Инфоурок Информатика ПрезентацииУгрозы и уязвимости беспроводных сетей

Угрозы и уязвимости беспроводных сетей

Скачать материал
Скачать материал "Угрозы и уязвимости беспроводных сетей"

Получите профессию

Секретарь-администратор

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Кризисный психолог

Описание презентации по отдельным слайдам:

  • Презентация на тему:«Угрозы и уязвимости беспроводных сетей»

    1 слайд

    Презентация на тему:
    «Угрозы и уязвимости беспроводных сетей»

  • СодержаниеПринцип работы беспроводных сетей
Угрозы и риски безопасности беспр...

    2 слайд

    Содержание
    Принцип работы беспроводных сетей
    Угрозы и риски безопасности беспроводных сетей
    Средства безопасности беспроводных сетей

  • Принцип работы беспроводных сетейПри передаче информации в беспроводных сетя...

    3 слайд

    Принцип работы беспроводных сетей

    При передаче информации в беспроводных сетях используются три составляющих: радиосигналы, структура сети и формат данных. Каждый из этих элементов в отдельности не зависит от других, поэтому, при разработке новой сети, нужно проработать каждую из составляющих. В сетевую структуру входят сопрягающие устройства - адаптеры интерфейсов и передающие и принимающие станции.

  • В настоящее время различают беспроводные локальные, персональные и глобальные...

    4 слайд

    В настоящее время различают беспроводные локальные, персональные и глобальные сети.
    Наибольшей популярностью среди беспроводных технологий используются такие технологии как Wi-Fi, Bluetooth и технология беспроводных глобальных сетей.

  • Угрозы и риски безопасности беспроводных сетейОбсудим характерные беспроводн...

    5 слайд

    Угрозы и риски безопасности беспроводных сетей

    Обсудим характерные беспроводным сетям угрозы безопасности, оборудование, которое используется при атаках, проблемы, возникающие при роуминге от одной точки доступа к другой, укрытия для беспроводных каналов и криптографическую защиту открытых коммуникаций.
    1. Подслушивание
    Самая распространенная проблема в открытых и неуправляемых средах, как беспроводные сети, – возможность анонимных атак. Анонимные вредители могут перехватить радиосигнал и расшифровать передаваемые данные.

  • 2. Отказ в обслуживании (Denial of Service, DOS)
Полную парализацию сети може...

    6 слайд

    2. Отказ в обслуживании (Denial of Service, DOS)
    Полную парализацию сети может вызвать атака типа DOS. Во всей сети, включая базовые станции и клиентские терминалы, возникает такая сильная интерференция, что станции не могут связываться друг с другом. Эта атака выключает все коммуникации в определенном районе. Если она проводится в достаточно широкой области, то может потребовать значительных мощностей. Атаку DOS на беспроводные сети трудно предотвратить или остановить. Большинство беспроводных сетевых технологий использует нелицензированные частоты – следовательно, допустима интерференция от целого ряда электронных устройств.

  • 3. Глушение клиентской станции
Глушение в сетях происходит тогда, когда предн...

    7 слайд

    3. Глушение клиентской станции
    Глушение в сетях происходит тогда, когда преднамеренная или непреднамеренная интерференция превышает возможности отправителя или получателя в канале связи, таким образом, выводя этот канал из строя. Атакующий может использовать различные способы глушения.
    Глушение клиентской станции дает возможность мошеннику подставить себя на место заглушенного клиента. Также глушение могут использовать для отказа в обслуживании клиента, чтобы ему не удавалось реализовать соединение. Более изощренные атаки прерывают соединение с базовой станцией, чтобы затем она была присоединена к станции злоумышленника.

  • 4. Глушение базовой станции
Глушение базовой станции предоставляет возможност...

    8 слайд

    4. Глушение базовой станции
    Глушение базовой станции предоставляет возможность подменить ее атакующей станцией. Такое глушение лишает пользователей доступа к услугам.






    Так как большинство беспроводных сетевых технологий использует нелицензированные частоты, многие устройства, такие как радиотелефоны, системы слежения и микроволновые печи, могут влиять на работу беспроводных сетей и глушить беспроводное соединение. Чтобы предотвратить такие случаи непреднамеренного глушения, прежде чем покупать дорогостоящее беспроводное оборудование нужно тщательно проанализировать место его установки. Такой анализ поможет убедиться в том, что другие устройства никак не помешают коммуникациям.

  • Средства безопасности беспроводных сетей Как средства защиты от часто встреча...

    9 слайд

    Средства безопасности беспроводных сетей
    Как средства защиты от часто встречающихся угроз в беспроводных сетях используется такие технологии:
    1. WEP – метод обеспечения безопасности сети, доступен для работы с устаревшими устройствами, но его применение не приветствуется из-за относительно легкого взлома защиты. При использовании протокола WEP настраивается ключ безопасности сети, который выполняет шифрование данных, передаваемых компьютером через сеть другим устройствам.
    Используют два метода защиты WEP:
    1) проверка подлинности в открытой системе;
    2) проверка подлинности с использованием общих ключей.
    Эти методы не обеспечивают высокого уровня безопасности, однако способ аутентификации в открытой системе считается более безопасным.

  • 2. WPA – это обновлённая программа сертификации устройств, входящих в беспров...

    10 слайд

    2. WPA – это обновлённая программа сертификации устройств, входящих в беспроводную связь. Режим WPA включает несколько составляющих:
    стандарт 802.1x - протокол применяется для установления подлинности, учета и авторизации;
    стандарт TKIP - протокол целостности ключей во времени,;
    стандарт EAP - расширяемый протокол установления подлинности;
    MIC - выполняет криптографическую проверку целостности переданных пакетов;
    протокол RADIUS
    Шифрование информации в WPA производит протокол TKIP, использующий такой же алгоритм шифрования что WEP, но при этом использует динамические ключи. В этой технологии применяется более длинный вектор инициализации, а для подтверждения целостности пакетов используется криптографическая контрольная сумма.

Получите профессию

Технолог-калькулятор общественного питания

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 672 268 материалов в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 18.04.2018 2362
    • PPTX 944.2 кбайт
    • 32 скачивания
    • Оцените материал:
  • Настоящий материал опубликован пользователем Станкина Елена Ивановна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Станкина Елена Ивановна
    Станкина Елена Ивановна
    • На сайте: 8 лет и 6 месяцев
    • Подписчики: 0
    • Всего просмотров: 67490
    • Всего материалов: 22

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Секретарь-администратор

Секретарь-администратор (делопроизводитель)

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Использование нейросетей в учебной и научной работе: ChatGPT, DALL-E 2, Midjourney

36/72 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 616 человек из 77 регионов
  • Этот курс уже прошли 985 человек

Курс повышения квалификации

Особенности подготовки к сдаче ОГЭ по информатике и ИКТ в условиях реализации ФГОС ООО

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 101 человек из 40 регионов
  • Этот курс уже прошли 808 человек

Курс повышения квалификации

Особенности подготовки к сдаче ЕГЭ по информатике и ИКТ в условиях реализации ФГОС СОО

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 106 человек из 40 регионов
  • Этот курс уже прошли 582 человека

Мини-курс

История классической музыки от античности до романтизма

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Психологические аспекты развития и состояния личности

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Методология физического воспитания

4 ч.

780 руб. 390 руб.
Подать заявку О курсе