Разделы сайта

Радиоканал

Еще одна мера - это режим скрытого идентификатора сети. Каждой беспроводной сети назначается свой уникальный идентификатор (SSID), который представляет собой название сети. При попытке пользователя войти в сеть драйвер беспроводного адаптера прежде сканирует эфир на предмет наличия в ней беспроводных сетей. При использовании режима скрытого идентификатора (Hide SSID) сеть не отображается в списке доступных и подключиться к ней можно только в том случае, если, во-первых, точно известен ее SSID, а во-вторых, заранее создан профиль подключения к этой сети.

Это привело к необходимости создания таких условий, при которых злоумышленник не сможет работать с сетью, даже если он смог к ней подключиться. Наиболее часто для таких целей применяется технология VPN(Virtual Private Network), которая позволяет формировать защищенные туннели для обмена данными. Но она требует квалифицированного администрирования, трудна в эксплуатации и ограничивает скорость передачи данных по сети. Поэтому разработали новый метод защиты беспроводных сетей, который основан на модификации принципа работы сетевого протокола, так как его можно изменить по своему усмотрению. Для защиты канала передачи вводится дополнительный уровень, на который возлагаются функции защиты информации, проходящей через него. Все популярные программы, предназначенные для анализа сетевых данных, обычно работают на сетевом уровне или ниже. Если к данным, находящимся на этих уровнях, применить дополнительное шифрование, то сетевые анализаторы не смогут их разобрать. Наиболее оптимальное расположение дополнительного уровня ("криптоуровня") между сетевым и транспортным в классической модели ISO/OSI. Он должен находиться на всех узлах сети, участвующих в передаче данных. Кроме того, наиболее оптимальным решением будет шифрование только полезной нагрузки tcp/ip пакета, а не всех данных подряд. Это позволит дополнительно замаскировать "криптоуровень", и сэкономит ресурсы узла, на котором он применяется. Подключившись к такой сети, злоумышленник не сможет использовать свой стандартный арсенал средств, для анализа трафика, а также работать с ней в качестве полноправного участника сети.

Рис 8. Принцип работы систем безопасности.

Перейти на страницу: 1 2 3 4 

Самое читаемое:

Характеристики нанотолщинных композиционных слоистых покрытий на гибких подложках после деформации
Жидкокристаллические индикаторы широко используют в оптических устройствах отображения информации, в частности, как составную часть жидкокристаллических дисплеев. В зависимости от материала подложек различают жесткие (стеклянные подложки) и гибкие (пластиковые подложки) индикаторы. Преимущества гибких индикаторов в компактности, пр ...

www.techstages.ru : Все права защищены! 2024