Безопасность беспроводных компьютерных сетей презентация

Содержание

Слайд 2

СТАНДАРТЫ БЕСПРОВОДНЫХ ТЕХНОЛОГИЙ

Обеспечивая основы безопасности беспроводных технологий, необходимо учитывать их классификацию. В зависимости от

обеспечиваемой дальности передачи информации их подразделяют на следующие категории:
WWAN — беспроводные глобальные сети. Самым распространенным типом таких сетей являются сети GPRS, действие которых распространяется на десятки километров.
WMAN — беспроводные сети городского масштаба. Транслируют информацию на расстояние до нескольких километров.
WLAN — беспроводные локальные сети. Обеспечивают передачу информации на расстояние от нескольких десятков, до нескольких сотен метров. К этой категории относятся сети Wi-Fi.
WPAN — персональные беспроводные сети. Используются для подержания связи компьютеров, телефонов, оргтехники, других устройств. Действие сети распространяется до нескольких десятков метров. К это группе принадлежат сети Bluetooth.

Слайд 3

РАЗДЕЛЫ СТАНДАРТОВ СВЯЗИ
GPRS

Стандарт GPRS дает возможность выхода в интернет из любой точки мира,

в которой действует покрытие сотовой сети. Стандарт предоставляется мобильными операторами. Он доступен для пользователей сотовых телефонов и модемов с поддержкой GSM соединения. Услуги тарифицируются в зависимости от объем переданных данных. Время, проведенное пользователем в сети, не учитывается при расчете стоимости.

BLUETOOTH

Технология Bluetooth дает возможность беспроводного соединения с целью передачи данных двух устройств, например, мобильных телефонов, телефона и компьютера и т. д. Передача информации по стандарту Bluetooth в зависимости от условий возможна на расстояние до 100 метров.

Слайд 4

РАЗДЕЛЫ СТАНДАРТОВ СВЯЗИ
NFC

Стандарт NFC поддерживает передачу трафика на малое расстояние — до 20

см. Однако скорость передачи намного превышает скорость, которую обеспечивает Bluetooth. Стандарт обеспечивает высокую степень безопасности беспроводной технологии, поскольку данные хранятся на отдельном чипе.

WI-FI

Wi-Fi — самый популярный стандарт беспроводной передачи данных. Он широко применяется для создания локальных сетей, объединяющих компьютеры, телефоны и другие устройства для подключения к интернету. Локальная сеть строится в определенном радиусе вокруг установленной точки доступа, которая подключается к сети по проводу или с использованием других беспроводных технологий. Расстояние, на котором обеспечивается передача данных, зависит от характеристик роутера.

Слайд 5

УГРОЗЫ БЕСПРОВОДНЫХ ТЕХНОЛОГИЙ

Существенные проблемы безопасности беспроводных сетей, несмотря на их существенные плюсы, является

одним из основных их недостатков. В этом плане они намного уступают проводному соединению. Это связано с тем, что для взлома проводной сети злоумышленнику необходим непосредственный доступ к кабелю, получить который намного сложнее, чем перехватить радиосигнал при помощи специальных устройств. Кроме того, часто беспроводные сети работают даже без элементарной защиты паролем.
Получение доступа к локальной беспроводной сети дает злоумышленникам возможности похищения конфиденциальной информации и персональных данных, распространения вредоносного ПО, для других манипуляций.

Слайд 6

РАЗЛИЧАЮТ НЕСКОЛЬКО ОСНОВНЫХ ВИДОВ АТАК, КОТОРЫЕ УГРОЖАЮТ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ:

Слайд 7

«ЧЕЛОВЕК ПОСЕРЕДИНЕ»

Подслушивание

«Подслушивание» называют еще пассивной атакой. Оно выполняется при помощи специального программного обеспечения,

которое после получения доступа в локальную сеть отображает на компьютере злоумышленника весь трафик пользователя.

Манипуляция

Атаки типа «Манипуляция» называют активными. В этом случая хакер получает возможность не только кражи персональных данных пользователя, но и манипуляции его устройством через беспроводную сеть. Например, при помощи специального ПО на компьютер пользователя может быть отправлена от имени точки доступа команда переадресации браузера на определенную страницу в интернете.

Man-in-the-Middle, относится числу наиболее распространенных типов атак.
Этот способ чаще всего применяется для подключения к точкам доступа, не защищенным паролем.  
Поскольку сигнал в таких сетях транслируется без шифрования, злоумышленник может перехватывать его при помощи обычного ноутбука Атаки Man-in-the-Middle подразделяются на:

Слайд 8

DDOS-АТАКИ И ЛОЖНАЯ ТОЧКА ДОСТУПА

DDoS

Целью злоумышленников является нарушение работы локальной сети, при котором

ее невозможно полноценно использовать. Атака может производится на программном и на аппаратном уровне. В первом случае хакеры используют существующие уязвимости в программном обеспечении. Атака на аппаратном уровне выполняется за счет переполнения системы запросами, что приводит к исчерпанию ее ресурсов

Ложная точка доступа

Атаки типа «Манипуляция» называют активными. В этом случая хакер получает возможность не только кражи персональных данных пользователя, но и манипуляции его устройством через беспроводную сеть. Например, при помощи специального ПО на компьютер пользователя может быть отправлена от имени точки доступа команда переадресации браузера на определенную страницу в интернете.

Слайд 9

РЕКОМЕНДАЦИИ ПО БЕЗОПАСНОСТИ

Основные рекомендации по защите беспроводных сетей:

Всегда отключайте роутер в тех случаях,

когда не пользуетесь интернетом. Эта мера позволит уменьшить вероятность подвергнуться атаке.
Используйте регулярно обновляемый эффективный антивирус.
Используйте эффективные протоколы безопасности беспроводных сетей. Так, при настройке роутера рекомендуется устанавливать протоколы защиты WPA/ WPA2.
Применяйте фильтрацию по MAC-адресам.
Запретите трансляцию ID сети. В этом случае получить возможность подключения к вашей беспроводной сети сможет только тот пользователь, который знает ее идентификатор.
Изменить логин и пароль по умолчанию.
Ограничьте радиус действия сети. В идеале лучше ограничить действие Wi-Fi только пределами вашей квартиры или офиса. 
Запретите доступ к настройкам роутера через Wi-Fi. 
Имя файла: Безопасность-беспроводных-компьютерных-сетей.pptx
Количество просмотров: 7
Количество скачиваний: 0