Перпектива внедрения услугна базе технологии wI-fI на белоруском рынке

Автор работы: Пользователь скрыл имя, 17 Мая 2010 в 17:03, Не определен

Описание работы

Введение……………………………………………………………………………………………..3
1 Характеристика и возможности технологии Wi-Fi..……………………..………………….….4
2 Анализ тенденций и перспектив развития Wi-Fi..…………………………………………….14
3 Маркетинговое исследование потенциальных потребителей услуг на базе технологии Wi-Fi………………….22
Заключение………………………………………………………………………………………...26
Литература…………………………………………………………………………………………27

Файлы: 1 файл

Волчек А.В..doc

— 216.00 Кб (Скачать файл)

       – упростить общение с мобильным  компьютером;

       – обеспечить комфортные условия для  работы деловым партнерам, пришедшим в офис со своим ноутбуком;

       – создать локальную сеть в помещениях, где прокладка кабеля невозможна или чрезмерно дорога.

       Кроме этого, само существование сети Wi-Fi – важный штрих к портрету фирмы. Он так же работает на ее корпоративный  имидж, как кожаные кресла в переговорной и красиво изданные информационные буклеты.

       Беспроводная  технология может стать как основой IT-системы компании, так и дополнением  к уже существующей кабельной  сети.

       Чаще всего доступ по Wi-Fi используют топ-менеджеры и сотрудники IT-подразделений, – рассказывает Виктор Максимов, коммерческий директор компании Art Communications, занимающейся дистрибьюцией и интеграцией оборудования для беспроводной передачи данных. – Большая часть сотрудников компаний наших клиентов пока что работает за обычными настольными стационарными компьютерами. Однако и у тех, и у других есть возможность работать в одном информационном поле.

       Ядром беспроводной сети Wi-Fi является так  называемая точка доступа (Access Point), которая подключается к какой-либо наземной сетевой инфраструктуре (например, офисной Ethernet-сети) и обеспечивает передачу радиосигнала. Обычно точка доступа состоит из приёмника, передатчика, интерфейса для подключения к проводной сети и программного обеспечения для обработки данных. После подключения вокруг точки доступа образуется территория радиусом 50-100 метров (её называют хот-спотом или зоной Wi-Fi), на которой можно пользоваться беспроводной сетью.

       Для того чтобы подключиться к точке  доступа и ощутить все достоинства  беспроводной сети, обладателю ноутбука или другого мобильного устройства, оснащенного Wi-Fi адаптером, необходимо просто попасть в радиус её действия. Все действия по определению устройств и настройке сети большинством ОС производятся автоматически. Если пользователь попадает одновременно в несколько Wi-Fi зон, то происходит подключение к точке доступа, обеспечивающей самый мощный сигнал. Время от времени производится проверка наличия других точек доступа, и в случае, если сигнал от новой точки сильнее, устройство переподключается к ней, настраиваясь абсолютно прозрачно и незаметно для владельца

       Одним из главных достоинств любой Wi-Fi сети является возможность доступа в  Интернет для всех её пользователей, которая обеспечивается либо прямым подключением точки доступа к  интернет-каналу, либо подключением к ней любого сервера, соединенного с Интернет в обоих случаях мобильному пользователю не нужно ничего самостоятельно настраивать достаточно запустить браузер и набрать адрес какого-либо интернет-сайта.

       Также несколько устройств с поддержкой Wi-Fi могут соединяться друг с другом напрямую (связь устройство устройство ), то есть без использования специальной точки доступа, образуя некое подобие локальной сети, в которой можно обмениваться файлами, но в этом случае ограничивается число видимых станций.

       В случае с устройствами без встроенной поддержки Wi-Fi (например, с обычными домашними или офисными компьютерами) нужно будет приобрести специальную  карту, поддерживающую этот стандарт. Сейчас ее средняя стоимость составляет около 30-50 долларов, а подключаться к компьютеру она может через стандартные интерфейсы (PCI, USB, PCMCIA и т.п.).

       Многие  эксперты считают, что революция Wi-Fi началась с инициативы обычных частных  пользователей. Людям понравилось  делиться подключением к сети с помощью новой беспроводной технологии. Для обозначения бесплатных Wi-Fi точек была разработана система условных знаков, которые наносились мелом на стены домов, возле которых можно было выйти в интернет. Сначала эти действия вызывали негативную реакцию мобильных и интернет-операторов, но вскоре Wi-Fi провайдеры стали мирно уживаться с частными сетями.

       Типы  и разновидности соединений:

       – соединение Ad-Hoc (точка-точка) все компьютеры оснащены беспроводными картами (клиентами) и соединяются напрямую друг с другом по радиоканалу работающему по стандарту 802.11b и обеспечивающих скорость обмена 11 Mбит/с, чего вполне достаточно для нормальной работы;

       – инфраструктурное соединение.

       Все компьютеры оснащены беспроводными  картами и подключаются к точке  доступа. Которая, в свою очередь, имеет возможность подключения к проводной сети.

       Данная  модель используется когда необходимо соединить больше двух компьютеров. Сервер с точкой доступа может  выполнять роль роутера и самостоятельно распределять интернет-канал.

       Точка доступа включается в роутер, роутер — в модем (эти устройства могут быть объединены в два или даже в одно). Теперь на каждом компьютере в зоне действия Wi-Fi , в котором есть адаптер Wi-Fi, будет работать интернет.

       Соединение  мост – это когда компьютеры объединены в проводную сеть. К каждой группе сетей подключены точки доступа, которые соединяются друг с другом по радио каналу. Этот режим предназначен для объединения двух и более проводных сетей. Подключение беспроводных клиентов к точке доступа, работающей в режиме моста невозможно.

       Репитер – это точка доступа просто расширяет радиус действия другой точки доступа, работающей в инфраструктурном режиме.

       Безопасность  Wi-Fi сетей:

       Как и любая компьютерная сеть, Wi-Fi  – является источником повышенного риска несанкционированного доступа. Кроме того,  проникнуть в беспроводную сеть значительно проще, чем в обычную, — не нужно подключаться к проводам, достаточно оказаться в зоне приема сигнала.

       Беспроводные  сети отличаются от кабельных только на первых двух - физическом (Phy) и отчасти канальном (MAC) - уровнях семиуровневой модели взаимодействия открытых систем. Более высокие уровни реализуются как в проводных сетях, а реальная безопасность сетей обеспечивается именно на этих уровнях. Поэтому разница в безопасности тех и других сетей сводится к разнице в безопасности физического и MAC-уровней.

       Хотя  сегодня в защите Wi-Fi-сетей применяются  сложные алгоритмические математические модели аутентификации, шифрования данных и контроля целостности их передачи, тем не менее, вероятность доступа к информации посторонних лиц является весьма существенной. И если настройке сети не уделить должного внимания злоумышленник может:

       – заполучить доступ к ресурсам и дискам пользователей Wi-Fi-сети, а через неё  и к ресурсам LAN;

       – подслушивать трафик, извлекать из него конфиденциальную информацию;

       – искажать проходящую в сети информацию;

       – воспользоваться интернет-траффиком;

       – атаковать ПК пользователей и серверы сети;

       – внедрять поддельные точки доступа;

       – рассылать спам, и совершать другие противоправные действия от имени вашей сети.

       Для защиты сетей 802.11 предусмотрен комплекс мер безопасности передачи данных.

         На раннем этапе использования  Wi-Fi сетей таковым являлся пароль SSID (Server Set ID) для доступа в локальную  сеть, но со временем оказалось, что данная технология не может обеспечить надежную защиту.

       Главной же защитой долгое время являлось использование цифровых ключей шифрования потоков данных с помощью функции Wired Equivalent Privacy (WEP). Сами ключи представляют из себя обыкновенные пароли с длиной от 5 до 13 символов ASCII. Данные шифруются ключом с разрядностью от 40 до 104 бит. Но это не целый ключ, а только его статическая составляющая. Для усиления защиты применяется так называемый вектор инициализации Initialization Vector (IV), который предназначен для рандомизации дополнительной части ключа, что обеспечивает различные вариации шифра для разных пакетов данных. Данный вектор является 24-битным. Таким образом, в результате мы получаем общее шифрование с разрядностью от 64 (40+24) до 128 (104+24) бит, в результате при шифровании мы оперируем и постоянными, и случайно подобранными символами.

       Но, как оказалось, взломать такую защиту можно соответствующие утилиты  присутствуют в Интернете (например, AirSnort, WEPcrack). Основное её слабое место — это вектор инициализации. Поскольку мы говорим о 24 битах, это подразумевает около 16 миллионов комбинаций, после использования этого количества, ключ начинает повторяться. Хакеру необходимо найти эти повторы (от 15 минут до часа для ключа 40 бит) и за секунды взломать остальную часть ключа. После этого он может входить в сеть как обычный зарегистрированный пользователь.

       Как показало время, WEP тоже оказалась не самой надёжной технологией защиты. После 2001 года для проводных и  беспроводных сетей был внедрён новый стандарт IEEE 802.1X, который использует вариант динамических 128-разрядных ключей шифрования, то есть периодически изменяющихся во времени. Таким образом, пользователи сети работают сеансами, по завершении которых им присылается новый ключ. Например, Windows XP поддерживает данный стандарт, и по умолчанию время одного сеанса равно 30 минутам. IEEE 802.1X — это новый стандарт, который оказался ключевым для развития индустрии беспроводных сетей в целом. За основу взято исправление недостатков технологий безопасности, применяемых в 802.11, в частности, возможность взлома WEP, зависимость от технологий производителя и т. п. 802.1X позволяет подключать в сеть даже PDA-устройства, что позволяет более выгодно использовать саму идею беспроводной связи. С другой стороны, 802.1X и 802.11 являются совместимыми стандартами. В 802.1X применяется тот же алгоритм, что и в WEP, а именно - RC4, но с некоторыми отличиями. 802.1X базируется на протоколе расширенной аутентификации (EAP), протоколе защиты транспортного уровня (TLS) и сервере доступа Remote Access Dial-in User Server. Протокол защиты транспортного уровня TLS обеспечивает взаимную аутентификацию и целостность передачи данных. Все ключи являются 128-разрядными по умолчанию.

       В конце 2003 года был внедрён стандарт Wi-Fi Protected Access (WPA), который совмещает преимущества динамического обновления ключей IEEE 802.1X с кодированием протокола интеграции временного ключа TKIP, протоколом расширенной аутентификации (EAP) и технологией проверки целостности сообщений MIC. WPA — это временный стандарт, о котором договорились производители оборудования, пока не вступил в силу IEEE 802.11i. По сути, WPA = 802.1X + EAP + TKIP + MIC, где:

       – WPA – технология защищённого доступа к беспроводным сетям;

       – EAP – протокол расширенной аутентификации (Extensible Authentication Protocol);

       – TKIP – протокол интеграции временного ключа (Temporal Key Integrity Protocol);

       – MIC – технология проверки целостности сообщений (Message Integrity Check).

       Стандарт  TKIP использует автоматически подобранные 128-битные ключи, которые создаются непредсказуемым способом и общее число вариаций которых достигает 500 миллиардов. Сложная иерархическая система алгоритма подбора ключей и динамическая их замена через каждые 10 Кбайт (10 тыс. передаваемых пакетов) делают систему максимально защищённой. От внешнего проникновения и изменения информации также обороняет технология проверки целостности сообщений (Message Integrity Check). Достаточно сложный математический алгоритм позволяет сверять отправленные в одной точке и полученные в другой данные. Если замечены изменения и результат сравнения не сходится, такие данные считаются ложными и выбрасываются.

       Правда, TKIP сейчас не является лучшим в реализации шифрования, поскольку в силу вступают новые алгоритмы, основанные на технологии Advanced Encryption Standard (AES), которая, уже давно используется в VPN. Что касается WPA, поддержка AES уже реализована в Windows XP, пока только опционально.

       Помимо  этого, параллельно развивается  множество самостоятельных стандартов безопасности от различных разработчиков, в частности, в данном направлении преуспевают Intel и Cisco. В 2004 году появляется WPA2, или 802.11i, который, в настоящее время является максимально защищённым.

       Сегодня беспроводную сеть считают защищенной, если в ней функционируют три основных составляющих системы безопасности: аутентификация пользователя, конфиденциальность и целостность передачи данных. Для получения достаточного уровня безопасности необходимо воспользоваться рядом правил при организации и настройке частной Wi-Fi-сети:

       – шифровать данные путем использования различных систем. Максимальный уровень безопасности обеспечит применение VPN;

       – использовать протокол 802.1X;

       – запретить доступ к настройкам точки  доступа с помощью беспроводного подключения;

       – управлять доступом клиентов по MAC-адресам;

       – запретить трансляцию в эфир идентификатора SSID;

       – располагать антенны как можно  дальше от окон, внешних стен здания, а также ограничивать мощность радиоизлучения;

       – пользоваться сложным паролем для доступа к настройкам точки доступа;

Информация о работе Перпектива внедрения услугна базе технологии wI-fI на белоруском рынке