Защита системы беспроводной связи WIFI от несанкционированного доступа.

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Телекоммуникационные технологии
  • 1414 страниц
  • 6 + 6 источников
  • Добавлена 16.08.2018
400 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Содержание

Введение 3
1 Возможности защиты информации в стандарте связи Wi-fi: шифрование AES, защита с помощью протоколов WPA / WPA2 / WPA2 Enterprise / WPA-PSK 5
2 Слабости алгоритмов шифрования и протоколов защиты информации: атака DDOS, способы перехвата ключа шифрования в протоколах WPA и WPA2, перехват сертификата доступа в протоколе WPA2 Enterprise 8
3 Способы противодействия хакерским атакам и устранение слабых мест в протоколах защиты информации 11
Заключение 13
Список использованных источников 14

Фрагмент для ознакомления

В особенности острым становится вопрос защиты пароля для мобильных сотрудников и первых лиц фирмы. Системы двухфакторной аутентификации предоставляют возможность увеличить степень защищенности доступа к ИТ-ресурсам за счет генерации дополнительного одноразового пароля, который нужно ввести после подтверждения системой пароля и логина пользователя. Одноразовый пароль (OTP, One Time Password) может приходить пользователю на мобильный телефон в виде смс или генерироваться на отдельном устройстве (к примеру, USB-носители с дисплеем). Следовательно, за счет добавления дополнительной ступени защиты в виде OTP, злоумышленнику полностью закрывается доступ к ИТ-системам даже при перехвате или подборе логина/пароля.
Защита периметра сети. Это большой класс программно-аппаратных решений для организации защиты доступа извне к корпоративной сети. К нему следует отнести межсетевые экраны, системы предотвращения и обнаружения вторжений (IDS/IPS), шлюзы безопасности. Кроме того, для защиты внешних коммуникаций применяют технология организации виртуальных частных сетей (VPN), помогающие обеспечить зашифрованную передачу данных без возможности доступа посторонних лиц.
Спеециализированные средства защиты от DDoS атак, которые направлены на отказ в обслуживании сервера или веб-сайта. При проведении такой атаки на ресурс фирмы направляется тысячи запросов, с которыми он не может справится, что, в конечном счете, приводит к остановке его работы. Внедрение таких средств помогает отразить атаку и, соответственно, предотвратить угрозу недоступности ключевых ИТ-ресурсов фирмы.
Системы резервного копирования не защищают напрямую от воздействий хакеров, но они помогают восстановить работоспособность ИТ-сервисов быстро, если все-таки деструктивное действие злоумышленников было реализовано. Помимо этого, они позволяют решить вопросы с доступностью данных и их восстановлением при возникновении сбоев в программном обеспечении или техногенных проблем.
В целом отметим, что для обеспечения эффективного уровня защиты фирмы от угроз ИБ, любое аппаратное и программное решение требуют тщательного внимания к его настройке, обслуживанию и должно использоваться в комплексе с иными мерами обеспечения ИБ.
Заключение

Таким образом, подведем следующие итоги.
Средства шифрования уменьшают возможность того, что пользователи станут жертвами мошенничества, обмана, некорректных действий и т.д. Но архитектуру безопасности невозмоожно ограничивать настолько узкими рамками.
Надежная система должна обнаруживать самостоятельно несанкционированные операции и ликвидировать нежелательные последствия атаки. Один из главных принципов проектирования аналогичных систем состоит в знании того, что рано или поздно атаки противника увенчаются успехом. Скорее всего, удар будет нанесен в самом неожиданном направлении, с использованием неизвестных разработчикам способов. Важно своевременно выявить такое нападение и принять все необходимые меры к тому, чтобы снизить ущерб.
Еще важнее как можно быстрее восстановить работоспособность поврежденной в процессе атаки системы. Следует заменить протокол, сгенерировать новые пары ключей, прекратить использование раскрытых противником средств, исключить из системы узлы, к которым взломщику удалось получить доступ, и т.д. К сожалению, многие продукты не занимаются сбором нужных данных, не контролируют ситуацию и не могут надежно защитить сведения от изменений.

Список использованных источников

Артемов А. П. Технические средства информатизации: Учебное пособие / Тамбов: Изд-во Тамб. гос. техн. ун-та, 2010. – 126 с.
Балдин К.В. Информационные системы в экономике: Учебник / К.В. Балдин, В.Б. Уткин. – М.: Дашков и К, 2013. – 395 c.
Макарова Н. В. Информатика и информационно-коммуникационные технологии. – СПб.: Питер, 2011. – 224 с.
Степанов А.Н. Информатика: учебник для вузов. – 6-е изд. – СПб.: Питер, 2010. – 720 с.: ил.
Трофимов В. В. Информатика: учебник / С.-Петерб. гос. ун-т экономики и финансов; под ред. В. В. Трофимова – М.: Юрайт, 2011. – 911 с.
Федотова Е. Л. Информатика: курс лекций / Е. Л. Федотова, А. А. Федотов – М.: Форум, 2011. – 479 с.

Макарова Н. В. Информатика и информационно-коммуникационные технологии. – СПб.: Питер, 2011. – с. 81.
Артемов А. П. Технические средства информатизации: Учебное пособие / Тамбов: Изд-во Тамб. гос. техн. ун-та, 2010. – с. 96.
Трофимов В. В. Информатика: учебник / С.-Петерб. гос. ун-т экономики и финансов; под ред. В. В. Трофимова – М.: Юрайт, 2011. – с. 478.
Федотова Е. Л. Информатика: курс лекций / Е. Л. Федотова, А. А. Федотов – М.: Форум, 2011. – с. 178.
Балдин К.В. Информационные системы в экономике: Учебник / К.В. Балдин, В.Б. Уткин. – М.: Дашков и К, 2013. – с. 156.
Степанов А.Н. Информатика: учебник для вузов. – 6-е изд. – СПб.: Питер, 2010. – с. 453.












2

Список использованных источников

1. Артемов А. П. Технические средства информатизации: Учебное по-собие / Тамбов: Изд-во Тамб. гос. техн. ун-та, 2010. – 126 с.
2. Балдин К.В. Информационные системы в экономике: Учебник / К.В. Балдин, В.Б. Уткин. – М.: Дашков и К, 2013. – 395 c.
3. Макарова Н. В. Информатика и информационно-коммуникационные технологии. – СПб.: Питер, 2011. – 224 с.
4. Степанов А.Н. Информатика: учебник для вузов. – 6-е изд. – СПб.: Питер, 2010. – 720 с.: ил.
5. Трофимов В. В. Информатика: учебник / С.-Петерб. гос. ун-т экономики и финансов; под ред. В. В. Трофимова – М.: Юрайт, 2011. – 911 с.
6. Федотова Е. Л. Информатика: курс лекций / Е. Л. Федотова, А. А. Федотов – М.: Форум, 2011. – 479 с.

Вопрос-ответ:

Какие возможности есть для защиты информации в стандарте связи Wi-fi?

В стандарте связи Wi-fi есть несколько возможностей для защиты информации. Одной из них является шифрование AES, которое позволяет защитить передаваемую информацию от несанкционированного доступа.

Какие протоколы можно использовать для защиты информации в Wi-fi?

Для защиты информации в Wi-fi можно использовать протоколы WPA, WPA2 и WPA2 Enterprise. Эти протоколы обеспечивают шифрование данных и аутентификацию пользователей для предотвращения несанкционированного доступа.

Какие слабости есть у алгоритмов шифрования и протоколов защиты информации в Wi-fi?

У алгоритмов шифрования и протоколов защиты информации в Wi-fi есть несколько слабостей. К ним относятся атака DDOS, способы перехвата ключа шифрования в протоколах WPA и WPA2, а также перехват сертификата доступа в протоколе WPA2 Enterprise.

Как можно противодействовать хакерским атакам на Wi-fi?

Для противодействия хакерским атакам на Wi-fi можно применять различные методы. Например, можно обновлять программное обеспечение устройств, использовать более сильные пароли, разбивая их на сложные комбинации, а также ограничивать доступ к Wi-fi по MAC-адресам устройств.

Как можно устранить слабые места в протоколах защиты Wi-fi?

Для устранения слабых мест в протоколах защиты Wi-fi можно использовать различные методы. Например, можно обновлять протоколы и алгоритмы шифрования, применять дополнительные методы аутентификации, использовать более сильные пароли, а также использовать дополнительные уровни шифрования и защиты данных.

Как защитить систему беспроводной связи Wi-Fi от несанкционированного доступа?

Возможности защиты информации в стандарте связи Wi-Fi включают в себя шифрование AES и протоколы WPA, WPA2 и WPA2 Enterprise. Эти механизмы обеспечивают защиту от несанкционированного доступа и перехвата данных.

Какие алгоритмы шифрования и протоколы защиты информации используются в Wi-Fi?

В стандарте связи Wi-Fi используется алгоритм шифрования AES (Advanced Encryption Standard), который обеспечивает высокую степень защиты данных. Для защиты Wi-Fi сетей также используются протоколы WPA (Wi-Fi Protected Access), WPA2 и WPA2 Enterprise, которые обеспечивают дополнительные уровни безопасности.

Какие слабости могут быть у алгоритмов шифрования и протоколов защиты информации Wi-Fi?

Некоторые слабости алгоритма шифрования и протоколов защиты Wi-Fi включают возможность атаки DDOS (Distributed Denial of Service), когда злоумышленник перегружает сеть большим количеством запросов, а также способы перехвата ключа шифрования в протоколах WPA и WPA2, например, через использование слабого пароля.

Какими способами можно защититься от хакерских атак на Wi-Fi сети?

Для противодействия хакерским атакам на Wi-Fi сети можно предпринять следующие меры: использовать сложные пароли для защиты ключа шифрования, обновлять прошивку роутера и программное обеспечение на устройствах, использовать протокол WPA2 с длинными ключами, регулярно проверять список подключенных устройств к сети и устранять слабые места в протоколах защиты.

Как можно перехватить сертификат доступа в протоколе WPA2 Enterprise?

Перехват сертификата доступа в протоколе WPA2 Enterprise может быть осуществлен злоумышленником с помощью атаки "Man-in-the-Middle". В этом случае злоумышленник перехватывает и прослушивает коммуникацию между устройствами и точкой доступа, и в итоге может получить доступ к учетным данным пользователей.

Какие возможности есть для защиты информации в стандарте связи Wi-Fi?

В стандарте связи Wi-Fi есть несколько возможностей для защиты информации. Одна из них - это шифрование AES, которое обеспечивает надежную защиту данных. Также можно использовать протоколы WPA, WPA2 и WPA2 Enterprise, которые предоставляют дополнительные уровни защиты.

Какие есть слабости алгоритмов шифрования и протоколов защиты информации в Wi-Fi?

Существует ряд слабостей в алгоритмах шифрования и протоколах защиты информации в Wi-Fi. Например, возможна атака DDOS, которая может повредить работу сети. Также существуют способы перехвата ключа шифрования в протоколах WPA и WPA2, а также перехват сертификата доступа в протоколе WPA2 Enterprise.