Автор работы: Пользователь скрыл имя, 13 Декабря 2010 в 20:29, курсовая работа
Построение сетей Wi-Fi (IEEE 802.11) беспроводной передачи данных в настоящее время широко востребовано за счет массы преимуществ. Среди основных достоинств данной технологии наиболее привлекательны следующие:
- низкая стоимость оборудования;
- гибкость применения оборудования;
- высокая скорость передачи данных.
Введение_____________________________________________________стр.3
1.Разработка структуры сети_________________________________стр.5
1.Архитектура сети_______________________________________стр.5
2.Стандарты беспроводной сети____________________________стр.6
2.Настройка сетевых компонентов на сервере__________________стр.8
2.1 Установка и настройка DHCP____________________________стр.8
2.1.1 Установка службы DHCP на имеющийся сервер__________стр8
2.1.2 Настройка службы DHCP_____________________________стр.9
2.1.3 Создание новой области______________________________стр.10
2.2 Установка служб IIS и FTP_______________________________стр.12
2.2.1 Настройка службы FTP_______________________________стр.13
2.3 Сервер терминалов______________________________________стр.15
2.3.1 Открыть Подключение к удаленному рабочему столу______стр.16
2.3.2Создание подключения к удаленному рабочему столу______стр.16
2.4 Общий доступ к Интернету_______________________________стр.17
2.4.1 Настройка главного компьютера ICS____________________стр.17
2.4.2 Настройка клиента Windows___________________________стр.19
3. Анализ безопасности сети_________________________________стр.21
3.1 Угрозы в беспроводной сети_____________________________стр.21
3.2 Методы и средства защиты______________________________стр.29
Заключение.__________________________________________________стр.29
Список литературы.____________________________________________стр.30
2.2 Установка служб IIS и FTP
Служба FTP зависит от служб IIS (Internet Information Services). Чтобы установить службы IIS и FTP, выполните следующие действия.
Примечание. В Windows Server 2003 служба FTP не устанавливается по умолчанию одновременно со службами IIS. Если службы IIS уже установлены, воспользуйтесь для установки службы FTP компонентом «Установка и удаление программ» панели управления.
Общие файлы
Служба FTP
Диспетчер служб IIS
Службы
IIS и FTP установлены. Перед началом
использования службы FTP ее необходимо
настроить.
2.2.1 Настройка службы FTP
Чтобы настроить службу FTP на прием анонимных подключений, выполните следующие действия:
После установки флажка Разрешить только анонимные подключения служба FTP принимает только анонимные подключения (пользователи не смогут подключиться с помощью своих учетных данных).
Сервер
FTP готов принимать входящие запросы
FTP. Скопируйте или переместите файлы,
к которым следует открыть
доступ, в папку публикации FTP. По умолчанию
используется папка диск:\Inetpub\Ftproot, где
диск — это диск, на котором установлены
службы IIS.
2.3 Сервер терминалов
Сервер
терминалов (Terminal Server). Позволяет множеству
пользователей с помощью клиентского
ПО Службы терминалов (Terminal Services) или Дистанционное
управление рабочим столом (Remote Desktop) подключаться
к приложениям и ресурсам сервера, например
принтерам или дисковому пространству,
как если бы эти ресурсы были установлены
на их компьютерах. В отличие от Windows 2000,
Windows Server 2003 предоставляет Дистанционное
управление рабочим столом автоматически.
Роли сервера терминалов требуются, только
когда нужно размещать приложения для
пользователей на сервере терминалов.
2.3.1 Открыть Подключение к удаленному рабочему столу.
Чтобы открыть подключение к удаленному рабочему столу, нажмите кнопку Пуск, выберите пункт Все программы, выберите пункт Стандартные, выберите пункт Связи и выберите команду Удаленный рабочий стол.
2.3.2 Создание подключения к удаленному рабочему столу.
2.4
Общий доступ к Интернету
Общий доступ к Интернету (ICS) позволяет использовать Windows Server 2003 для подключения небольшой офисной сети или домашней сети через Интернет. Механизм ICS обеспечивает преобразование сетевых адресов (NAT), назначение IP-адресов и разрешение имен для всех компьютеров в небольшой сети.
Для установки
ICS требуется следующее
2.4.1 Настройка главного компьютера ICS
На узловом компьютере ICS обеспечивает подключение через второй сетевой адаптер для существующей сети TCP/IP. Чтобы настроить главный компьютер ICS, необходимо войти в систему с помощью учетной записи члена группы «Администраторы».
2.4.2 Настройка клиента Windows
Войдите в систему как член группы «Администраторы», чтобы настроить клиентов Windows, которые будут использовать подключение к Интернету.
3. Анализ безопасности сети
Итак, беспроводные технологии, работающие без физических и логических ограничений своих проводных аналогов, подвергают сетевую инфраструктуру и пользователей значительным угрозам. Для того чтобы понять, как обеспечить безопасное функционирование беспроводных сетей, давайте рассмотрим их подробнее.
Угроза первая – «чужаки»
«Чужаками» называются устройства, предоставляющие возможность неавторизованного доступа к корпоративной сети, зачастую в обход механизмов защиты, определенных корпоративной политикой безопасности. Чаще всего это те самые самовольно установленные точки доступа. Статистика по всему миру указывает на чужаков как на причину большинства взломов сетей организаций. Даже если организация не использует беспроводную связь и считает себя в результате такого запрета защищенной от беспроводных атак, внедренный (умышленно или нет) чужак с легкостью исправит это положение. Доступность и дешевизна устройств Wi-Fi привели к тому, что в США, например, практически каждая сеть с числом пользователей более 50 успела столкнуться с данным феноменом.
Помимо точек доступа, в роли чужака могут выступить домашний маршрутизатор с поддержкой Wi-Fi, программная точка доступа Soft AP, ноутбук с одновременно включенными проводным и беспроводным интерфейсами, сканер, проектор и т. п.
Угроза вторая – нефиксированная природа связи
Как уже отмечалось, беспроводные устройства не «привязаны» кабелем к розетке и могут менять точки подключения к сети прямо в процессе работы. К примеру, могут происходить «случайные ассоциации», когда ноутбук с Windows XP (достаточно доверительно относящейся ко всем беспроводным сетям) или просто некорректно сконфигурированный беспроводной клиент автоматически ассоциируется и подключает пользователя к ближайшей беспроводной сети. Такой механизм позволяет злоумышленникам «переключать на себя» ничего не подозревающего пользователя для последующего сканирования уязвимостей, фишинга или атак типа Man-in-The-Middle. Кроме того, если пользователь одновременно подключен и к проводной сети, то он становится удобной точкой входа, т. е. классическим чужаком.
Многие пользователи ноутбуков, оснащенных Wi-Fi и проводными интерфейсами и недовольные качеством работы проводной сети (медленно, администратор поставил фильтрацию URL, не работает ICQ), любят переключаться на ближайшие зоны доступа. Или ОС делает это для них автоматически в случае, например, отказа проводной сети. Излишне говорить, что в такой ситуации все старания ИТ-отдела по обеспечению сетевой безопасности остаются безрезультатными.
Сети ad-hoc – одноранговые соединения между беспроводными устройствами без участия ТД – позволяют быстро перебросить файл коллеге или распечатать нужный документ на принтере с картой Wi-Fi. Однако такой способ организации сети не поддерживает большинство необходимых методов обеспечения безопасности, предоставляя злоумышленникам легкий путь ко взлому компьютеров пользователей.
Угроза третья – уязвимости сетей и устройств
Некоторые сетевые устройства могут быть более уязвимы, чем другие: неправильно сконфигурированы, используют слабые ключи шифрования или методы аутентификации с известными уязвимостями. Неудивительно, что в первую очередь злоумышленники атакуют именно их. Отчеты аналитиков утверждают, что более 70% успешных взломов беспроводных сетей произошло именно в результате неправильной конфигурации точек доступа или клиентского ПО.
Некорректно сконфигурированные ТД. Одна-единственная некорректно сконфигурированная ТД (в т. ч. чужак) может послужить причиной взлома корпоративной сети. Настройки по умолчанию большинства ТД не включают аутентификацию или шифрование либо используют статические ключи, записанные в руководстве и потому общеизвестные. В сочетании с невысокой ценой этих устройств данный фактор значительно осложняет задачу слежения за целостностью конфигурации беспроводной инфраструктуры и уровнем ее защиты. Сотрудники организации могут самовольно приносить ТД и подключать их куда заблагорассудится. При этом маловероятно, что они уделят достаточно внимания их грамотной и безопасной конфигурации и согласуют свои действия с ИТ-отделом. Именно такие ТД и создают наибольшую угрозу проводным и беспроводным сетям.
Некорректно сконфигурированные беспроводные клиенты. Данная категория представляет угрозу еще большую, чем некорректно сконфигурированные ТД. Эти устройства буквально «приходят и уходят» с предприятия, часто они не конфигурируются специально с целью минимизации беспроводных угроз или довольствуются установками по умолчанию (которые не могут считаться безопасными). Такие устройства оказывают неоценимую помощь хакерам, обеспечивая удобную точку входа для сканирования сети и распространения в ней вредоносного ПО.
Информация о работе Проект защищенной беспроводной вычислительной сети