Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Діалог створення правил для досуп в мережу: пристрої фільтруються по MAC-адресу та імені

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Якщо підсумувати все вищесказане, то відповідь очевидна , — користуватися і ще раз користуватися бездротовими мережами, бо це, принаймні, зручно. І при цьому застосовувати всі доступні способи забезпечення безпеки. Звичайно, ймовірність злому мережі існує завжди (адже ви в Інтернет виходите і теж піддаєте свій комп’ютер ризику), і основним критерієм інтересу вашої мережі для зловмисника є її… Читати ще >

Діалог створення правил для досуп в мережу: пристрої фільтруються по MAC-адресу та імені (реферат, курсова, диплом, контрольна)

Так, на думку Роберта Московіц, технічного директора ICSA Labs, це завдання цілком здійсненна. Тут слід зауважити, що оскільки WPA є «перехідним «стандартом, то найчастіше поряд з апаратною реалізацією (вона більш краща), зустрічається і програмна реалізація. Приміром, ноутбуки на базі Intel Centrino з Windows XP отримують можливість використовувати WPA при установці пакету оновлень SP1. Так от, більшість програмних реалізацій WPA будують ключ на підставі пароля користувача і мережевого імені машини. Ім'я машини зазвичай відомо, а якщо дізнатися пароль, то цього цілком достатньо для злому захищеною WPA мережі. У разі використання простих паролів, можливе перехоплення трафіку і його аналіз за допомогою методу «словникової атаки «. Московіц вважає, що паролі, що мають менше 20 знаків або складаються з стійких виразів, вельми серйозно знижують безпеку мережі .

Однак, це всього лише тези. На сьогоднішній день нам поки невідомі реальні порушення захисту мереж з WPA (чого не скажеш про WEP). Навіть якщо це здійсненно, то тільки професіоналами високого польоту. Слід визнати, що WPA при правильному використанні дає реальну безпеку бездротових мереж і найсерйознішим її недоліком можна вважати «незаконність «. До недавніх пір цей стандарт був відсутній в офіційних специфікаціях 802.11, відповідно, підтримувався не всіма виробниками, використовувалися його спрощені або програмні версії і т.д. Це питання нарешті, в наприкінці червня 2004 року вирішено.

Ідея цієї версії стандарту 802.11 витала давно, виробники обладнання вже більше півроку продавали свої продукти на основі попередніх версій. Але тепер протокол WPA став законним і єдиним стандартом безпеки бездротових мереж, і є складовою частиною 802.11i. Найсильнішим елементом цього протоколу, що отримав назву WPA2, став Advanced Encryption Standard (AES) — алгоритм шифрування, що забезпечує більш надійний захист і підтримує ключі довжиною 128, 192 і 256 біт.

Що стосується нових продуктів, побудованих відповідно до 802.11i, то вони в масовій кількості з’являться лише на початку 2005 року. Так, у планах компанії Intel зробити всі свої продукти Centrino сумісними з новою версією десь до кінця поточного року. На сьогоднішній день вже існує декілька пристроїв компаній Intel, Cisco, Realtek, Broadcom і ін, отримала сертифікат WPA2 (наприклад, мережева карта Intel PRO / Wireless 2915ABG).

Рішення проблеми безпеки в мережах WiFi на рівні стандарту означає багато чого для бездротової індустрії. Бажаний результат — реальна безпека мереж, досягнутий, що дозволяє припускати збільшення інтересу до цих мереж з боку професійних користувачів. Проте вже сьогодні очевидно, що 802.11i це не остаточне рішення, корпоративним клієнтам потрібно більш гнучка система безпеки, настройка політик доступу, управління шириною каналу і т.д. Поки про це навіть не йдеться, але в тому, що ці проблеми коли-небудь виникнуть, сумніватися не доводиться. А значить, історія ще не скінчилася.

Налаштувати елементарний WEP — захист може навіть початківець користувач. Правда, з WPA доведеться повозитися, цей протокол розрахований на високий рівень кваліфікації користувачів, тому дуже важливо розібратися у всіх пропонованих опціях і грамотно їх налаштувати. До речі, багато хто вважає, що бездротова мережа відрізняється від дротовий в принципі. Нічого подібного, все працює за тими ж законами, і потрібно використовувати ті самі елементарні правила безпеки. Адже ви ж, працюючи в проводової мережі, що не відкриваєте всім доступ до папок, в яких є цінна інформація. Чиніть точно так само і в бездротової, і сміливо підключайтеся до громадської точки доступу.

Якщо підсумувати все вищесказане, то відповідь очевидна , — користуватися і ще раз користуватися бездротовими мережами, бо це, принаймні, зручно. І при цьому застосовувати всі доступні способи забезпечення безпеки. Звичайно, ймовірність злому мережі існує завжди (адже ви в Інтернет виходите і теж піддаєте свій комп’ютер ризику), і основним критерієм інтересу вашої мережі для зловмисника є її цінність. Про звичайні мережевих хуліганів говорити, напевно, не варто. Для того щоб «розкрити» навіть WEPшифрування, потрібно, як мінімум WiFiноутбук і знання. У всіх інших випадках можливість несанкціонованого вторгнення в мережу безпосередньо залежить від цінності знаходиться в ній інформації (адже вона повинна окупити витрати на злом). А що стосується WPA, то на наш погляд, використання цього протоколу для невеликих мереж цілком достатньо.

Показати весь текст
Заповнити форму поточною роботою