеспечиваемые беспроводными сетевыми технологиями, можно разде
Описание слайда:

Преимущества, обеспечиваемые беспроводными сетевыми технологиями, можно разделить на две категории: функциональные и экономические. Функциональные преимущества включают сокращение расходов на управление и уменьшение объема капитальных затрат, а экономические - увеличение производительности труда, повышение эффективности бизнес-процессов и появление дополнительных возможностей для создания новых бизнес-функций. Большинство серьезных экономических преимуществ, связанных с использованием беспроводных сетей, являются результатом повышения гибкости и мобильности сотрудников. Беспроводные технологии устраняют ограничения, вынуждающие сотрудников находиться за своими рабочими столами, позволяя сравнительно свободно перемещаться по офису или офисному зданию. Но, несмотря на все преимущества, есть и недостатки, в основном технологические, которые выражаются в уязвимости беспроводной сети через различные атаки со стороны злоумышленников (этому был посвящен п. 1.2 данной работы).

17 слайд   Для того чтобы определить преимущество того или иного метода защиты беспров
Описание слайда:

  Для того чтобы определить преимущество того или иного метода защиты беспроводной сети целесообразно провести оценку её защищенности. Это особенно важно в связи с тем, что зачастую, беспроводные сети разворачиваются для руководства компании. Соответственно, злоумышленник, получивший доступ к беспроводному сегменту, имеет возможность не только использовать ресурсы компании в своих целях, но и получить доступ к конфиденциальной информации и заблокировать работу высокоприоритетных пользователей. Проведение работ по оценке эффективности защиты беспроводной сети имеет следующие целевые мотивы и направления: - Оценка уязвимости предприятия и определение активов, которые необходимо защитить; - Определение способов снижения до приемлемого уровня рисков, связанных с незащищенными устройствами; - Разработка плана снижения рисков, связанных с безопасностью; - Наблюдение за эффективностью механизмов безопасности; - Регулярное выполнение повторной оценки эффективности и требований безопасности.

18 слайд В общем случае порядок проведения работ по оценке эффективности защиты беспро
Описание слайда:

В общем случае порядок проведения работ по оценке эффективности защиты беспроводной сети следующий: 1. Исследование действующих беспроводных сегментов: - Определение расположения точек доступа; - Определение текущей зоны радио-видимости; - Анализ конфигурации точек доступа, беспроводных коммутаторов, серверов RADIUS и специализированных средств защиты; - Анализ используемых схем и протоколов аутентификации, механизмов контроля доступа, криптографической защиты, принципов сегментации; - Анализ организации сегмента управления и сопряжения беспроводного сегмента с проводной сетью. 2. Осуществление попыток анализа трафика, подключения к беспроводному сегменту: - Осуществление попыток доступа во внутреннюю сеть Заказчика; - Выявление несанкционированно подключенных точек доступа; - Эмуляция точек доступа для проведения оценки защищенности беспроводных клиентов. 3. Проверка драйверов точек доступа и рабочих станций на наличие известных уязвимостей. 4. Тестирование работы системы обнаружения атак (WIDS), в том числе, на наличие известных уязвимостей. 5. Формирование экспертного заключения об уровне защищенности беспроводной сети. Результатом работы будет являться отчет, содержащий: 1. Описание организации беспроводной сети; 2. Оценку существующих уязвимых мест и проблемных областей, включая результаты попыток несанкционированного доступа; 3. Рекомендации по повышению уровня защищенности беспроводной сети.

19 слайд Спасибо за внимание
Описание слайда:

Спасибо за внимание

Курс профессиональной переподготовки
Учитель информатики
Курс профессиональной переподготовки
Учитель математики и информатики
Найдите материал к любому уроку,
указав свой предмет (категорию), класс, учебник и тему:
также Вы можете выбрать тип материала:
Общая информация

Вам будут интересны эти курсы:

Курс повышения квалификации «Табличный процессор MS Excel в профессиональной деятельности учителя математики»
Курс повышения квалификации «Информационные технологии в деятельности учителя физики»
Курс повышения квалификации «Методика преподавания информатики в начальных классах»
Курс повышения квалификации «Внедрение системы компьютерной математики в процесс обучения математике в старших классах в рамках реализации ФГОС»
Курс профессиональной переподготовки «Информатика: теория и методика преподавания в образовательной организации»
Курс повышения квалификации «Облачные технологии в образовании»
Курс повышения квалификации «Сетевые и дистанционные (электронные) формы обучения в условиях реализации ФГОС по ТОП-50»
Курс повышения квалификации «Применение MS Word, Excel в финансовых расчетах»
Курс профессиональной переподготовки «Управление в сфере информационных технологий в образовательной организации»
Курс профессиональной переподготовки «Математика и информатика: теория и методика преподавания в образовательной организации»
Курс повышения квалификации «Применение интерактивных образовательных платформ на примере платформы Moodle»
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.