Инфоурок Информатика ПрезентацииКраткий конспект на тему безопасность беспроводных сетей связи

Краткий конспект на тему безопасность беспроводных сетей связи

Скачать материал
Скачать материал "Краткий конспект на тему безопасность беспроводных сетей связи"

Получите профессию

Секретарь-администратор

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Специалист по учету энергопотребления

Описание презентации по отдельным слайдам:

  • Комитет образования и науки Курской областиОбластное бюджетное  профессионал...

    1 слайд

    Комитет образования и науки Курской области
    Областное бюджетное профессиональное образовательное учреждение
    «Курский техникум связи»

  • Дипломная работаНа тему: БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ

    2 слайд

    Дипломная работа

    На тему: БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ

  • Главное преимущество беспроводных соединений - возможность работать с интерне...

    3 слайд

    Главное преимущество беспроводных соединений - возможность работать с интернетом в любой точке дома или офиса (если позволяет расстояние между компьютером и устройством беспроводного доступа в сеть)

  • Информационная безопасность - обозначает защиту информации и информационных с...

    4 слайд

    Информационная безопасность - обозначает защиту информации и информационных систем от неавторизированного доступа, использования, обнаружения, искажения, уничтожения, модификации.
    Информационная безопасность обеспечивает доступность, целостность и конфиденциальность информации. Для реализации информационной безопасности беспроводных сетей используются средства и механизмы защиты информации.

  • Задачи, которые предстоит решить при выполнении данной работы следующие:1. Р...

    5 слайд

    Задачи, которые предстоит решить при выполнении данной работы следующие:
    1. Рассмотреть понятие беспроводной сети;
    2. Выделить категории основных атак;
    3. Изучить основные положения политики безопасности беспроводных соединений;
    4. Проанализировать решения для обеспечения безопасности беспроводных сетей;
    5. Провести оценку необходимости защиты беспроводной сети;
    6. Разработать алгоритм проведения работ по оценке эффективности защиты беспроводной сети.

  • Беспроводная сеть - это передача информации на расстояние без использования э...

    6 слайд

    Беспроводная сеть - это передача информации на расстояние без использования электрических проводников или «проводов».
    Это расстояние может быть как малым (несколько метров, как в телевизионном дистанционном управлении), так и очень большим (тысячи или даже миллионы километров для телекоммуникаций).

  • Существуют четыре основных категории атак:1. Атаки доступа;2. Атаки модифик...

    7 слайд

    Существуют четыре основных категории атак:
    1. Атаки доступа;
    2. Атаки модификации;
    3. Атаки на отказ в обслуживании;
    4. Атаки на отказ от обязательств.

  • Атака доступа - это попытка получения информации злоумышленником, для просмот...

    8 слайд

    Атака доступа - это попытка получения информации злоумышленником, для просмотра которой у него нет разрешений, и которая направлена на нарушение конфиденциальности информации

  • Атака модификации - это попытка неправомерного изменения информации. Она напр...

    9 слайд

    Атака модификации - это попытка неправомерного изменения информации. Она направлена на нарушение целостности информации и возможна везде, где существует или передается информация.
    Существует три вида атаки модификации:
    1. Замена;
    2. Добавление;
    3. Удаление.
    Замена - замена существующей информации направлена как против секретной, так и общедоступной информации.
    Атака добавления - добавление новых данных.
    Атака удаления означает перемещение существующих данных.

  • Атаки на отказ в обслуживании (Denial-of-service, DoS) - это атаки, запрещающ...

    10 слайд

    Атаки на отказ в обслуживании (Denial-of-service, DoS) - это атаки, запрещающие легальному пользователю использование системы, информации или возможностей компьютеров. Другими словами, эта атака «Вандализм», т. к., злоумышленник.
    В результате DoS-атаки обычно не получает доступа к компьютерной системе и не может оперировать с информацией.
    DoS-атака, направленная против информации - уничтожает, искажает или переносит в недоступное место последнюю.
    DoS-атака, направленная на приложения, обрабатывающие или отображающие информацию, или на компьютерную систему, в которой эти приложения выполняются - делают невозможным решение задач, выполняемых с помощью такого приложения.

  • Атака на отказ от обязательств направлена против возможности идентификации ин...

    11 слайд

    Атака на отказ от обязательств направлена против возможности идентификации информации, или дать неверную информацию о реальном событии либо транзакции.
    К данному виду атаки относятся:
    Маскарад - это выполнение действий под видом другого пользователя или другой системы.
    Отрицание события - это отказ от факта совершения операции.
    DoS-атаки против интернета - это атака на серверы корневых имен интернета.
    Обеспечить безопасность устройства беспроводного доступа и, соответственно, свести к минимуму связанный с этим видом доступа риск можно с помощью следующих несложных шагов:
    1. Изменить пароль администратора в своем беспроводном устройстве. Хакеру легко выяснить, какой пароль устанавливается по умолчанию производителем устройства, и использовать этот пароль для доступа в беспроводную сеть. Избегать паролей, которые легко подобрать или угадать;
    2. Отключить трансляцию идентификатора сети (SSID broadcasting, SSID - Service Set Identifier, идентификатор сети), чтобы беспроводное устройство не транслировало в эфир информацию о том, что оно включено;
    3. Включить шифрование трафика: лучше всего использовать протокол WPA, если устройство его поддерживает (если нет, то использовать WEP-шифр);
    4. Сменить идентификатор сети (SSID) устройства. Если оставить идентификатор, установленный по умолчанию производителем устройства, злоумышленник, узнав этот идентификатор, сможет легко идентифицировать беспроводную сеть. Не использовать имена, которые легко угадать.

  • При построении системы обеспечения безопасности важно определить модель угроз...

    12 слайд

    При построении системы обеспечения безопасности важно определить модель угроз, т. е., решить, чему собственно защита будет противостоять. По сути, в беспроводных сетях угрозы две: несанкционированное подключение и прослушивание, но их список можно расширить, выделив и обобщив к перечисленным в первой главе следующие основные угрозы, связанные с беспроводными устройствами:
    - Неконтролируемое использование и нарушение периметра;
    - Несанкционированное подключение к устройствам и сетям;
    - Перехват и модификация трафика;
    - Нарушение доступности;
    - Позиционирование устройства.

  • По своей природе беспроводные сети не могут обеспечивать высокую доступность....

    13 слайд

    По своей природе беспроводные сети не могут обеспечивать высокую доступность. Различные природные, техногенные и антропогенные факторы могут эффективно нарушать нормальное функционирование радиоканала. Этот факт должен учитываться при проектировании сети, и беспроводные сети не должны использоваться для организации каналов при высоких требованиях по доступности.
    Станции Wi-Fi могут быть легко обнаружены пассивными методами, что позволяет с достаточно большой точностью определять местоположение беспроводного устройства. Например, система Navizon может использовать для определения местоположения мобильного устройства систему GPS, базовые станции GSM и точки беспроводного доступа.

  • Лучшие мировые практики в области управления информационной безопасностью опи...

    14 слайд

    Лучшие мировые практики в области управления информационной безопасностью описаны в международном стандарте на системы менеджмента информационной безопасности ISO/IEC 27001 (ISO 27001). ISO 27001 устанавливает требования к системе менеджмента информационной безопасности для демонстрации способности организации защищать свои информационные ресурсы.
    Стандарт аутентичен ГОСТ РИСО/МЭК 27001-2006. Он устанавливает требования по разработке, внедрению, функционированию, мониторингу, анализу, поддержке и улучшению документированной системы менеджмента информационной безопасности, по внедрению мер управления информационной безопасностью и ее контроля.
    Основными преимущества стандарта ISO/IEC 27001:
    - Сертификация позволяет показать деловым партнерам, инвесторам и клиентам, что в организации налажено эффективное управление информационной безопасностью;
    - Стандарт совместим с ISO 9001:2000 и ISO 14001:2007;
    - Стандарт не ставит ограничений на выбор программно-аппаратных средств, не накладывает технических требований на IT-средства или средства защиты информации и оставляет организации полную свободу выбора технических решений по защите информации.

  • С внедрением беспроводных технологий в компании среднего размера связано множ...

    15 слайд

    С внедрением беспроводных технологий в компании среднего размера связано множество проблем, которые заставляют задуматься не только о защите беспроводной сети, но и о том, нужна ли она вообще.
    Распространенные проблемы, с которыми поможет справиться, грамотно проводя политику безопасности, о которой говорилось в главе 2:
    - Принятие решения по поводу того, следует ли развертывать беспроводную сеть;
    - Осознание и уменьшение риска, связанного с внедрением беспроводных технологий;
    - Определение подхода к защите беспроводной сети;
    - Выбор оптимальных технологий защиты беспроводной сети;
    - Проверка уровня защищенности развернутой беспроводной сети;
    - Интеграция имеющихся активов в решение для обеспечения безопасности беспроводной сети;
    - Обнаружение и предотвращение несанкционированных подключений к беспроводной сети.

  • Преимущества, обеспечиваемые беспроводными сетевыми технологиями, можно разде...

    16 слайд

    Преимущества, обеспечиваемые беспроводными сетевыми технологиями, можно разделить на две категории: функциональные и экономические.
    Функциональные преимущества включают сокращение расходов на управление и уменьшение объема капитальных затрат, а экономические - увеличение производительности труда, повышение эффективности бизнес-процессов и появление дополнительных возможностей для создания новых бизнес-функций.
    Большинство серьезных экономических преимуществ, связанных с использованием беспроводных сетей, являются результатом повышения гибкости и мобильности сотрудников. Беспроводные технологии устраняют ограничения, вынуждающие сотрудников находиться за своими рабочими столами, позволяя сравнительно свободно перемещаться по офису или офисному зданию.
    Но, несмотря на все преимущества, есть и недостатки, в основном технологические, которые выражаются в уязвимости беспроводной сети через различные атаки со стороны злоумышленников (этому был посвящен п. 1.2 данной работы).

  •  Для того чтобы определить преимущество того или иного метода защиты беспров...

    17 слайд

     
    Для того чтобы определить преимущество того или иного метода защиты беспроводной сети целесообразно провести оценку её защищенности.
    Это особенно важно в связи с тем, что зачастую, беспроводные сети разворачиваются для руководства компании. Соответственно, злоумышленник, получивший доступ к беспроводному сегменту, имеет возможность не только использовать ресурсы компании в своих целях, но и получить доступ к конфиденциальной информации и заблокировать работу высокоприоритетных пользователей.
    Проведение работ по оценке эффективности защиты беспроводной сети имеет следующие целевые мотивы и направления:
    - Оценка уязвимости предприятия и определение активов, которые необходимо защитить;
    - Определение способов снижения до приемлемого уровня рисков, связанных с незащищенными устройствами;
    - Разработка плана снижения рисков, связанных с безопасностью;
    - Наблюдение за эффективностью механизмов безопасности;
    - Регулярное выполнение повторной оценки эффективности и требований безопасности.

  • В общем случае порядок проведения работ по оценке эффективности защиты беспро...

    18 слайд

    В общем случае порядок проведения работ по оценке эффективности защиты беспроводной сети следующий:
    1. Исследование действующих беспроводных сегментов:
    - Определение расположения точек доступа;
    - Определение текущей зоны радио-видимости;
    - Анализ конфигурации точек доступа, беспроводных коммутаторов, серверов RADIUS и специализированных средств защиты;
    - Анализ используемых схем и протоколов аутентификации, механизмов контроля доступа, криптографической защиты, принципов сегментации;
    - Анализ организации сегмента управления и сопряжения беспроводного сегмента с проводной сетью.
    2. Осуществление попыток анализа трафика, подключения к беспроводному сегменту:
    - Осуществление попыток доступа во внутреннюю сеть Заказчика;
    - Выявление несанкционированно подключенных точек доступа;
    - Эмуляция точек доступа для проведения оценки защищенности беспроводных клиентов.
    3. Проверка драйверов точек доступа и рабочих станций на наличие известных уязвимостей.
    4. Тестирование работы системы обнаружения атак (WIDS), в том числе, на наличие известных уязвимостей.
    5. Формирование экспертного заключения об уровне защищенности беспроводной сети.
    Результатом работы будет являться отчет, содержащий:
    1. Описание организации беспроводной сети;
    2. Оценку существующих уязвимых мест и проблемных областей, включая результаты попыток несанкционированного доступа;
    3. Рекомендации по повышению уровня защищенности беспроводной сети.

  • Спасибо за внимание

    19 слайд

    Спасибо за внимание

Получите профессию

Технолог-калькулятор общественного питания

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 664 016 материалов в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 01.04.2017 1526
    • PPTX 141.6 кбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Горбунов Сергей Александрович. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Горбунов Сергей Александрович
    Горбунов Сергей Александрович
    • На сайте: 7 лет
    • Подписчики: 0
    • Всего просмотров: 12184
    • Всего материалов: 15

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

HR-менеджер

Специалист по управлению персоналом (HR- менеджер)

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Теория и методика обучения информатике в начальной школе

Учитель информатики в начальной школе

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 96 человек из 34 регионов
  • Этот курс уже прошли 222 человека

Курс повышения квалификации

Организация преподавания информационных систем и технологий в профессиональном образовании

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Этот курс уже прошли 75 человек

Курс повышения квалификации

Методика преподавания информатики в начальных классах

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Этот курс уже прошли 67 человек

Мини-курс

Влияние внешних факторов на психологическое развитие личности

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Управление персоналом и коммуникация в команде

6 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 33 человека из 18 регионов

Мини-курс

Основы образовательной политики и информатики

4 ч.

780 руб. 390 руб.
Подать заявку О курсе