Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Gamesblender 675: новый шутер от Valve, Stellar Blade на ПК и ускоренный ИИ на GeForce RTX

Gamesblender № 674: новые боссы PlayStation, опасная стратегия Microsoft и ассасины в Японии

Gamesblender № 673: внезапная Hades II, закрытие студий Bethesda и контроль видеоигр в России

Gamesblender № 661: будущее Xbox, новая игра авторов Ori, «неправильная» Subnautica 2 и прощание с Dead Cells

Gamesblender № 660: «портативки» от Sony и Microsoft, эксклюзивы Xbox на PlayStation, сделка Epic и Disney и показ Final Fantasy VII Rebirth

Tekken 8: 10 аниме из 10

Gamesblender № 659: Death Stranding 2 и другие показы State of Play, новый президент Blizzard, отмена Deus Ex и перенос «Смуты»

Gamesblender № 657: дата выхода S.T.A.L.K.E.R. 2, «Индиана Джонс» от авторов Wolfenstein, закрытие Piranha Bytes, Larian против подписок

Gamesblender № 656: ремастер Half-Life 2, сиквел Cyberpunk 2077 и новый конкурент Steam Deck

Gamesblender № 654: главные события 2023 года в игровой индустрии

Игромания! ИГРОВЫЕ НОВОСТИ, 7 мая (Red Dead Redemption 2, Beyond Good and Evil 2, Hotline Miami)

Во что поиграть на этой неделе — 13 октября (The Evil Within 2, Средиземье: Тени Войны)

Календарь Игромании: Ноябрь 2015 (Fallout 4, Rise Of The Tomb Raider, Need For Speed)

Во что поиграть на этой неделе — 8 июня + Лучшие скидки на игры

Во что поиграть на этой неделе — 16 июня + Лучшие скидки на игры

Игромания! ИГРОВЫЕ НОВОСТИ, 14 октября (PlayStation 5, Doom Eternal, Мстители, Death Stranding)

Игромания! Игровые новости, 10 апреля (Xbox Scorpio, Call Of Duty, Total War: Warhammer 2)

Во что поиграть на этой неделе — 26 апреля + Лучшие скидки на игры
СТАТИСТИКА
Всего материалов:
Фильмомания: 1513
Видео: 220
Каталог файлов: 95
Каталог статей: 6799
Фотоальбом: 1236
Форум: 1152/8462
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1728
Сегодня: 0
Вчера: 0
За неделю: 0
За месяц: 4

Из них:
Пользователи: 1653
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 1
Администраторы: 3

Из них:
Парней 1297
Девушек 429


ON-Line всего: 1
Гостей: 1
Пользователей: 0

Сейчас на сайте:


Кто был?
Yakondor,
День Рождения у: gocha68(57)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Безопасность

Защита трафика беспроводных сетей (часть 4)

Введение

В своей предыдущей статье я рассказывал о важности SSID точек беспроводного доступа, а также мы рассмотрели фильтрацию MAC адресов. В этой части я хочу поговорить о некоторых дополнительных функциях безопасности, которые обычно интегрированы в точки беспроводного доступа. Однако следует учитывать, что не все точки доступа обладают теми функциями, о которых я буду здесь говорить.

Шифрование

Когда речь заходит о защите беспроводных сетей, одной из функций безопасности, привлекающих наибольшее внимание, является шифрование. Учитывая это, я бы хотел начать с предоставления некоторой базовой информации о наиболее распространенных опциях шифрования. Но здесь нужно принимать во внимание тот факт, что я буду говорить о механизмах шифрования, встроенных в устройства беспроводного доступа. О возможностях шифрования на уровне операционных систем мы поговорим в одной из следующих частей этого цикла.

Без шифрования

В начале этого цикла я ставил вопрос о том, что было бы, если бы беспроводные сети вообще не были зашифрованы. Это связано с тем, что по умолчанию на большинстве точек беспроводного доступа все соединения остаются незашифрованными.

Если вы собираетесь использовать шифрование на уровне ОС, как например IPSec, или вы собираетесь использовать публичное место беспроводного доступа Wi-Fi, то отсутствие шифрования будет вполне уместным. В противном случае я бы рекомендовал использовать одну из опций шифрования, о которых сейчас пойдет речь.

WEP

Wired Equivalent Privacy (WEP) является алгоритмом шифрования первого поколения для беспроводных сетей. Сегодня большинство точек беспроводного доступа все еще предлагает опцию WEP шифрования, но только в целях обратной совместимости. WEP шифрование было взломано много лет назад и сегодня считается небезопасным.

WPA-PSK [TKIP]

Wi-Fi Protected Access (WPA) был разработан в качестве механизма, в котором были устранены недостатки WEP. Есть несколько разных вариантов WPA, но самым распространенным является WPA-PSK. WPA-PSK просто означает, что шифрование строиться на использовании предварительного ключа (pre-shared key).

Некоторые варианты реализации WPA используют протокол под названием TKIP, (аббревиатура для Temporal Key Integrity Protocol - протокол целостности временного ключа). TKIP генерирует 128-разрядный ключ для каждого пакета.

WPA2-PSK

WPA2-PSK является версией WPA следующего поколения. Хотя WPA2 все еще использует предварительные ключи, он является более надежным благодаря TKIP в области режима Counter Mode с протоколом Cipher Block Chaining Message Authentication Code Protocol (CCMP). CCMP был доступен в некоторых способах применения WPA, но этот протокол является обязательным для WPA2. CCMP основан на алгоритме Advanced Encryption Standard (AES), использующем десять циклов шифрования для создания 128-разраядного ключа. В настоящее время WPA2 является наиболее предпочитаемым механизмом шифрования беспроводного трафика.

Еще один момент, который нужно учесть

Хотя шифрование, в первую очередь, является механизмом безопасности на любой точке беспроводного доступа, важно помнить, что одно лишь шифрование не гарантирует безопасности беспроводной сети. Полномасштабная безопасность может быть достигнута только при реализации глубинной защиты, то есть вам необходимо использовать и другие механизмы безопасности, которые могут быть вам доступны. В оставшейся части этой статьи речь пойдет о некоторых дополнительных компонентах безопасности, которые можно найти в некоторых точках беспроводного доступа.

Журналы (Logs)

Хотя зачастую этот компонент не настраивается, многие точки беспроводного доступа обладают богатыми возможностями ведения журналов. Например, в используемую мной точку беспроводного доступа интегрирован механизм записи журналов, которые создает записи в журнале при каждой попытке подключения. И, что более важно, точка доступа говорит вам, откуда исходит подключение (проводная сеть, беспроводная сеть или интернет), показывает IP адрес устройства, пытающегося подключиться, и номер порта, через который устройство пыталось подключиться.

Журналы на моей точке доступа также содержат записи всех попыток входа в консоль администрирования точки доступа. Эта функция позволяет с легкостью отследить попытки несанкционированного доступа.

Черные списки

Некоторые точки доступа включают разные черные списки. Например, многие точки беспроводного доступа предлагают черные списки, которые можно использовать для запрещения доступа к определенным веб-сайтам. Хотя эта функция изначально создавалась для блокирования незаконного контента, можно использовать такие черные списки в качестве способа предотвращения случайного доступа к вредоносным сайтам. На самом деле, есть ряд веб-сайтов, которые предлагают загружаемые черные списки вредоносных веб-сайтов, и эти списки можно использовать в сочетании с черными списками точек доступа для снижения вероятности того, что пользователи посетят такие сайты.

Конечно, не все черные списки содержат URL адреса. Некоторые точки беспроводного доступа также дают возможность вносить порты и сервисы в черный список. Например, если вашей корпоративной политикой запрещено использование программ мгновенного обмена сообщениями, вы можете использовать черный список точки доступа для блокировки трафика таких программ. В этом случае, даже если пользователю удалось каким-то образом установить клиент мгновенного обмена сообщениями на свою рабочую станцию, этот клиент не будет работать.

Если вы решили использовать черные списки для блокировки определенных типов трафика в вашей сети, то полезно использовать списки блокировки портов и сервисов, при наличии таковых.

Оповещения

Некоторые более высококлассные точки беспроводного доступа оснащены разными механизмами оповещений. При надлежащем использовании такие механизмы могут стать огромным преимуществом для общей безопасности беспроводной сети.

Основная идея оповещений заключается в том, что администратор может указать определенные условия, о которых вам нужно знать. Это может быть что угодно. Например, вы хотите быть в курсе, когда пользователь пытается посетить запрещенный веб-сайт или кто-то пытается войти в консоль администрирования точки беспроводного доступа. Некоторые точки можно настроить на оповещение администратора в случае, когда пользователь пытается подключиться к точке доступа вне рабочее время.

После указания условий, при которых должно генерироваться оповещение, необходимо настроить само оповещение. В разных точках беспроводного доступа разные опции оповещений, но, как правило, можно настроить точку доступа на отправку сообщения электронной почты или текстового сообщения SMS при возникновении нужного события.

Беспроводной сигнал

И последний аспект безопасности беспроводных сетей, о котором я бы хотел упомянуть, включает сигнал, производимый точкой беспроводного доступа. Некоторые точки доступа позволяют вам настраивать мощность сигнала. Если в вашей точке доступа есть такая функция, то, возможно, будет полезно снизить мощность сигнала, чтобы он проходил только на то расстояние, на которое вам нужно. Только задумайтесь. Нужно ли вашим сотрудникам подключаться к сети, находясь на расстоянии трех кварталов? Конечно, нет.

Хотя есть решения бизнеса, которые требуют мощных беспроводных сетей, необходимо попытаться сделать так, чтобы ваш сигнал не выходил за пределы физических границ вашей организации. Это затруднит задачу подключения к вашей сети посторонним лицам, находящимся за пределами таких границ.

Заключение

Итак, пока что мы говорили о возможностях безопасности, которые интегрированы в устройства беспроводного доступа. Однако, вы, возможно, удивитесь, узнав, что ОС Windows также обладает рядом интегрированных функций безопасности беспроводных сетей. Об этом и пойдет речь в следующих частях.

Автор: Брайн Позей (Brien Posey)


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Защита трафика беспроводных сетей (часть 4) ", можно просмотреть форум и поискать темы по данной игре.



СХОЖИЕ ТЕМЫ
ДРУГИЕ МАТЕРИАЛЫ
Цену на Fallout 3 сбросили в два раза
HP отзывает 70 000 батарей для ноутбуков
Прорыв: 3D-телевизоры — уже реальность
Пополнение в линейке Olympus: FE-360 и FE-370
IDF SF 2008: Intel поделилась планами завоевания рынка SSD
Apple сегодня выпускает новую операционную систему Leopard
Opera 10 Beta доступна для загрузки
Игра по фильму Heat заморожена
Массаж
128 Гб "флэшка" Kingston DataTraveler 200
Потенциальные угрозы при работе с Wi-Fi: советы от ESET
Новый DDoS-фильтр защитит от хакерских атак
Реорганизация AMD приведет к отказу от бренда ATI
Call of Duty: World At War: четыре военных ролика
Парад планет в 2012 году может стать концом света
Microsoft представила Zune HD
Детектирована 25-миллионная вредоносная программа
Первый в отрасли DVD привод с поддержкой Qflix
Intel удешевит пять настольных процессоров 19 июля
Первый обзор игры Crysis Warhead

Если вам понравился материал "Защита трафика беспроводных сетей (часть 4)", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Безопасность | Добавил: Фокусник (24.05.2011)
Просмотров: 1272 | Теги : Защита трафика беспроводных сетей

Ниже вы можете добавить комментарии к материалу " Защита трафика беспроводных сетей (часть 4) "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ

WMZ: Z143317192317
WMB: X706980753649

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.


Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Первый претендент на получение Каннского Льва
Первый претендент на получение Каннского Льва
Этническая аэробика - Русский стиль
Этническая аэробика - Русский стиль
Как Онотоле регистрирует домены РФ
Как Онотоле регистрирует домены РФ
Линь Юй Чунь поет песню Хьюстон
Линь Юй Чунь поет песню Хьюстон
Gamesblender №314: конференция EA Play, история создания Andromeda и перенос Shenmue 3
Gamesblender №314: конференция EA Play, история создания Andromeda и перенос Shenmue 3
Виталий Кличко - Крис Арреола
Виталий Кличко - Крис Арреола
Игрозор №222
Игрозор №222
Команда мечты — Трейлер (2018)
Команда мечты — Трейлер (2018)
Видеообзор игры inFamous: First Light
Видеообзор игры inFamous: First Light
50 лучших игр E3 2018. Часть 5/5
50 лучших игр E3 2018. Часть 5/5

Свежие прикольные фотомемы (18 шт)
Свежие прикольные фотомемы (18 шт)
Новые прикольные демотиваторы для вашего хорошего настроения (18 фото)
Новые прикольные демотиваторы для вашего хорошего настроения (18 фото)
Пятничный сборник демотиваторов (19 фото)
Пятничный сборник демотиваторов (19 фото)
Постеры к блокбастерам Марвел из повседневных предметов (22 фото)
Постеры к блокбастерам Марвел из повседневных предметов (22 фото)
Модники и модницы на улицах Токио (19 фото)
Модники и модницы на улицах Токио (19 фото)
Героические животные, спасшие жизни людей
Героические животные, спасшие жизни людей
Порция демотиваторов (17 шт)
Порция демотиваторов (17 шт)
Неудачный день в картинках (27 фото)
Неудачный день в картинках (27 фото)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2025, Alex LTD and System PervertedХостинг от uCoz