Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Gamesblender № 661: будущее Xbox, новая игра авторов Ori, «неправильная» Subnautica 2 и прощание с Dead Cells

Gamesblender № 660: «портативки» от Sony и Microsoft, эксклюзивы Xbox на PlayStation, сделка Epic и Disney и показ Final Fantasy VII Rebirth

Tekken 8: 10 аниме из 10

Gamesblender № 659: Death Stranding 2 и другие показы State of Play, новый президент Blizzard, отмена Deus Ex и перенос «Смуты»

Gamesblender № 657: дата выхода S.T.A.L.K.E.R. 2, «Индиана Джонс» от авторов Wolfenstein, закрытие Piranha Bytes, Larian против подписок

Gamesblender № 656: ремастер Half-Life 2, сиквел Cyberpunk 2077 и новый конкурент Steam Deck

Gamesblender № 654: главные события 2023 года в игровой индустрии

Будущее Starfield, фанаты The Day Before, Spider-Man 2 и Wolverine на PC! Новости игр ALL IN 21.12

Обзор Warhammer 40000: Rogue Trader

Видеообзор Avatar: Frontiers of Pandora

Игромания! Игровые новости, 22 мая (Ведьмак, Destiny 2, Life is Strange, Sega, GTA 5)

Во что поиграть на этой неделе — 29 декабря (Rage Room, Disassembly Line, Back to the Egg!)

Игромания! Игровые новости, 19 сентября (Tokyo Game Show, League of Legends, CS: GO, BioShock)

Во что поиграть на этой неделе — 24 мая + Лучшие скидки на игры

Во что поиграть на этой неделе — 26 апреля + Лучшие скидки на игры

Игромания! Игровые новости, 8 мая (Darksiders III, Gears of War, Death Stranding, Tekken 7)

Курьёзы на старте продаж VR-шлемов. Oculus Rift и HTC Vive

Игромания! ИГРОВЫЕ НОВОСТИ, 3 июня (Death Stranding, CoD: Modern Warfare, Marvel’s Avengers, E3)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1510
Видео: 220
Каталог файлов: 98
Каталог статей: 6781
Фотоальбом: 1236
Форум: 1137/8079
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1663
Сегодня: 0
Вчера: 0
За неделю: 1
За месяц: 8

Из них:
Пользователи: 1588
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 1
Администраторы: 3

Из них:
Парней 1258
Девушек 403


ON-Line всего: 1
Гостей: 1
Пользователей: 0

Сейчас на сайте:


День Рождения у: dwolf(41), RWBel(35)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Безопасность

Защита трафика беспроводных сетей (часть 4)

Введение

В своей предыдущей статье я рассказывал о важности SSID точек беспроводного доступа, а также мы рассмотрели фильтрацию MAC адресов. В этой части я хочу поговорить о некоторых дополнительных функциях безопасности, которые обычно интегрированы в точки беспроводного доступа. Однако следует учитывать, что не все точки доступа обладают теми функциями, о которых я буду здесь говорить.

Шифрование

Когда речь заходит о защите беспроводных сетей, одной из функций безопасности, привлекающих наибольшее внимание, является шифрование. Учитывая это, я бы хотел начать с предоставления некоторой базовой информации о наиболее распространенных опциях шифрования. Но здесь нужно принимать во внимание тот факт, что я буду говорить о механизмах шифрования, встроенных в устройства беспроводного доступа. О возможностях шифрования на уровне операционных систем мы поговорим в одной из следующих частей этого цикла.

Без шифрования

В начале этого цикла я ставил вопрос о том, что было бы, если бы беспроводные сети вообще не были зашифрованы. Это связано с тем, что по умолчанию на большинстве точек беспроводного доступа все соединения остаются незашифрованными.

Если вы собираетесь использовать шифрование на уровне ОС, как например IPSec, или вы собираетесь использовать публичное место беспроводного доступа Wi-Fi, то отсутствие шифрования будет вполне уместным. В противном случае я бы рекомендовал использовать одну из опций шифрования, о которых сейчас пойдет речь.

WEP

Wired Equivalent Privacy (WEP) является алгоритмом шифрования первого поколения для беспроводных сетей. Сегодня большинство точек беспроводного доступа все еще предлагает опцию WEP шифрования, но только в целях обратной совместимости. WEP шифрование было взломано много лет назад и сегодня считается небезопасным.

WPA-PSK [TKIP]

Wi-Fi Protected Access (WPA) был разработан в качестве механизма, в котором были устранены недостатки WEP. Есть несколько разных вариантов WPA, но самым распространенным является WPA-PSK. WPA-PSK просто означает, что шифрование строиться на использовании предварительного ключа (pre-shared key).

Некоторые варианты реализации WPA используют протокол под названием TKIP, (аббревиатура для Temporal Key Integrity Protocol - протокол целостности временного ключа). TKIP генерирует 128-разрядный ключ для каждого пакета.

WPA2-PSK

WPA2-PSK является версией WPA следующего поколения. Хотя WPA2 все еще использует предварительные ключи, он является более надежным благодаря TKIP в области режима Counter Mode с протоколом Cipher Block Chaining Message Authentication Code Protocol (CCMP). CCMP был доступен в некоторых способах применения WPA, но этот протокол является обязательным для WPA2. CCMP основан на алгоритме Advanced Encryption Standard (AES), использующем десять циклов шифрования для создания 128-разраядного ключа. В настоящее время WPA2 является наиболее предпочитаемым механизмом шифрования беспроводного трафика.

Еще один момент, который нужно учесть

Хотя шифрование, в первую очередь, является механизмом безопасности на любой точке беспроводного доступа, важно помнить, что одно лишь шифрование не гарантирует безопасности беспроводной сети. Полномасштабная безопасность может быть достигнута только при реализации глубинной защиты, то есть вам необходимо использовать и другие механизмы безопасности, которые могут быть вам доступны. В оставшейся части этой статьи речь пойдет о некоторых дополнительных компонентах безопасности, которые можно найти в некоторых точках беспроводного доступа.

Журналы (Logs)

Хотя зачастую этот компонент не настраивается, многие точки беспроводного доступа обладают богатыми возможностями ведения журналов. Например, в используемую мной точку беспроводного доступа интегрирован механизм записи журналов, которые создает записи в журнале при каждой попытке подключения. И, что более важно, точка доступа говорит вам, откуда исходит подключение (проводная сеть, беспроводная сеть или интернет), показывает IP адрес устройства, пытающегося подключиться, и номер порта, через который устройство пыталось подключиться.

Журналы на моей точке доступа также содержат записи всех попыток входа в консоль администрирования точки доступа. Эта функция позволяет с легкостью отследить попытки несанкционированного доступа.

Черные списки

Некоторые точки доступа включают разные черные списки. Например, многие точки беспроводного доступа предлагают черные списки, которые можно использовать для запрещения доступа к определенным веб-сайтам. Хотя эта функция изначально создавалась для блокирования незаконного контента, можно использовать такие черные списки в качестве способа предотвращения случайного доступа к вредоносным сайтам. На самом деле, есть ряд веб-сайтов, которые предлагают загружаемые черные списки вредоносных веб-сайтов, и эти списки можно использовать в сочетании с черными списками точек доступа для снижения вероятности того, что пользователи посетят такие сайты.

Конечно, не все черные списки содержат URL адреса. Некоторые точки беспроводного доступа также дают возможность вносить порты и сервисы в черный список. Например, если вашей корпоративной политикой запрещено использование программ мгновенного обмена сообщениями, вы можете использовать черный список точки доступа для блокировки трафика таких программ. В этом случае, даже если пользователю удалось каким-то образом установить клиент мгновенного обмена сообщениями на свою рабочую станцию, этот клиент не будет работать.

Если вы решили использовать черные списки для блокировки определенных типов трафика в вашей сети, то полезно использовать списки блокировки портов и сервисов, при наличии таковых.

Оповещения

Некоторые более высококлассные точки беспроводного доступа оснащены разными механизмами оповещений. При надлежащем использовании такие механизмы могут стать огромным преимуществом для общей безопасности беспроводной сети.

Основная идея оповещений заключается в том, что администратор может указать определенные условия, о которых вам нужно знать. Это может быть что угодно. Например, вы хотите быть в курсе, когда пользователь пытается посетить запрещенный веб-сайт или кто-то пытается войти в консоль администрирования точки беспроводного доступа. Некоторые точки можно настроить на оповещение администратора в случае, когда пользователь пытается подключиться к точке доступа вне рабочее время.

После указания условий, при которых должно генерироваться оповещение, необходимо настроить само оповещение. В разных точках беспроводного доступа разные опции оповещений, но, как правило, можно настроить точку доступа на отправку сообщения электронной почты или текстового сообщения SMS при возникновении нужного события.

Беспроводной сигнал

И последний аспект безопасности беспроводных сетей, о котором я бы хотел упомянуть, включает сигнал, производимый точкой беспроводного доступа. Некоторые точки доступа позволяют вам настраивать мощность сигнала. Если в вашей точке доступа есть такая функция, то, возможно, будет полезно снизить мощность сигнала, чтобы он проходил только на то расстояние, на которое вам нужно. Только задумайтесь. Нужно ли вашим сотрудникам подключаться к сети, находясь на расстоянии трех кварталов? Конечно, нет.

Хотя есть решения бизнеса, которые требуют мощных беспроводных сетей, необходимо попытаться сделать так, чтобы ваш сигнал не выходил за пределы физических границ вашей организации. Это затруднит задачу подключения к вашей сети посторонним лицам, находящимся за пределами таких границ.

Заключение

Итак, пока что мы говорили о возможностях безопасности, которые интегрированы в устройства беспроводного доступа. Однако, вы, возможно, удивитесь, узнав, что ОС Windows также обладает рядом интегрированных функций безопасности беспроводных сетей. Об этом и пойдет речь в следующих частях.

Автор: Брайн Позей (Brien Posey)


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Защита трафика беспроводных сетей (часть 4) ", можно просмотреть форум и поискать темы по данной игре.



СХОЖИЕ ТЕМЫ
ДРУГИЕ МАТЕРИАЛЫ
Английский трейлер Yakuza 2
Adobe закрыла уязвимости в Flash Player, Reader и Acrobat
Суперкомпьютер вместо печки и котельной
Спамеры становятся полиглотами
Феноменальный геймплей Mirror’s Edge
Соучредитель Pirate Bay Готфрид Свартхольм был арестован в Камбодже
ASUS готовит монстра для геймеров
Opera 10 Beta доступна для загрузки
Е3 2009: геймплей Mass Effect 2 на видео
Найден безопасный способ переработки пластика
Мощный ноутбук Samsung R560 за 34 тысячи
Скажи НЕТ цифровым наркотикам
Microsoft готовит убийство Google в онлайне
Как сохранить мужа
IDF SF 2008: Hynix выпускает DDR3-память рекордной емкости
Microsoft представила Zune HD
Троян-вымогатель станет распространяться быстрее
Windows 7 взломана. Не прошло и недели
Билл Гейтс отзывает Vista и возвращает XP
ASUS: новая версия Radeon HD 4870 с кулером Glaciator и усиленным питанием

Если вам понравился материал "Защита трафика беспроводных сетей (часть 4)", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Безопасность | Добавил: Фокусник (24.05.2011)
Просмотров: 1215 | Теги : Защита трафика беспроводных сетей

Ниже вы можете добавить комментарии к материалу " Защита трафика беспроводных сетей (часть 4) "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ



WMZ: Z143317192317
WMB: X706980753649

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.


Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
4 Strings - Let It Rain
4 Strings - Let It Rain
The Crew
The Crew
Игромания! ИГРОВЫЕ НОВОСТИ, 28 мая (Battlefield 5, Dying Light 2, Leisure Suit Larry, God Of War)
Игромания! ИГРОВЫЕ НОВОСТИ, 28 мая (Battlefield 5, Dying Light 2, Leisure Suit Larry, God Of War)
4 Strings - Diving
4 Strings - Diving
Gamesblender №322: Red Dead Redemption 2 избегает ПК, Star Citizen и ARK: Survival Evolved отложены
Gamesblender №322: Red Dead Redemption 2 избегает ПК, Star Citizen и ARK: Survival Evolved отложены
Владимир Путин не против ПИДРов в полиции. Главное, чтоб работали хорошо
Владимир Путин не против ПИДРов в полиции. Главное, чтоб работали хорошо
Фильм
Фильм "Разум в огне" (2018) - Русский трейлер
Видеообзор игры Dark Souls III
Видеообзор игры Dark Souls III
Основные особенности Windows 11
Основные особенности Windows 11
30 Years of EGOSOFT Celebration Stream - Wednesday the 20th at 19:00 - стрим по Х вселенной
30 Years of EGOSOFT Celebration Stream - Wednesday the 20th at 19:00 - стрим по Х вселенной

В Китае построили здание, напоминающее унитаз (4 фото)
В Китае построили здание, напоминающее унитаз (4 фото)
Прикольные фото для выходного дня (50 шт)
Прикольные фото для выходного дня (50 шт)
Безумное и ужасное  (30 фото)
Безумное и ужасное (30 фото)
23 женщины до и после преображения
23 женщины до и после преображения
Впечатляющее восстановление старых автомобилей (15 фото)
Впечатляющее восстановление старых автомобилей (15 фото)
Прикольные фото и веселые картинки - 31 шт
Прикольные фото и веселые картинки - 31 шт
Прикольные фото на понедельник (29 шт)
Прикольные фото на понедельник (29 шт)
Ночной позитив: смешные картинки и фото (38 шт)
Ночной позитив: смешные картинки и фото (38 шт)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2024, Alex LTD and System PervertedХостинг от uCoz