Презентация, доклад на тему Краткий конспект на тему безопасность беспроводных сетей связи

Содержание

Дипломная работа На тему: БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ

Слайд 1Комитет образования и науки Курской области Областное бюджетное профессиональное образовательное учреждение «Курский

техникум связи»
Комитет образования и науки Курской области Областное бюджетное профессиональное образовательное учреждение  «Курский техникум связи»

Слайд 2Дипломная работа На тему: БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ

Дипломная работа  На тему: БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ

Слайд 3Главное преимущество беспроводных соединений - возможность работать с интернетом в любой

точке дома или офиса (если позволяет расстояние между компьютером и устройством беспроводного доступа в сеть)
Главное преимущество беспроводных соединений - возможность работать с интернетом в любой точке дома или офиса (если позволяет

Слайд 4Информационная безопасность - обозначает защиту информации и информационных систем от неавторизированного

доступа, использования, обнаружения, искажения, уничтожения, модификации. Информационная безопасность обеспечивает доступность, целостность и конфиденциальность информации. Для реализации информационной безопасности беспроводных сетей используются средства и механизмы защиты информации.
Информационная безопасность - обозначает защиту информации и информационных систем от неавторизированного доступа, использования, обнаружения, искажения, уничтожения, модификации.

Слайд 5Задачи, которые предстоит решить при выполнении данной работы следующие: 1. Рассмотреть понятие

беспроводной сети; 2. Выделить категории основных атак; 3. Изучить основные положения политики безопасности беспроводных соединений; 4. Проанализировать решения для обеспечения безопасности беспроводных сетей; 5. Провести оценку необходимости защиты беспроводной сети; 6. Разработать алгоритм проведения работ по оценке эффективности защиты беспроводной сети.
Задачи, которые предстоит решить при выполнении данной работы следующие: 1. Рассмотреть понятие беспроводной сети; 2. Выделить категории

Слайд 6Беспроводная сеть - это передача информации на расстояние без использования электрических

проводников или «проводов». Это расстояние может быть как малым (несколько метров, как в телевизионном дистанционном управлении), так и очень большим (тысячи или даже миллионы километров для телекоммуникаций).
Беспроводная сеть - это передача информации на расстояние без использования электрических проводников или «проводов». Это расстояние может

Слайд 7Существуют четыре основных категории атак: 1. Атаки доступа; 2. Атаки модификации; 3. Атаки на

отказ в обслуживании; 4. Атаки на отказ от обязательств.
Существуют четыре основных категории атак: 1. Атаки доступа; 2. Атаки модификации; 3. Атаки на отказ в обслуживании;

Слайд 8Атака доступа - это попытка получения информации злоумышленником, для просмотра которой

у него нет разрешений, и которая направлена на нарушение конфиденциальности информации
Атака доступа - это попытка получения информации злоумышленником, для просмотра которой у него нет разрешений, и которая

Слайд 9Атака модификации - это попытка неправомерного изменения информации. Она направлена на

нарушение целостности информации и возможна везде, где существует или передается информация. Существует три вида атаки модификации: 1. Замена; 2. Добавление; 3. Удаление. Замена - замена существующей информации направлена как против секретной, так и общедоступной информации. Атака добавления - добавление новых данных. Атака удаления означает перемещение существующих данных.
Атака модификации - это попытка неправомерного изменения информации. Она направлена на нарушение целостности информации и возможна везде,

Слайд 10Атаки на отказ в обслуживании (Denial-of-service, DoS) - это атаки, запрещающие

легальному пользователю использование системы, информации или возможностей компьютеров. Другими словами, эта атака «Вандализм», т. к., злоумышленник. В результате DoS-атаки обычно не получает доступа к компьютерной системе и не может оперировать с информацией. DoS-атака, направленная против информации - уничтожает, искажает или переносит в недоступное место последнюю. DoS-атака, направленная на приложения, обрабатывающие или отображающие информацию, или на компьютерную систему, в которой эти приложения выполняются - делают невозможным решение задач, выполняемых с помощью такого приложения.
Атаки на отказ в обслуживании (Denial-of-service, DoS) - это атаки, запрещающие легальному пользователю использование системы, информации или

Слайд 11Атака на отказ от обязательств направлена против возможности идентификации информации, или

дать неверную информацию о реальном событии либо транзакции. К данному виду атаки относятся: Маскарад - это выполнение действий под видом другого пользователя или другой системы. Отрицание события - это отказ от факта совершения операции. DoS-атаки против интернета - это атака на серверы корневых имен интернета. Обеспечить безопасность устройства беспроводного доступа и, соответственно, свести к минимуму связанный с этим видом доступа риск можно с помощью следующих несложных шагов: 1. Изменить пароль администратора в своем беспроводном устройстве. Хакеру легко выяснить, какой пароль устанавливается по умолчанию производителем устройства, и использовать этот пароль для доступа в беспроводную сеть. Избегать паролей, которые легко подобрать или угадать; 2. Отключить трансляцию идентификатора сети (SSID broadcasting, SSID - Service Set Identifier, идентификатор сети), чтобы беспроводное устройство не транслировало в эфир информацию о том, что оно включено; 3. Включить шифрование трафика: лучше всего использовать протокол WPA, если устройство его поддерживает (если нет, то использовать WEP-шифр); 4. Сменить идентификатор сети (SSID) устройства. Если оставить идентификатор, установленный по умолчанию производителем устройства, злоумышленник, узнав этот идентификатор, сможет легко идентифицировать беспроводную сеть. Не использовать имена, которые легко угадать.
Атака на отказ от обязательств направлена против возможности идентификации информации, или дать неверную информацию о реальном событии

Слайд 12При построении системы обеспечения безопасности важно определить модель угроз, т. е.,

решить, чему собственно защита будет противостоять. По сути, в беспроводных сетях угрозы две: несанкционированное подключение и прослушивание, но их список можно расширить, выделив и обобщив к перечисленным в первой главе следующие основные угрозы, связанные с беспроводными устройствами: - Неконтролируемое использование и нарушение периметра; - Несанкционированное подключение к устройствам и сетям; - Перехват и модификация трафика; - Нарушение доступности; - Позиционирование устройства.
При построении системы обеспечения безопасности важно определить модель угроз, т. е., решить, чему собственно защита будет противостоять.

Слайд 13По своей природе беспроводные сети не могут обеспечивать высокую доступность. Различные

природные, техногенные и антропогенные факторы могут эффективно нарушать нормальное функционирование радиоканала. Этот факт должен учитываться при проектировании сети, и беспроводные сети не должны использоваться для организации каналов при высоких требованиях по доступности. Станции Wi-Fi могут быть легко обнаружены пассивными методами, что позволяет с достаточно большой точностью определять местоположение беспроводного устройства. Например, система Navizon может использовать для определения местоположения мобильного устройства систему GPS, базовые станции GSM и точки беспроводного доступа.
По своей природе беспроводные сети не могут обеспечивать высокую доступность. Различные природные, техногенные и антропогенные факторы могут

Слайд 14Лучшие мировые практики в области управления информационной безопасностью описаны в международном

стандарте на системы менеджмента информационной безопасности ISO/IEC 27001 (ISO 27001). ISO 27001 устанавливает требования к системе менеджмента информационной безопасности для демонстрации способности организации защищать свои информационные ресурсы. Стандарт аутентичен ГОСТ РИСО/МЭК 27001-2006. Он устанавливает требования по разработке, внедрению, функционированию, мониторингу, анализу, поддержке и улучшению документированной системы менеджмента информационной безопасности, по внедрению мер управления информационной безопасностью и ее контроля. Основными преимущества стандарта ISO/IEC 27001: - Сертификация позволяет показать деловым партнерам, инвесторам и клиентам, что в организации налажено эффективное управление информационной безопасностью; - Стандарт совместим с ISO 9001:2000 и ISO 14001:2007; - Стандарт не ставит ограничений на выбор программно-аппаратных средств, не накладывает технических требований на IT-средства или средства защиты информации и оставляет организации полную свободу выбора технических решений по защите информации.
Лучшие мировые практики в области управления информационной безопасностью описаны в международном стандарте на системы менеджмента информационной безопасности

Слайд 15С внедрением беспроводных технологий в компании среднего размера связано множество проблем,

которые заставляют задуматься не только о защите беспроводной сети, но и о том, нужна ли она вообще. Распространенные проблемы, с которыми поможет справиться, грамотно проводя политику безопасности, о которой говорилось в главе 2: - Принятие решения по поводу того, следует ли развертывать беспроводную сеть; - Осознание и уменьшение риска, связанного с внедрением беспроводных технологий; - Определение подхода к защите беспроводной сети; - Выбор оптимальных технологий защиты беспроводной сети; - Проверка уровня защищенности развернутой беспроводной сети; - Интеграция имеющихся активов в решение для обеспечения безопасности беспроводной сети; - Обнаружение и предотвращение несанкционированных подключений к беспроводной сети.
С внедрением беспроводных технологий в компании среднего размера связано множество проблем, которые заставляют задуматься не только о

Слайд 16Преимущества, обеспечиваемые беспроводными сетевыми технологиями, можно разделить на две категории: функциональные

и экономические. Функциональные преимущества включают сокращение расходов на управление и уменьшение объема капитальных затрат, а экономические - увеличение производительности труда, повышение эффективности бизнес-процессов и появление дополнительных возможностей для создания новых бизнес-функций. Большинство серьезных экономических преимуществ, связанных с использованием беспроводных сетей, являются результатом повышения гибкости и мобильности сотрудников. Беспроводные технологии устраняют ограничения, вынуждающие сотрудников находиться за своими рабочими столами, позволяя сравнительно свободно перемещаться по офису или офисному зданию. Но, несмотря на все преимущества, есть и недостатки, в основном технологические, которые выражаются в уязвимости беспроводной сети через различные атаки со стороны злоумышленников (этому был посвящен п. 1.2 данной работы).
Преимущества, обеспечиваемые беспроводными сетевыми технологиями, можно разделить на две категории: функциональные и экономические. Функциональные преимущества включают сокращение

Слайд 17  Для того чтобы определить преимущество того или иного метода защиты беспроводной

сети целесообразно провести оценку её защищенности. Это особенно важно в связи с тем, что зачастую, беспроводные сети разворачиваются для руководства компании. Соответственно, злоумышленник, получивший доступ к беспроводному сегменту, имеет возможность не только использовать ресурсы компании в своих целях, но и получить доступ к конфиденциальной информации и заблокировать работу высокоприоритетных пользователей. Проведение работ по оценке эффективности защиты беспроводной сети имеет следующие целевые мотивы и направления: - Оценка уязвимости предприятия и определение активов, которые необходимо защитить; - Определение способов снижения до приемлемого уровня рисков, связанных с незащищенными устройствами; - Разработка плана снижения рисков, связанных с безопасностью; - Наблюдение за эффективностью механизмов безопасности; - Регулярное выполнение повторной оценки эффективности и требований безопасности.
  Для того чтобы определить преимущество того или иного метода защиты беспроводной сети целесообразно провести оценку её

Слайд 18В общем случае порядок проведения работ по оценке эффективности защиты беспроводной

сети следующий: 1. Исследование действующих беспроводных сегментов: - Определение расположения точек доступа; - Определение текущей зоны радио-видимости; - Анализ конфигурации точек доступа, беспроводных коммутаторов, серверов RADIUS и специализированных средств защиты; - Анализ используемых схем и протоколов аутентификации, механизмов контроля доступа, криптографической защиты, принципов сегментации; - Анализ организации сегмента управления и сопряжения беспроводного сегмента с проводной сетью. 2. Осуществление попыток анализа трафика, подключения к беспроводному сегменту: - Осуществление попыток доступа во внутреннюю сеть Заказчика; - Выявление несанкционированно подключенных точек доступа; - Эмуляция точек доступа для проведения оценки защищенности беспроводных клиентов. 3. Проверка драйверов точек доступа и рабочих станций на наличие известных уязвимостей. 4. Тестирование работы системы обнаружения атак (WIDS), в том числе, на наличие известных уязвимостей. 5. Формирование экспертного заключения об уровне защищенности беспроводной сети. Результатом работы будет являться отчет, содержащий: 1. Описание организации беспроводной сети; 2. Оценку существующих уязвимых мест и проблемных областей, включая результаты попыток несанкционированного доступа; 3. Рекомендации по повышению уровня защищенности беспроводной сети.
В общем случае порядок проведения работ по оценке эффективности защиты беспроводной сети следующий: 1. Исследование действующих беспроводных

Слайд 19Спасибо за внимание

Спасибо за внимание

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть