Cum se protejează rețeaua fără fir, securitatea informațiilor

Astăzi, tehnologiile wireless sunt utilizate în aproape toate domeniile de activitate. Acest lucru se datorează flexibilității, confortului și prețului mic. Cu toate acestea, există o dificultate în protejarea rețelei fără fir. Deoarece pachetele sunt transmise prin "aer", este suficient ca un atacator să configureze receptorul în raza de acțiune a transmisiei. În tehnologiile fără fir, abordarea securității este aceeași ca și în cazul rețelelor cu fir. Este necesar să se asigure integritatea, confidențialitatea și disponibilitatea datelor.







Standardul 802.11 este implementat pe cele două straturi inferioare ale modelului OSI - canal și fizic. Orice aplicație, protocol sau sistem de operare va funcționa la fel de bine, ca într-o rețea Ethernet cu fir. Standardul 802.11 poate funcționa în două moduri:

  • client / server
  • punct-la-punct

În primul mod, rețeaua fără fir are cel puțin un AP (punct de acces) și multe stații terminale. Această structură se numește BSS (set de servicii de bază). BSS-urile multiple care creează o subrețea sunt numite ESS (Extended Service Set).

În cel de-al doilea mod, se înțelege o rețea simplă, unde se creează direct o comunicație între posturi, fără implementarea unui punct de acces special. Acest mod poate fi utilizat în cazul în care infrastructura de rețea nu este creată, de exemplu, o cafenea, un hotel și așa mai departe.

La nivelul fizic al standardului 802.11, sunt indicate două metode de transport în bandă largă de bandă largă: banda infraroșu și frecvența radio. Dispozitivele cu frecvență radio funcționează în banda ISM de 2,4 GHz și utilizează banda de 83 MHz între 2,400 și 2,483 GHz.







Asigurarea rețelelor fără fir

Sistemul de securitate WLAN se bazează pe protocolul WEP (Wired Equivalent Privacy). De asemenea, există un standard mai eficient de securitate WPA (Wi-Fi Protected Access) care funcționează pe standardul 802.11i. Între aceste tehnologii 802.11i și WPA sunt foarte asemănătoare. Ei au aceeași arhitectură de securitate cu mecanisme de autentificare a utilizatorilor și protocoale de distribuție cheie. Diferența dintre aceste standarde este că tehnologia WPA se bazează pe protocolul TKIP dinamic, iar standardul 802.11i utilizează standardul de criptare AES, care suportă numai echipamente WLAN relativ noi. Puteți alege echipamentul potrivit la Technotrade.

Pentru ca punctele de acces corporative să funcționeze în modul standard WPA sau 802.11i, acestea trebuie să sprijine autentificarea utilizatorilor prin protocolul RADIUS și pot suporta criptarea TKIP sau AES.

Standardele 802.11i și WPA realizează destul de fiabil pragul ridicat de protecție în rețelele fără fir. Cu toate acestea, unele protocoale nu sunt suficiente pentru implementarea protecției necesare. De asemenea, trebuie să luați în considerare:

  • Protecția fizică - când creați o rețea wireless Wi-Fi, trebuie să restricționați fizic accesul la rețelele fără fir
  • Configurarea corectă - utilizatorii uneori nici măcar nu ghicesc că trebuie să activați mecanisme de autentificare și criptare pentru rețeaua wireless
  • Protecția dispozitivelor utilizator - În plus, este necesară susținerea protecției dispozitivelor
  • Monitorizarea rețelei - adesea în rețeaua corporativă, ei înșiși creează puncte de acces neautorizate
  • Agenți VPN - punctele de acces multiple funcționează într-un mod deschis






Articole similare

Trimiteți-le prietenilor: