Практика защиты информации в Wi-Fi сетях на основе современных программно-аппаратных средств | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №5 (109) март-1 2016 г.

Дата публикации: 25.02.2016

Статья просмотрена: 2495 раз

Библиографическое описание:

Визавитин, О. И. Практика защиты информации в Wi-Fi сетях на основе современных программно-аппаратных средств / О. И. Визавитин. — Текст : непосредственный // Молодой ученый. — 2016. — № 5 (109). — С. 182-184. — URL: https://moluch.ru/archive/109/26458/ (дата обращения: 16.12.2024).

 

Целью работы является изучение современного состояния средств защиты информации в беспроводных сетях на основе групп протоколов IEEE 802.11, а также разработка комплекса мер для усиления безопасности на основе практических пошаговых рекомендаций. Данное исследование может представлять интерес как для специалистов в области разработки средств защиты беспроводных сетей, так и для технических сотрудников, выполняющих непосредственное администрирование беспроводных сетей.

Ключевые слова: IEEE 802.11, беспроводные сети, защита информации, шифрование, безопасность.

 

Защита беспроводных сетей по технологии групп протоколов IEEE 802.11 (известных под торговой маркой Wi-Fi) является одной из важных задач, стоящих перед разработчиками и администраторами коммуникаций. В общем случае, защита должна обеспечивать невозможность доступа в сеть без разрешения администратора сети, выражаемого в выдаче кодов доступа или специальных устройств доступа. Особенность беспроводных сетей на базе протоколов IEEE 802.11 приводит к следующим сложностям защиты, по сравнению с проводными компьютерными сетями [1]:

1)                 Для подключения к беспроводной сети, не требуется физический доступ к кабелю витой пары или оптоволокну — достаточно находиться в зоне приёма сигнала маршрутизатора;

2)                 Сама передача данных по беспроводному каналу может быть перехвачена и обработана даже без устройства доступа, специальными аппаратными или программными средствами.

Основные стандартные меры по защите информации в Wi-Fi сетях.

К стандартным мерам защиты относятся программные и аппаратные средства, предназначенные для решения следующих задач:

1)                 Предотвращение несанкционированного подключения к беспроводной сети пользователей;

2)                 Предотвращение доступа к запрещенным ресурсам уже подключившихся пользователей;

3)                 В случае уже произошедшего доступа, выполнить меры по сбору информации для предотвращения следующего инцидента доступа.

Как правило, в большинстве случаев выполняются следующие стандартные меры по повышению уровня защиты беспроводной сети [2]:

1)                 Замена ключей доступа на более комплексные;

2)                 Смена протоколов шифрования на более современные и устойчивые к взлому методом перебора;

3)                 Установка программного обеспечения для протоколирования доступа пользователей к ресурсам внутри сети.

Отдельными средствами являются меры, направленные на противодействие социальным методам взлома, таким, как доступ легальными техническими мерами с нелегальными целями, или подменой лица доступа из-за удаленности терминала. В общем случае, противодействие таким методам не является задачей технических мероприятий, однако, предлагаемая система аппаратно-программной защиты несколько снижает вероятность взлома за счет «обезличенности» мер защиты и независимости от линейного персонала, обеспечивающего безопасность сети.

Реализация аппаратно-программной защиты.

Для администраторов беспроводной сети, предлагается расширенный комплекс мер на основе автоматизированного контроля за доступом к сети, программируемой смены ключа доступа и перехода на последние стандарты шифрования. Комплекс предназначен для повышения всех уровней защиты беспроводной сети. Перечислим каждый шаг по усилению защиты.

Шаг 1: Контроль доступа за ресурсами.

На компьютеры, доступ к которым осуществляется через сеть, устанавливается дополнительное «проксирующее» программное обеспечение, которое записывает в базу данных сведения о случаях доступа к ресурсам, как одобренные, так и отклоненные системой. Схематично, организация такой контролирующей прослойки показана на рисунке 1.

Рис. 1. Установка контролирующего программного обеспечения для отслеживания доступа к ресурсам

 

Как видно, запись инцидентов доступа ведется за пределы защищаемой сети, что даже в худшем случае совершенного несанкционированного доступа, позволит сохранить и расследовать историю инцидента.

Шаг 2: Замена протоколов шифрования и доступа

Традиционным алгоритмом шифрования данных в сети Wi-Fi является WEP (Wired Equivalent Privacy) [3]. Он повсеместно распространен и легко конфигурируется, однако существенно уязвим, особенно к методам силового перебора. Обязательной мерой для повышения безопасности беспроводной сети является перевод всех маршрутизаторов и клиентских терминалов на протоколы шифрования данных WPA и WPA2, которые представляют собой следующее поколение алгоритмов шифрования [3].

Помимо установки новых алгоритмов для оборудования, необходимо также усиление собственной сети за счет введения виртуальной внутренней сети, известной как технология VPN (Virtual Private Network). Создание VPN вводит дополнительное шифрование поверх уже используемых уровней [4], что на порядок повышает сложность взлома и делает практически невозможным силовой подбор ключей и паролей.

Шаг 3: Автоматическая регенерация ключей доступа внутри беспроводной сети.

Наконец, исключительной по своей эффективности мерой является автоматическая регенерация ключей доступа, производимая по расписанию и заданному алгоритму на всех устройствах доступа и клиентских терминалах. Такая мера требует разработки и установки специального программного обеспечения, которое выполняет следующие действия:

1)                 Создает новый ключ доступа в соответствии с правилами, заданными администратором сети;

2)                 Устанавливает этот ключ на все устройства, используя для подключения еще действующий предыдущий ключ;

3)                 Повторяет действия не реже периода, заданного администратором сети.

Ведение собственной базы ключей позволит избежать повторного использования ранее примененной последовательности, а использование аппаратно-программного генератора случайных чисел сделает создаваемый ключ статистически непредсказуемым [3]. При правильной настройке такого комплекса, силовой подбор ключа доступа становится практически невозможен, даже при полном доступе злоумышленника к каналу связи. На рисунке 2 показана архитектура такого решения.

Рис. 2. Архитектура система автоматизированной смены ключей доступа в сети Wi-Fi

 

Рассмотренные меры позволяют сделать невозможным чисто силовые методы взлома беспроводной сети Wi-Fi и существенно затрудняют прочие способы, такие, как социальные и логические. Для обеспечения максимальной степени защиты, рекомендуется комбинировать предложенные меры с другими, например, контролем доступа персонала и расширенные методы идентификации пользователей с использованием электромагнитных карт или датчиков отпечатков пальцев.

 

Литература:

 

  1.                Пролетарский А. В., Баскаков И. В.,Чирков Д. Н., Федотов Р. А., Бобков А. В., Платонов В. А. Беспроводные сети Wi-Fi. — М.: Интернет-университет информационных технологий — ИНТУИТ.ру, 2013. — 216 с.
  2.                Пол Беделл. Сети. Беспроводные технологии. — М.: НТ Пресс, 2008. — 448 с.
  3.                Kshitiz Saxena, Juhi Sharma. Performance Evaluation Of Security Algorithms In A Wi-Fi Testbed: A comparative study of Wi-Fi security protocols. —: LAP LAMBERT Academic Publishing, 2012. — 108 с.
  4.                Чефранова А. О. Технология построения VPNViPNet — Сети, Наука и учеба, 2009–180 c.
Основные термины (генерируются автоматически): IEEE, беспроводная сеть, сеть, VPN, мера, WEP, автоматическая регенерация ключей, аппаратно-программная защита, общий случай, программное обеспечение.


Похожие статьи

Мониторинг серверов на базе операционных систем семейства Linux: современные подходы и инструменты

В условиях растущей зависимости от информационных технологий и цифровой трансформации, мониторинг серверов на базе операционных систем семейства Linux становится краеугольным камнем для бесперебойной работы бизнес-систем и обеспечения безопасности да...

Управление рисками с применением современных технологий искусственного интеллекта и анализа больших данных

В современном мире высокий уровень неопределённости сочетается с активным развитием технологий искусственного интеллекта и анализа больших данных, что подчёркивает важность и актуальность использования этих инноваций для оптимизации процессов в госуд...

Разработка методики предотвращения угроз информационной безопасности на предприятии

Разработка методики предотвращения угроз информационной безопасности на предприятии является актуальной темой в современном информационном обществе. Информационная безопасность стала одним из ключевых вопросов для организаций, так как с увеличением з...

Применение технологий машинного обучения в задачах обеспечения информационной безопасности предприятия

В процессе эксплуатации компьютерных систем важно обеспечивать быстрое и корректное реагирование на инциденты информационной безопасности, для этого существуют различные автоматизированные инструменты. С учетом развития методов искусственного интелле...

Современные технологии защиты информации в распределённых системах

В статье рассматривается проблема обеспечения защищенности информации в распределённых информационных системах и безопасности таких систем, построенных на базе современных, высокоскоростных, компьютерных сетей. Применение и возможности средств защиты...

Разработка DLP-системы с использованием алгоритмов глубокого анализа трафика

В ходе научной работы рассмотрены основные лидеры рынка Data Leak Protection — систем, предназначенных для корпоративных сетей малого и среднего бизнеса. Проведен сравнительный анализ рассмотренных систем по каналам утечки информации и выявлены сущес...

Подход к созданию программного комплекса для выявления и анализа инцидентов: технологии, методики и практические рекомендации

Данное исследование фокусируется на создании программного комплекса для выявления и анализа инцидентов безопасности информации. Рассматриваются ключевые технологии, методики и практические рекомендации, необходимые для эффективной разработки и реализ...

Перспективы использования медиатехнологий в воспитании учащихся общеобразовательной школы

Развитие медиа технологий определяет новый вектор педагогики, а расширение использования информационно-коммуникационных технологий в обучении уже показало свою эффективность. Однако, перспективы применения многих новых технологий, в частности социаль...

Разработка технологии создания систем интеллектуального освещения

Проектирование и разработка систем интеллектуального освещения (СИО) является в настоящее время одним из перспективных направлений развития в сфере энергосберегающих технологий. Проекты СИО позволяют экономить большое количество электроэнергии, имеют...

Интерфейс и веб-сервис для системы средств контроля обучающихся в образовательных учреждениях

В статье рассматриваются вопросы разработки интерфейса для комплекса программно-инструментальных средств мониторинга образовательного процесса в школьном учреждении. В настоящее время для создания интерфейсов современных систем в большинстве случаев ...

Похожие статьи

Мониторинг серверов на базе операционных систем семейства Linux: современные подходы и инструменты

В условиях растущей зависимости от информационных технологий и цифровой трансформации, мониторинг серверов на базе операционных систем семейства Linux становится краеугольным камнем для бесперебойной работы бизнес-систем и обеспечения безопасности да...

Управление рисками с применением современных технологий искусственного интеллекта и анализа больших данных

В современном мире высокий уровень неопределённости сочетается с активным развитием технологий искусственного интеллекта и анализа больших данных, что подчёркивает важность и актуальность использования этих инноваций для оптимизации процессов в госуд...

Разработка методики предотвращения угроз информационной безопасности на предприятии

Разработка методики предотвращения угроз информационной безопасности на предприятии является актуальной темой в современном информационном обществе. Информационная безопасность стала одним из ключевых вопросов для организаций, так как с увеличением з...

Применение технологий машинного обучения в задачах обеспечения информационной безопасности предприятия

В процессе эксплуатации компьютерных систем важно обеспечивать быстрое и корректное реагирование на инциденты информационной безопасности, для этого существуют различные автоматизированные инструменты. С учетом развития методов искусственного интелле...

Современные технологии защиты информации в распределённых системах

В статье рассматривается проблема обеспечения защищенности информации в распределённых информационных системах и безопасности таких систем, построенных на базе современных, высокоскоростных, компьютерных сетей. Применение и возможности средств защиты...

Разработка DLP-системы с использованием алгоритмов глубокого анализа трафика

В ходе научной работы рассмотрены основные лидеры рынка Data Leak Protection — систем, предназначенных для корпоративных сетей малого и среднего бизнеса. Проведен сравнительный анализ рассмотренных систем по каналам утечки информации и выявлены сущес...

Подход к созданию программного комплекса для выявления и анализа инцидентов: технологии, методики и практические рекомендации

Данное исследование фокусируется на создании программного комплекса для выявления и анализа инцидентов безопасности информации. Рассматриваются ключевые технологии, методики и практические рекомендации, необходимые для эффективной разработки и реализ...

Перспективы использования медиатехнологий в воспитании учащихся общеобразовательной школы

Развитие медиа технологий определяет новый вектор педагогики, а расширение использования информационно-коммуникационных технологий в обучении уже показало свою эффективность. Однако, перспективы применения многих новых технологий, в частности социаль...

Разработка технологии создания систем интеллектуального освещения

Проектирование и разработка систем интеллектуального освещения (СИО) является в настоящее время одним из перспективных направлений развития в сфере энергосберегающих технологий. Проекты СИО позволяют экономить большое количество электроэнергии, имеют...

Интерфейс и веб-сервис для системы средств контроля обучающихся в образовательных учреждениях

В статье рассматриваются вопросы разработки интерфейса для комплекса программно-инструментальных средств мониторинга образовательного процесса в школьном учреждении. В настоящее время для создания интерфейсов современных систем в большинстве случаев ...

Задать вопрос