Автор работы: Пользователь скрыл имя, 08 Сентября 2011 в 20:02, курсовая работа
Быстрое увеличение роста количества ноутбуков и электронных органайзеров, происходящее в последнее время, приводит к расширению сферы их возможного использования. В тоже время, сеть является неотъемлемой частью нормальной работы. Как результат - беспроводные сети, в любом виде, набирают все большую популярность. Но вместе с удобством приходят и проблемы, одна из которых повышение уровня безопасности.
Введение……………………………………………………………………….3Анализ информационной безопасности беспроводных сетей стандарта IEEE 802.11……………………………………………………………………...4
1.Методы защиты информации в спецификации IEEE 802.11 и их уязвимости……………………………………………………………..…...…4
Протокол безопасности WEP……………………………………………..…6
Стандарт WPA……………………………………………………………….…..….9
2.Архитектура стандарта IEEE 802.11i……………………………………..13
Протокол IEEE 802. IX …………………………………………………….…..…14
Протокол шифрования ССМР…………………………………………..…..18
Модель AAA. …………………………………………………………...............20
Атака на аутентификатор ответа ……………..…………………….…...23
Атака на общий секретный код на основе Password…………..23
Атака на пароль пользователя…………………………………….……….24
Атака на аутентификатор запроса……………………………………..…24
Атака воспроизведением ответов сервера………………………....24
Атака на общий секретный код………………………………….…..……24
3.Обеспечение конфиденциальности и целостности данных с использованием VPN. ……………………………………………………..…..25
Протокол IPsec………………………………………………….…………….….…29
Протокол РРТР………………………………………………………………….…..30
Протокол GRE…………………………………………………....…….……………30
Протокол L2TP………………………………………………………….……………31
Протокол cIPe………………………………………………………….…………….31
Пакет OpenVPN, Пакет VTun…………………………….……….……….…32
Протокол IPSec……………………………………..……………………………….32
4. Оценка пропускной способности Wi-Fi……………….……………..37
5.Заключение………………………………………………………………………..…44
6.Литература……………………………………………………
Мониторинг сети. Слабое звено в корпоративной сети — самовольно установленные точки доступа. Актуальной является задача локализации несанкционированных точек доступа. Специальные средства локализации точек доступа позволяют графически отображать место расположения «чужого» терминала на карте этажа или здания. Если классические методы не спасают от вторжения, следует применять системы обнаружения атак.
VPN-агенты.
Многие точки доступа работают в открытом
режиме, поэтому необходимо использовать
методы защиты передаваемых данных. На
защищаемом компьютере должен быть установлен
VPN-клиент, который возьмет на себя решение
этой задачи. Практически все современные
ОС (например, Windows ХР) содержат в своем
составе такие программные компоненты.
Литература.
М.:Горячая линия-Телеком,
Информация о работе Алгоритмы защиты информации в беспроводных сетях стандарта IEEE 802.11