4.21M
Категория: ИнтернетИнтернет

Безопасность беспроводных компьютерных сетей

1.

ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ РЕСПУБЛИКИ
КРЫМ “СИМФЕРОПОЛЬСКИЙ ПОЛИТЕХНИЧЕСКИЙ КОЛЛЕДЖ”
ПРЕЗЕНТАЦИЯ НА ТЕМУ: БЕЗОПАСНОСТЬ
БЕСПРОВОДНЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ
ПОДГОТОВИЛИ: СТУДЕНТЫ ГРУППЫ 2СА-1
ХАЛИМОНЕНКО ИЛЬЯ, ПИГОРЬ РУСЛАН, МАРЧЕНКО АЛЕКСАНДР
ПРОВЕРЯЮЩИЙ: ПРЕПОДАВАТЕЛЬ ПО ДИСЦИПЛИНЕ
“ТЕХНОЛОГИИ ФИЗИЧЕСКОГО УРОВНЯ ПЕРЕДАЧИ ДАННЫХ “
ДАШКЕВИЧ ЕЛЕНА АЛЕКСЕЕВНА

2.

СТАНДАРТЫ БЕСПРОВОДНЫХ ТЕХНОЛОГИЙ
Обеспечивая основы безопасности беспроводных технологий,
необходимо учитывать их классификацию. В зависимости от
обеспечиваемой дальности передачи информации их
подразделяют на следующие категории:
WWAN — беспроводные глобальные сети. Самым
распространенным типом таких сетей являются сети GPRS,
действие которых распространяется на десятки километров.
WMAN — беспроводные сети городского масштаба. Транслируют
информацию на расстояние до нескольких километров.
WLAN — беспроводные локальные сети. Обеспечивают передачу
информации на расстояние от нескольких десятков, до нескольких
сотен метров. К этой категории относятся сети Wi-Fi.
WPAN — персональные беспроводные сети. Используются для
подержания связи компьютеров, телефонов, оргтехники, других
устройств. Действие сети распространяется до нескольких
десятков метров. К это группе принадлежат сети Bluetooth.

3.

РАЗДЕЛЫ СТАНДАРТОВ СВЯЗИ
GPRS
Стандарт GPRS дает возможность выхода в
интернет из любой точки мира, в которой
действует покрытие сотовой сети. Стандарт
предоставляется мобильными операторами. Он
доступен для пользователей сотовых
телефонов и модемов с поддержкой GSM
соединения. Услуги тарифицируются в
зависимости от объем переданных данных.
Время, проведенное пользователем в сети, не
учитывается при расчете стоимости.
BLUETOOTH
Технология Bluetooth дает возможность
беспроводного соединения с целью передачи
данных двух устройств, например, мобильных
телефонов, телефона и компьютера и т. д.
Передача информации по стандарту Bluetooth в
зависимости от условий возможна на
расстояние до 100 метров.

4.

РАЗДЕЛЫ СТАНДАРТОВ СВЯЗИ
NFC
Стандарт NFC поддерживает передачу
трафика на малое расстояние — до 20 см.
Однако скорость передачи намного превышает
скорость, которую обеспечивает Bluetooth.
Стандарт обеспечивает высокую степень
безопасности беспроводной технологии,
поскольку данные хранятся на отдельном чипе.
WI-FI
Wi-Fi — самый популярный стандарт
беспроводной передачи данных. Он широко
применяется для создания локальных сетей,
объединяющих компьютеры, телефоны и
другие устройства для подключения к
интернету. Локальная сеть строится в
определенном радиусе вокруг установленной
точки доступа, которая подключается к сети по
проводу или с использованием других
беспроводных технологий. Расстояние, на
котором обеспечивается передача данных,
зависит от характеристик роутера.

5.

УГРОЗЫ БЕСПРОВОДНЫХ ТЕХНОЛОГИЙ
Существенные проблемы безопасности беспроводных сетей, несмотря на их существенные
плюсы, является одним из основных их недостатков. В этом плане они намного уступают
проводному соединению. Это связано с тем, что для взлома проводной сети злоумышленнику
необходим непосредственный доступ к кабелю, получить который намного сложнее, чем
перехватить радиосигнал при помощи специальных устройств. Кроме того, часто беспроводные
сети работают даже без элементарной защиты паролем.
Получение доступа к локальной беспроводной сети дает злоумышленникам возможности
похищения конфиденциальной информации и персональных данных, распространения
вредоносного ПО, для других манипуляций.

6.

РАЗЛИЧАЮТ НЕСКОЛЬКО ОСНОВНЫХ ВИДОВ АТАК,
КОТОРЫЕ УГРОЖАЮТ БЕЗОПАСНОСТИ
БЕСПРОВОДНЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ:
«Человек посередине»
DDoS-атаки
Ложная точка доступа
Атаки на сетевое оборудование

7.

«ЧЕЛОВЕК ПОСЕРЕДИНЕ»
Man-in-the-Middle, относится числу наиболее распространенных типов атак.
Этот способ чаще всего применяется для подключения к точкам доступа, не защищенным паролем.
Поскольку сигнал в таких сетях транслируется без шифрования, злоумышленник может перехватывать его при
помощи обычного ноутбука
Атаки Man-in-the-Middle подразделяются на:
Подслушивание
Манипуляция
«Подслушивание» называют еще пассивной
Атаки типа «Манипуляция» называют
атакой. Оно выполняется при помощи
специального программного обеспечения,
которое после получения доступа в
локальную сеть отображает на компьютере
злоумышленника весь трафик пользователя.
активными. В этом случая хакер получает
возможность не только кражи персональных
данных пользователя, но и манипуляции его
устройством через беспроводную сеть.
Например, при помощи специального ПО на
компьютер пользователя может быть
отправлена от имени точки доступа команда
переадресации браузера на определенную
страницу в интернете.

8.

DDOS-АТАКИ И ЛОЖНАЯ ТОЧКА ДОСТУПА
DDoS
Целью злоумышленников является
нарушение работы локальной сети, при
котором ее невозможно полноценно
использовать. Атака может производится на
программном и на аппаратном уровне. В
первом случае хакеры используют
существующие уязвимости в программном
обеспечении. Атака на аппаратном уровне
выполняется за счет переполнения системы
запросами, что приводит к исчерпанию ее
ресурсов
Ложная точка доступа
Атаки типа «Манипуляция» называют
активными. В этом случая хакер получает
возможность не только кражи персональных
данных пользователя, но и манипуляции его
устройством через беспроводную сеть.
Например, при помощи специального ПО на
компьютер пользователя может быть
отправлена от имени точки доступа команда
переадресации браузера на определенную
страницу в интернете.

9.

РЕКОМЕНДАЦИИ ПО БЕЗОПАСНОСТИ
Основные рекомендации по защите беспроводных сетей:
Всегда отключайте роутер в тех случаях, когда не пользуетесь
интернетом. Эта мера позволит уменьшить вероятность подвергнуться
атаке.
Используйте регулярно обновляемый эффективный антивирус.
Используйте эффективные протоколы безопасности беспроводных сетей.
Так, при настройке роутера рекомендуется устанавливать протоколы
защиты WPA/ WPA2.
Применяйте фильтрацию по MAC-адресам.
Запретите трансляцию ID сети. В этом случае получить возможность
подключения к вашей беспроводной сети сможет только тот
пользователь, который знает ее идентификатор.
Изменить логин и пароль по умолчанию.
Ограничьте радиус действия сети. В идеале лучше ограничить действие
Wi-Fi только пределами вашей квартиры или офиса.
Запретите доступ к настройкам роутера через Wi-Fi.

10.

СПАСИБО ЗА
ВНИМАНИЕ!
English     Русский Правила