Защита от хакеров беспроводных сетей
Покупка
Тематика:
Информатика. Вычислительная техника
Издательство:
ДМК Пресс
Авторы:
Барнс Кристиан, Боутс Тони, Лойд Дональд, Уле Эрик, Посланс Джеффри, Зенджан Дэвид М., О`Фаррел Нил
Год издания: 2005
Кол-во страниц: 480
Дополнительно
Вид издания:
Практическое пособие
Уровень образования:
ВО - Бакалавриат
ISBN: 5-98453-012-0
Артикул: 615914.02.99
Доступ онлайн
В корзину
Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности.
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Бакалавриат
- 09.03.01: Информатика и вычислительная техника
- 09.03.02: Информационные системы и технологии
- 09.03.03: Прикладная информатика
- 10.03.01: Информационная безопасность
- ВО - Специалитет
- 10.05.01: Компьютерная безопасность
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов.
Для полноценной работы с документом, пожалуйста, перейдите в
ридер.
Êðèñòèàí Áàðíñ, Òîíè Áîóòñ, Äîíàëüä Ëîéä, Ýðèê Óëå, Äæåôôðè Ïîñëàíñ, Äýâèä Ì. Çåíäæàí, Íèë Î’Ôàððåë Защита от хакеров беспроводных сетей
Your Wireless Network Your Wireless Network Protect Your Wireless Network From Attack Christian Barnes Tony Bautts Donald Lloyd Eric Ouellet Jeffrey Posluns David M. Zendzian Neal O’Farell HACK PROOFING HACK PROOFING S Y N G R E S S ®
Кристиан Барнс Тони Боутс Дональд Ллойд Эрик Уле Джеффри Посланс Дэвид М. Зенджан Нил О’Фаррел Перевод с английского А. В. Семенова Серия «Информационная безопасность» беспроводных сетей беспроводных сетей Москва «¿Ÿ»“¿ Œ“ ’¿ ≈–Œ¬ «¿Ÿ»“¿ Œ“ ’¿ ≈–Œ¬
УДК 004.056 ББК 32.973.202 Р24 Р24 Êðèñòèàí Áàðíñ, Òîíè Áîóòñ, Äîíàëüä Ëîéä, Ýðèê Óëå, Êðèñòèàí Áàðíñ, Òîíè Áîóòñ, Äîíàëüä Ëîéä, Ýðèê Óëå, Êðèñòèàí Áàðíñ, Òîíè Áîóòñ, Äîíàëüä Ëîéä, Ýðèê Óëå, Êðèñòèàí Áàðíñ, Òîíè Áîóòñ, Äîíàëüä Ëîéä, Ýðèê Óëå, Êðèñòèàí Áàðíñ, Òîíè Áîóòñ, Äîíàëüä Ëîéä, Ýðèê Óëå, Äæåôôðè Ïîñëàíñ, Äýâèä Ì. Çåíäæàí, Íèë Î’Ôàððåë Äæåôôðè Ïîñëàíñ, Äýâèä Ì. Çåíäæàí, Íèë Î’Ôàððåë Äæåôôðè Ïîñëàíñ, Äýâèä Ì. Çåíäæàí, Íèë Î’Ôàððåë Äæåôôðè Ïîñëàíñ, Äýâèä Ì. Çåíäæàí, Íèë Î’Ôàððåë Äæåôôðè Ïîñëàíñ, Äýâèä Ì. Çåíäæàí, Íèë Î’Ôàððåë Защита от хакеров беспроводных сетей: Пер. с англ. А. В. Семенова. – М.: Компания АйТи; ДМКПресс. – 480 с.: ил. (Серия «Информационная безопасность»). ISBN 5984530120 Öåëü ýòîé êíèãè – ïðåäîñòàâèòü ìàêñèìàëüíî èñ÷åðïûâàþùóþ èí- ôîðìàöèþ î áåñïðîâîäíûõ êîììóíèêàöèÿõ ëþäÿì, ðàáîòàþùèì âî âñåõ ñôåðàõ áèçíåñà è èíôîðìàöèîííûõ òåõíîëîãèé, ïîäãîòàâëèâàþò ëè îíè ðåàëüíûé áèçíåñ-ïëàí äëÿ áåñïðîâîäíîãî ïðîåêòà, ÿâëÿþòñÿ ëè îíè IS/IT-ñïåöèàëèñòàìè, ïëàíèðóþùèìè íîâîå áåñïðîâîäíîå âíåäðåíèå, âêëþ÷àþò ëè îíè áåñïðîâîäíûå âîçìîæíîñòè â äîìàøíþþ ñåòü, ðåàãè- ðóþò ëè íà àòàêó íà èõ ñåòü èëè ïðîñòî ëþáÿò çàíèìàòüñÿ ïðîáëåìàòè- êîé áåçîïàñíîñòè. УДК 004.056 ББК 32.973.202 Original Eglish language edition publihed by Singress Publishing, Inc. Copyright © by Singress Publishing, Inc. All rights reserved. Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Материал, изложенный в данной книге, многократно проверен. Но поскольку вероятность технических ошибок все равно существует, издательство не может гарантировать абсолютную точность и правильность приводимых сведений. В связи с этим издательство не несет ответственности за возможные ошибки, связанные с использованием книги. ISBN 1-928994-59-8 (àíãë.) Copyright © by Singress Publishing, Inc. ISBN 5-98453-012-0 (ÀéÒè) © Ïåðåâîä íà ðóññêèé ÿçûê. Êîìïàíèÿ ÀéÒè © Îôîðìëåíèå, èçäàíèå. ÄÌÊ-Ïðåññ
Содержание Предисловие 17 Глава 1. Беспроводной вызов 19 Ââåäåíèå 20 Îáçîð áåñïðîâîäíûõ òåõíîëîãèé 21 Îïðåäåëåíèå áåñïðîâîäíûõ ðåøåíèé íà áàçå ñîòîâûõ ñåòåé 21 Îïðåäåëåíèå áåñïðîâîäíûõ LAN 21 Êîíâåðãåíöèÿ áåñïðîâîäíûõ òåõíîëîãèé 22 Òåíäåíöèè è ñòàòèñòèêà 22 Ðîñò èñïîëüçîâàíèÿ áåñïðîâîäíûõ ïðèëîæåíèé 22 Áëèæàéøåå áåñïðîâîäíîå áóäóùåå 24 Ïîíèìàíèå ïåðñïåêòèâ áåñïðîâîäíîé òåõíîëîãèè 26 Áåñïðîâîäíûå ñåòè 28 Ïðåèìóùåñòâà áåñïðîâîäíûõ òåõíîëîãèé 33 Óäîáñòâî 34 Äîñòóïíîñòü 39 Ñêîðîñòü 39 Ýñòåòèêà 41 Ïðîèçâîäèòåëüíîñòü 41 Áåñïðîâîäíàÿ ðåàëüíîñòü ñåãîäíÿ 41 Êîíôëèêòû ñòàíäàðòîâ 42 Êîììåð÷åñêèå êîíôëèêòû 44 Ïðîáëåìû ïðèíÿòèÿ ðûíêîì 44 Îãðàíè÷åíèÿ «ðàäèî» 44 Îãðàíè÷åíèÿ áåñïðîâîäíîé áåçîïàñíîñòè 49 Ïðîâåðêà áåñïðîâîäíûõ ñòàíäàðòîâ 56 Ñîòîâûå áåñïðîâîäíûå ñåòè 56 Áåñïðîâîäíûå LAN 63 Èíôðàñòðóêòóðà îáùåäîñòóïíûõ êëþ÷åé â áåñïðîâîäíûõ ñåòÿõ 79 Çàêëþ÷åíèå 85 Ответы на ваши беспроводные вопросы Вопрос: Вопрос: Вопрос: Вопрос: Вопрос: Будет ли iMode распространяться в Европе или Северной Америке? Ответ: Ответ: Ответ: Ответ: Ответ: Хотя владелец iMode, компания NTT DoCoMo имеет заметные доли в пакетах акций нескольких североамериканских и европейский сотовых операторов, нет планов быстрого вывода iMode в современном виде на эти рынки. Это обусловлено прежде всего ограниченной скоростью доступа 9,6 Кб/с.
Защита от хакеров беспроводных сетей Êðàòêîå èçëîæåíèå ðåøåíèé 86 ×àñòî çàäàâàåìûå âîïðîñû 89 Глава 2. Основы безопасности 91 Ââåäåíèå 92 Îñíîâû ñèñòåì áåçîïàñíîñòè è ïðèíöèïû çàùèòû 92 Îáåñïå÷åíèå êîíôèäåíöèàëüíîñòè 93 Îáåñïå÷åíèå öåëîñòíîñòè 94 Îáåñïå÷åíèå íàëè÷èÿ 96 Îáåñïå÷åíèå íåïðèêîñíîâåííîñòè êîíôèäåíöèàëüíîé èíôîðìàöèè 97 Îáåñïå÷åíèå àóòåíòèôèêàöèè 97 Îáåñïå÷åíèå àâòîðèçàöèè 102 Îáåñïå÷åíèå íåâîçìîæíîñòè îòêàçà 103 Ñëåäû ñîçäàíèÿ îò÷åòîâ è àóäèòà 106 Èñïîëüçîâàíèå øèôðîâàíèÿ 108 Øèôðîâàíèå ãîëîñà 109 Ñèñòåìû øèôðîâàíèÿ äàííûõ 110 Îáçîð ðîëè ïîëèòèêè 110 Èäåíòèôèêàöèÿ ðåñóðñîâ 112 Êðèòåðèè êëàññèôèêàöèè 114 Âíåäðåíèå ïîëèòèêè 114 Îïðåäåëåíèå ñòàíäàðòîâ áåçîïàñíîñòè è êîíôèäåíöèàëüíîñòè 116 Îáçîð ñòàíäàðòîâ áåçîïàñíîñòè 118 Îáçîð ñòàíäàðòîâ êîíôèäåíöèàëüíîñòè è èõ ðåãóëèðîâàíèå 122 Îáçîð îáùèõ óãðîç è ðèñêîâ 128 Ñëó÷àé ïîòåðè äàííûõ 129 Ñëó÷àé îòêàçà îò ïðåäîñòàâëåíèÿ óñëóã èëè ðàçðóøåíèÿ óñëóã 129 Ïðîñëóøèâàíèå 131 Ïðåäóïðåæäåíèå ïîñëåäñòâèé îðãàíèçàöèîííûõ ïîòåðü 133 Çàêëþ÷åíèå 135 Средства и ловушки Текстовая аутентификация Пример генератора словаря паролей для атак грубой силы, который может создавать этот словарь на основе набора букв, можно отыскать в Интернете на сайте www.dmzs.com/tools/files. Есть и другие генераторы для атак грубой силы на POP: Telnet, FTP, Web и т. п., их можно найти на htp://packetstormsecurity.com/ crackers.
Содержание 7 Êðàòêîå èçëîæåíèå ðåøåíèé 136 ×àñòî çàäàâàåìûå âîïðîñû 139 Глава 3. Архитектура и проектирование беспроводных сетей 141 Ââåäåíèå 142 Ôèêñèðîâàííûå áåñïðîâîäíûå òåõíîëîãèè 143 Óñëóãà ìíîãîêàíàëüíîãî ðàñïðåäåëåíèÿ ñèãíàëà ìåæäó ìíîãèìè òî÷êàìè (MMDS) 144 LMDS – ëîêàëüíûå óñëóãè ðàñïðåäåëåíèÿ ñèãíàëà ïî ìíîãèì òî÷êàì 145 WLL (Wireless Local Loop – áåñïðîâîäíàÿ ëîêàëüíàÿ ïåòëÿ) 147 Ìèêðîâîëíîâàÿ ñâÿçü «òî÷êà-òî÷êà» 147 Áåñïðîâîäíûå ëîêàëüíûå ñåòè – WLAN 149 Çà÷åì íóæåí áåñïðîâîäíîé ñòàíäàðò LAN? 149 Ðàçâèòèå WLAN ÷åðåç àðõèòåêòóðó 802.11 158 Îñíîâíîé íàáîð óñëóã 158 Ðàñøèðåííûé íàáîð óñëóã 160 Ìåõàíèçì CSMA-CA 162 Ìîäóëüíàÿ êîíôèãóðàöèÿ 164 Èñïîëüçîâàíèå âàðèàíòîâ óïðàâëåíèÿ ìîùíîñòüþ 164 Ðîóìèíã ìåæäó ìíîãèìè ÿ÷åéêàìè 165 Áåçîïàñíîñòü WLAN 166 Ðàçâèòèå ïåðñîíàëüíûõ ñåòåé WPAN ïîñðåäñòâîì àðõèòåêòóðû 802.15 167 Bluetooth 168 HomeRF 170 Âûñîêîïðîèçâîäèòåëüíàÿ ðàäèî LAN 171 Ìîáèëüíûå áåñïðîâîäíûå òåõíîëîãèè 171 Òåõíîëîãèè ïåðâîãî ïîêîëåíèÿ 173 Òåõíîëîãèè âòîðîãî ïîêîëåíèÿ 174 Òåõíîëîãèÿ 2,5G 174 Òåõíîëîãèè òðåòüåãî ïîêîëåíèÿ 174 Ïðîòîêîë áåñïðîâîäíûõ ïðèëîæåíèé WAP 175 Фиксированные беспроводные технологии В беспроводных фиксированных сетях и передатчик, и приемник постоянно находятся в определенном месте в отличие от мобильных сетей. Эти сети используют питание от переменного тока. Они могут быть организованы по схеме «точкаточка» или же «точкамноготочка» и могут использовать как лицензируемый, так и нелицензируемый спектр.
Защита от хакеров беспроводных сетей Ãëîáàëüíàÿ ñèñòåìà ìîáèëüíûõ êîììóíèêàöèé 176 Ïàêåòíàÿ ðàäèîóñëóãà GPRS 178 Óñëóãà êîðîòêèõ ñîîáùåíèé 179 Áåñïðîâîäíûå îïòè÷åñêèå òåõíîëîãèè 179 Èññëåäîâàíèå ïðîöåññà ïðîåêòèðîâàíèÿ 180 Ïðîâåäåíèå ïðåäâàðèòåëüíûõ èññëåäîâàíèé 180 Àíàëèç ñóùåñòâóþùåãî îêðóæåíèÿ 181 Ïðåäâàðèòåëüíîå ïðîåêòèðîâàíèå 182 Îêîí÷àòåëüíîå ïðîåêòèðîâàíèå 182 Ðåàëèçàöèÿ âíåäðåíèÿ 183 Ñîçäàíèå äîêóìåíòàöèè 184 Ñîçäàíèå ìåòîäîëîãèè ïðîåêòèðîâàíèÿ 184 Ñîçäàâàÿ ñåòåâîé ïëàí 185 Ðàçðàáîòêà ñåòåâîé àðõèòåêòóðû 191 Ôîðìàëèçàöèÿ ñòàäèè äåòàëüíîãî ïðîåêòèðîâàíèÿ 195 Ïîíèìàíèå àòðèáóòîâ áåñïðîâîäíîé ñåòè â àñïåêòå ïðîåêòèðîâàíèÿ 200 Ïîääåðæêà ïðèëîæåíèé 201 Ïðèðîäíûé ëàíäøàôò 204 Òîïîëîãèÿ ñåòè 206 Çàêëþ÷åíèå 208 Êðàòêîå èçëîæåíèå ðåøåíèé 210 ×àñòî çàäàâàåìûå âîïðîñû 214 Глава 4. Распространенные атаки и уязвимости 215 Ââåäåíèå 216 Ñëàáîñòè WEP 216 Êðèòèêà îáùåãî ïðîåêòèðîâàíèÿ 217 Ñëàáîñòü àëãîðèòìà øèôðîâàíèÿ 219 Ñëàáîñòè óïðàâëåíèÿ êëþ÷àìè 222 Ñëàáîñòè â ïîâåäåíèè ïîëüçîâàòåëåé 225 Ïðîâåäåíèå ðàçâåäêè 227 Íàõîæäåíèå ñåòè 227
Содержание 9 Íàõîæäåíèå ñëàáîñòåé â ìèøåíè 228 Èñïîëüçîâàíèå ýòèõ ñëàáîñòåé 229 Âûíþõèâàíèå, ïåðåõâàò è ïðîñëóøèâàíèå 230 Îïðåäåëåíèå âûíþõèâàíèÿ 231 Óñòðîéñòâà äëÿ âûíþõèâàíèÿ 231 Ñöåíàðèé äëÿ âûíþõèâàíèÿ 231 Çàùèòà îò âûíþõèâàíèÿ è ïîäñëóøèâàíèÿ 233 Ïîäìåíà óñòðîéñòâà è íåàâòîðèçîâàííûé äîñòóï 235 Îïðåäåëåíèå «ïîäìåíû» 235 Íàáîð ñðåäñòâ äëÿ «ïîäìåíû» 236 Ñöåíàðèé «ïîäìåíû» 236 Çàùèòà îò ïîäìåíû è íåàâòîðèçîâàííûõ àòàê 237 Ìîäèôèêàöèÿ ñåòè è åå îãðàáëåíèå 238 Îïðåäåëåíèå îãðàáëåíèÿ 238 Íàáîð ñðåäñòâ äëÿ îãðàáëåíèÿ 239 Ñöåíàðèé «îãðàáëåíèÿ» 240 Çàùèòà îò ìîäèôèêàöèè ñåòè è åå îãðàáëåíèÿ 240 Îòêàç îò ïðåäîñòàâëåíèÿ óñëóãè è àòàêè ïåðåïîëíåíèÿ 241 Îïðåäåëåíèå àòàê ïåðåïîëíåíèÿ è îòêàçà îò ïðåäîñòàâëåíèÿ óñëóã 241 Íàáîð ñðåäñòâ äëÿ DoS 242 Ñöåíàðèé DoS è ïåðåïîëíåíèÿ 242 Çàùèòà îò àòàê DoS è ïåðåïîëíåíèÿ 243 Ââåäåíèå â çëîíàìåðåííîå ÏÎ 243 Êðàæè ïîëüçîâàòåëüñêèõ óñòðîéñòâ 245 Çàêëþ÷åíèå 247 Êðàòêîå èçëîæåíèå ðåøåíèé 247 ×àñòî çàäàâàåìûå âîïðîñû 251 Глава 5. Контрмеры для обеспечения беспроводной безопасности 253 Ââåäåíèå 254 Заметки из подземелья Шлюз компании Lucent Technologies сообщает SSID открытым текстом даже в сетях с шифрованием Как было объявлено в Интернете на сайте www.securiteam. com/ securitynews/5ZP0I154UG.html, шлюз компании Lucent открывает атакующему простой путь для соединения с закрытой сетью. Чтобы соединиться с беспроводной сетью, пользователь должен знать SSID сети. Даже если сеть защищена при помощи WEP, часть передаваемых посланий шлюз передает в незашифрованном виде, включая SSID. Все, что должен сделать атакующий, – это «вынюхивать» сеть для определения ее SSID, после этого он сможет соединиться с сетью.
Защита от хакеров беспроводных сетей Ïîëèòèêà ïîâòîðíûõ âèçèòîâ 255 Îáðàùåíèå ê ïðîáëåìàì ïðè ïîìîùè ïîëèòèêè 257 Àíàëèç óãðîçû 259 Óãðîçà = ðèñê + óÿçâèìîñòü 260 Ïðîåêòèðîâàíèå è ðàçâåðòûâàíèå áåçîïàñíîé ñåòè 266 Âíåäðÿÿ WEP 271 Îïðåäåëåíèå WEP 271 Îáåñïå÷åíèå êîíôèäåíöèàëüíîñòè ïðè ïîìîùè WEP 272 Ïðîöåññ àóòåíòèôèêàöèè â WEP 273 Ïðåèìóùåñòâà è âûãîäû WEP 273 Íåäîñòàòêè WEP 274 Ñìûñë áåçîïàñíîñòè ïðè èñïîëüçîâàíèè WEP 274 Âíåäðåíèå WEP â ïðîäóêòàõ Aironet 274 Âíåäðåíèå WEP â Orinoco AP-1000 275 Îáåñïå÷åíèå áåçîïàñíîñòè WLAN ïðè ïîìîùè WEP: ïðèìåðíûé ñöåíàðèé 276 Ôèëüòðàöèÿ ÌÀÑ-àäðåñîâ 278 Îïðåäåëåíèå ôèëüòðàöèè ÌÀÑ 279 Âûãîäû è ïðåèìóùåñòâà îò èñïîëüçîâàíèÿ ÌÀÑ-àäðåñîâ 280 Íåäîñòàòêè ÌÀÑ 280 Îáåñïå÷åíèå áåçîïàñíîñòè ïðè ïîìîùè ôèëüòðàöèè ÌÀÑ-àäðåñîâ 281 Âíåäðåíèå ÌÀÑ-ôèëüòðîâ â ÀÐ-1000 281 Âíåäðåíèå ÌÀÑ-ôèëüòðîâ â Aironet 340 281 Ôèëüòðàöèÿ ÌÀÑ-àäðåñîâ: ñöåíàðèé êîíêðåòíîãî ñëó÷àÿ 285 Ôèëüòðàöèÿ ïðîòîêîëîâ 285 Îïðåäåëåíèå ôèëüòðîâ ïðîòîêîëà 285 Ïðåèìóùåñòâà è âûãîäû îò ïðèìåíåíèÿ ôèëüòðàöèè ïðîòîêîëà 286 Íåäîñòàòêè ôèëüòðàöèè ïðîòîêîëà 287 Стратегии для анализа угроз определить активы компании; определить возможные доступы к ним в точки зрения авторизации; определить вероятность того, что неавторизованный пользователь сможет получить доступ к этим активам; определить потенциальные потери; определить стоимость восстановления после потерь и ремонтных работ или оценить потери; определить необходимые контрмеры безопасности; определить стоимость внедрения контрмер; сравнить стоимость обеспечения безопасности ресурсов с величиной потерь.
Содержание 11 Àñïåêòû áåçîïàñíîñòè ïðè èñïîëüçîâàíèè ôèëüòðîâ ïðîòîêîëà 287 Èñïîëüçîâàíèå çàêðûòûõ ñåòåé è ñèñòåì 287 Îïðåäåëåíèå çàêðûòîé ñèñòåìû 287 Âûãîäû è ïðåèìóùåñòâà çàêðûòîé ñèñòåìû 289 Íåäîñòàòêè çàêðûòîé ñèñòåìû 289 Àñïåêòû áåçîïàñíîñòè â èñïîëüçîâàíèè çàêðûòîé ñèñòåìû 289 Çàêðûòèå ñåòè íà îáîðóäîâàíèè Cisco Aironet ñåðèè ÀÐ 290 Çàêðûòèå ñåòè íà îáîðóäîâàíèè ORiNOCO AP-1000 291 Ïðèìåð âíåäðåíèÿ çàêðûòîé ñèñòåìû 291 Âêëþ÷åíèå WEP íà óñòðîéñòâå ORiNOCO 291 Ðàñïðåäåëåíèå IP-àäðåñîâ 292 Âûäåëåíèå IP-àäðåñîâ âî WLAN 292 Ðàçâåðòûâàíèå IP-àäðåñîâ âî WLAN: âûãîäû è ïðåèìóùåñòâà 293 Ðàçâåðòûâàíèå IP-àäðåñîâ âî WLAN: íåäîñòàòêè 294 Ïðîáëåìû áåçîïàñíîñòè ïðè ðàçâåðòûâàíèè IP-àäðåñîâ âî WLAN 294 Ïðèìåð ðàçâåðòûâàíèÿ IP-àäðåñîâ âî WLAN 295 Èñïîëüçîâàíèå VPN 295 Ïðåèìóùåñòâà è âûãîäû îò VPN 297 Íåäîñòàòêè VPN 298 Àñïåêòû áåçîïàñíîñòè ïðè èñïîëüçîâàíèè VPN 299 Âûñòðàèâàíèå çàùèòû ñ èñïîëüçîâàíèåì VPN 299 Èñïîëüçîâàíèå VPN, ïðèìåð âíåäðåíèÿ 300 Áåçîïàñíîñòü ïîëüçîâàòåëåé 301 Âûãîäû è ïðåèìóùåñòâà îò áåçîïàñíîñòè êîíå÷íûõ ïîëüçîâàòåëåé 304 Íåäîñòàòêè îò áåçîïàñíîñòè êîíå÷íîãî ïîëüçîâàòåëÿ 305 Áåçîïàñíîñòü ïîëüçîâàòåëÿ: ïðèìåð âíåäðåíèÿ 305
Защита от хакеров беспроводных сетей Çàêëþ÷åíèå 306 Êðàòêîå èçëîæåíèå ðåøåíèé 307 ×àñòî çàäàâàåìûå âîïðîñû 310 Глава 6. Проникновение сквозь меры безопасности 311 Ââåäåíèå 312 Ïëàíèðîâàíèå è ïîäãîòîâêà 312 Íàõîæäåíèå ìèøåíè 313 Îáíàðóæåíèå îòêðûòîé ñèñòåìû 314 Âûÿâëåíèå çàêðûòîé ñèñòåìû 315 Èñïîëüçîâàíèå WEP 315 Áåçîïàñíîñòü 64-áèòíûõ è 128-áèòíûõ êëþ÷åé 316 Ïðèîáðåòåíèå WEP-êëþ÷à 317 Àêòèâíîå âîæäåíèå 318 Ê êàêèì óãðîçàì äëÿ áåçîïàñíîñòè ñåòè ïðèâîäèò «îòêðûòîñòü ñåòè»? 319 Êðàæà ïîëüçîâàòåëüñêèõ óñòðîéñòâ 322  ÷åì ÿâíûå âûãîäû îò êðàæè óñòðîéñòâ? 323 Ôèëüòðàöèÿ ÌÀÑ-àäðåñîâ 324 ×òî òàêîå ÌÀÑ-àäðåñ? 324 Ãäå âñòðå÷àåòñÿ ôèëüòðàöèÿ ÌÀÑ-àäðåñîâ â ïðîöåññå àóòåíòèôèêàöèè/àññîöèàöèè? 325 Îïðåäåëåíèå ôèëüòðàöèè ÌÀÑ-àäðåñîâ âêëþ÷åíî 326 ÌÀÑ-ñïóôèíã 326 Îáõîä ñîâðåìåííûõ ìåõàíèçìîâ áåçîïàñíîñòè 327 Ñåòåâûå ýêðàíû 328 ×òî òåïåðü? 330 Èñïîëüçîâàíèå èíñàéäåðîâ 331 ×òî íàäî óçíàâàòü? 331 Ìèøåíè ñîöèàëüíîé èíæåíåðèè 332 Óñòàíîâêà ëîæíîé òî÷êè äîñòóïà 332 Активное вождение Активное вождение – это термин, обозначающий действия людей, которые перемещаются, имея в своем распоряжении беспроводное оборудование для выслеживания других беспроводных сетей. Термин образован по аналогии с термином «активный обзвон», относящимся к хорошо известной практике постоянного перебора определенного набора номеров через модем, чтобы обнаружить соединенные с ними компьютеры.
Содержание 13 Ãäå ëó÷øå âñåãî ðàñïîëîæèòü ëîæíóþ ÒÄ? 333 Êîíôèãóðèðîâàíèå ëîæíîé ÒÄ 333 Ðèñê, ñîçäàâàåìûé ëîæíîé ÒÄ 334 Ìîæíî ëè çàðåãèñòðèðîâàòü ëîæíóþ ÒÄ? 334 Èñïîëüçîâàíèå VPN 335 Çàêëþ÷åíèå 336 Êðàòêîå èçëîæåíèå ðåøåíèé 337 ×àñòî çàäàâàåìûå âîïðîñû 340 Глава 7. Контроль и обнаружение вторжения 341 Ââåäåíèå 342 Ïïðîåêòèðîâàíèå äëÿ îáíàðóæåíèÿ âòîðæåíèÿ 342 Íà÷èíàÿ ñ çàêðûòîé ñåòè 343 Óñòðàíåíèå ïðîáëåì, ñâÿçàííûõ ñ îêðóæàþùåé ñðåäîé 344 Èñêëþ÷åíèå èíòåðôåðåíöèè 345 Çàùèòíûé ìîíèòîðèíã 346 Äîñòóïíîñòü è îáåñïå÷åíèå ñîåäèíåíèÿ 346 Êîíòðîëü çà ðàáîòîé ñåòè 350 Ñòðàòåãèè îïðåäåëåíèÿ âòîðæåíèÿ 352 Èíòåãðàëüíûé ìîíèòîðèíã áåçîïàñíîñòè 353 Ïîïóëÿðíûå ïðîäóêòû äëÿ ìîíèòîðèíãà 357 Îöåíêè óÿçâèìîñòè 361 Íåîáõîäèìûå äåéñòâèÿ â ñëó÷àå àòàêè 363 Ïîëèòèêè è ïðîöåäóðû 365 Ðåàêöèÿ íà âòîðæåíèå 365 Ñîñòàâëåíèå îò÷åòà 366 Çà÷èñòêà 367 Ïðåäîòâðàùåíèå âòîðæåíèÿ 367 Àíàëèç ìåñòíîñòè äëÿ ïîèñêà ëîæíûõ ÒÄ 368 Ðàçìåùåíèå ëîæíîé ÒÄ 368 Çàêëþ÷åíèå 374 Соображения об оборонительном мониторинге определите границы вашей беспроводной сети, чтобы точно знать, когда они буду нарушаться; ограничивайте силу сигнала, чтобы сохранить его в пределах сети; составьте список всех авторизованных беспроводных точек доступа (ТД) в расположении своей компании; подробное знание их поможет вам быстро локализовать ложную ТД.
Защита от хакеров беспроводных сетей Êðàòêîå èçëîæåíèå ðåøåíèé 375 ×àñòî çàäàâàåìûå âîïðîñû 377 Глава 8. Аудит 379 Ââåäåíèå 380 Ïïðîåêòèðîâàíèå è ïëàíèðîâàíèå óñïåøíîãî àóäèòà 380 Òèïû àóäèòà 381 Êîãäà ïðîâîäèòü àóäèò 385 Äåéñòâèÿ â ïðîöåññå àóäèòà 388 Ñðåäñòâà àóäèòà 390 Îïðåäåëÿþùèå ôàêòîðû óñïåõà àóäèòà 391 Îïðåäåëåíèå ñòàíäàðòîâ 393 Ñòàíäàðòû 393 Ñòðàòåãèè 394 Ïîëåçíûå ñîâåòû 394 Ïîëèòèêè 394 Ïðîöåäóðû 395 Àóäèò, ñòàíäàðòû áåçîïàñíîñòè è ïîëåçíûå ñîâåòû 395 Êîðïîðàòèâíûå ïîëèòèêè áåçîïàñíîñòè 397 Õàðòèè àóäèòîðîâ è íåïðàâèëüíîå ïîâåäåíèå ñèñòåìû 399 Îïðåäåëåíèå ãðàíèö àóäèòà 401 Îðãàíèçàöèÿ ïðîöåññà ñîçäàíèÿ äîêóìåíòàöèè 401 Ïðîâåäåíèå àóäèòà 402 Àóäèòîðû è òåõíîëîãè 402 Ïîëó÷åíèå ïîääåðæêè îò îòäåëîâ ÈÒ è ÈÑ 402 Ñáîð äàííûõ 404 Àíàëèç äàííûõ àóäèòà 406 Ìàòðè÷íûé àíàëèç 406 Ñîáðàíèå ðåêîìåíäàöèé 406 Ñîçäàíèå îò÷åòà ïî ðåçóëüòàòàì àóäèòà 408 Âàæíîñòü êà÷åñòâà àóäèòîðñêîãî îò÷åòà 408 Аудит Аудит беспроводных сетей состоит из нескольких шагов, в которых для проведения определенных действий нужны различные ресурсы или устройства. Эти действия можно подразделить на шесть категорий: планирование аудита; сбор аудиторской информации; анализ собранной информации и создание отчета; представление аудиторского отчета; обзор ситуации после аудита; дальнейшие действия.
Содержание 15 Íàïèñàíèå àóäèòîðñêîãî îò÷åòà 409 Çàêëþ÷èòåëüíûå ìûñëè îá àóäèòå 412 Îáðàçåö àóäèòîðñêîãî îò÷åòà 412 Çàêëþ÷åíèå 417 Êðàòêîå èçëîæåíèå ðåøåíèé 418 ×àñòî çàäàâàåìûå âîïðîñû 420 Глава 9. Примеры внедрений 421 Ââåäåíèå 422 Ðàçâåðòûâàíèå áåñïðîâîäíîé ñåòè áåç îáåñïå÷åíèÿ åå áåçîïàñíîñòè 423 Îðãàíèçàöèÿ ñóïåðáåçîïàñíîé áåñïðîâîäíîé LAN 425 Ìåñòî ðàñïîëîæåíèÿ è äîñòóï 425 Êîíôèãóðàöèÿ ÒÄ 426 Áåçîïàñíîå ïðîåêòèðîâàíèå 428 Îáåñïå÷åíèå áåçîïàñíîñòè ïðè ïîìîùè ïîëèòèêè 432 Àêòèâíîå âîæäåíèå 433 Ðàçâåäêà âàøåãî ìåñòîïîëîæåíèÿ 440 Ñëîæíûå ñëó÷àè ðàçâåðòûâàíèÿ áåñïðîâîäíûõ ñåòåé 441 Ñîçäàíèå ïðîâåðî÷íîãî ëèñòà äëÿ áåñïðîâîäíîé áåçîïàñíîñòè 443 Ìèíèìàëüíàÿ áåçîïàñíîñòü 443 Ñðåäíÿÿ áåçîïàñíîñòü 444 Îïòèìàëüíàÿ áåçîïàñíîñòü 445 Çàêëþ÷åíèå 447 Êðàòêîå èçëîæåíèå ðåøåíèé 448 ×àñòî çàäàâàåìûå âîïðîñû 449 Приложение. Защита вашей беспроводной сети от хакеров 451 Ãëàâà 1. Áåñïðîâîäíîé âûçîâ 452 Ãëàâà 2. Îñíîâû áåçîïàñíîñòè 454 Создание сверхбезопасной WLAN Убедитесь, что ваша ТД позволяет вам изменить ESSID, пароли и поддерживает 128битный WEP. Используйте ТД, которая поддерживает функциональность «закрытой сети». Будьте уверены, что ваши ТД позволяют проводить модернизацию. Изолируйте ТД и регулируйте доступ из их сети в вашу внутреннюю сеть. Проводите аудиты вашей сети с использованием NetStumbler или других средств беспроводного сканирования, чтобы убедиться в том, что неавторизованные хакеры не могут получить к ней доступа. Обновляйте политику безопасности, чтобы отразить в ней все опасности небезопасной беспроводной сети.
Защита от хакеров беспроводных сетей Ãëàâà 3. Àðõèòåêòóðà è ïðîåêòèðîâàíèå áåñïðîâîäíûõ ñåòåé 457 Ãëàâà 4. Ðàñïðîñòðàíåííûå àòàêè è óÿçâèìîñòè 461 Ãëàâà 5. Êîíòðìåðû äëÿ îáåñïå÷åíèÿ áåñïðîâîäíîé áåçîïàñíîñòè 465 Ãëàâà 6. Ïðîíèêíîâåíèå ñêâîçü ìåðû áåçîïàñíîñòè 468 Ãëàâà 7. Êîíòðîëü è îáíàðóæåíèå âòîðæåíèÿ 470 Ãëàâà 8. Àóäèò 472 Ãëàâà 9. Ïðèìåðû âíåäðåíèé 474
Предисловие Ñàìûé ïðîñòîé ïóòü ñäåëàòü áåñïðîâîäíóþ ñèñòåìó èëè óñòðîéñòâî ñîâåð- øåííî áåçîïàñíûì – ïîìåñòèòü åãî â «êëåòêó Ôàðàäåÿ» (ïðîñòðàíñòâî, îãðà- íè÷åííîå ìåòàëëè÷åñêèìè ñòåíàìè – ïðèì. ïåðåâîä÷èêà). Ê ñîæàëåíèþ, âìåñ- òå ñ ïîëíîé íåäîñòóïíîñòüþ äëÿ àòàêóþùèõ âàøå óñòðîéñòâî ñòàíåò ïðàêòè- ÷åñêè ïîëíîñòüþ áåñïîëåçíûì. Ïðåæäå, äëÿ òîãî ÷òîáû ïðî÷åñòü âàøè ëè÷íûå äîêóìåíòû èëè ýëåêòðîí- íóþ ïî÷òó, çëîóìûøëåííèê äîëæåí áûë ñåñòü ïåðåä âàøèì êîìïüþòåðîì è ðàçîáðàòüñÿ âî âñåõ åãî óñòàíîâêàõ è òîíêîñòÿõ. Ñåãîäíÿ îí ìîæåò ñèäåòü â ñîñåäíåé êîìíàòå èëè çà íåñêîëüêî ýòàæåé îò âàñ, äàæå â ñîñåäíåì çäàíèè, íî ïðè ýòîì èìåòü òå æå âîçìîæíîñòè, ÷òî è ïåðåä âàøèì êîìïüþòåðîì. Ðàçâèòèå áåñïðîâîäíûõ êîììóíèêàöèé ïðèâåëî ê ñóùåñòâåííîìó ðîñòó ïðîèçâîäèòåëüíîñòè òðóäà è ïðîñòîòå èñïîëüçîâàíèÿ óñòðîéñòâ, íî îäíîâðå- ìåííî è ê ðåçêîìó ðîñòó ðèñêîâ äëÿ èñïîëüçóåìîé èíôîðìàöèè. Åñòü â âàøåì êîìïüþòåðå âîçìîæíîñòè Bluetooth èëè 802.11? Èñïîëüçóå- òå ëè âû ÊÏÊ äëÿ ñâÿçè ñ äðóãèìè ñèñòåìàìè èëè äëÿ äîñòóïà â Èíòåðíåò? Èñïîëüçóåòå ëè âû ñîòîâûé òåëåôîí äëÿ ñâÿçè ñî ñâîèì îôèñîì? Íå óñòà- íîâèëè ëè âû ñàìûé ñîâðåìåííûé áåñïðîâîäíîé øëþç â ñâîåì äîìå, òàê ÷òî òåïåðü ìîæåòå ïðîãóëèâàòüñÿ âîêðóã íåãî ñî ñâîèì íîóòáóêîì? Ïëàíè- ðóåòå ëè âû âíåäðÿòü áåñïðîâîäíûå ðåøåíèÿ â ñâîåé êîìïàíèè? Âî âñåõ ñëó÷àÿõ îñîçíàéòå, ÷òî âàæíàÿ äëÿ âàñ èíôîðìàöèÿ òåïåðü ïîäâåðãàåòñÿ ðèñêó. «Íåêòî» ìîæåò òåïåðü áîëåå ïðîñòî ïîëó÷èòü äîñòóï ê âàøåé ôèíàí- ñîâîé èíôîðìàöèè, çàãëÿíóòü â ñåêðåòíûå äîêóìåíòû èëè ïðî÷åñòü âàøó ïî÷òó. Ñ êàæäûì äíåì óïðîùàþùååñÿ îáùåíèå ñ áåñïðîâîäíûìè óñòðîé- ñòâàìè îáÿçàòåëüíî äîëæíî ñîïðîâîæäàòüñÿ äîïîëíèòåëüíûìè ðåøåíèÿ- ìè â îáëàñòè áåñïðîâîäíîé áåçîïàñíîñòè. Âû äîëæíû ïîñòîÿííî îáðàùàòü âíèìàíèå íà òàêèå ïðîáëåìû: èäåíòèôèêàöèÿ ñåòè è êëþ÷è øèôðîâàíèÿ; êàê ñäåëàòü âàøó áåñïðîâîäíóþ ñåòü íåâèäèìîé äëÿ òåõ, êòî ïåðåäâèãàåòñÿ â íåïîñðåäñòâåííîé áëèçîñòè îò íåå; óâåðåííîñòü â òîì, ÷òî òîëüêî âû è íèêòî äðóãîé îïðåäåëÿåò ñïèñîê óñòðîéñòâ, ñèñòåì è ëþäåé, ðàáîòàþùèõ â âàøåé áåñïðîâîäíîé ñåòè.
Защита от хакеров беспроводных сетей Ëþäè îáû÷íî ñêëîííû èãíîðèðîâàòü ïðîáëåìû áåçîïàñíîñòè. Áåçîïàñ- íîñòü è öåíû, áåçîïàñíîñòü è ïðîñòîòà èñïîëüçîâàíèÿ ÷àñòî íàõîäÿòñÿ â íå- ïðèìèðèìîì ïðîòèâîðå÷èè, è íàèáîëåå âûñîêèé ïðèîðèòåò âûäàåòñÿ íå áåçîïàñíîñòè, à äðóãèì çàäà÷àì. Èìåííî ïîýòîìó ïðîáëåìû áåçîïàñíîñòè íàäî ïðåäâèäåòü íà ñòàäèè âíåäðåíèÿ ñèñòåìû, ÷òîáû îíè áûëè ó÷òåíû â ïðîöåññå áèçíåñà è ïðîñòî è ýôôåêòèâíî óïðàâëÿëèñü ïðè åãî ðàçâèòèè. Íåâîçìîæíî ñäåëàòü ñèñòåìó áåçîïàñíîé íà 100%, íî ìîæíî èçó÷èòü òî, ÷òî õàêåðû è êðàêåðû ìîãóò ñäåëàòü ñ âàìè, íàó÷èòüñÿ çàùèùàòüñÿ îò íèõ, íàó÷èòüñÿ ëîâèòü èõ â ìîìåíò àòàêè âàøåãî êîìïüþòåðà èëè áåñïðîâîäíîãî óñòðîéñòâà, ìàêñèìàëüíî çàòðóäíèòü èõ äîñòóï ê íèì è îòïðàâèòü íà ïîèñêè áîëåå ëåãêîé öåëè. Öåëü ýòîé êíèãè – ïðåäîñòàâèòü ìàêñèìàëüíî èñ÷åðïûâàþùóþ èíôîðìà- öèþ î áåñïðîâîäíûõ êîììóíèêàöèÿõ ëþäÿì, ðàáîòàþùèì âî âñåõ ñôåðàõ áèçíåñà è èíôîðìàöèîííûõ òåõíîëîãèé, ïîäãîòàâëèâàþò ëè îíè ðåàëüíûé áèçíåñ-ïëàí äëÿ áåñïðîâîäíîãî ïðîåêòà, ÿâëÿþòñÿ ëè îíè IS/IT-ñïåöèàëèñòà- ìè, ïëàíèðóþùèìè íîâîå áåñïðîâîäíîå âíåäðåíèå, âêëþ÷àþò ëè îíè áåñ- ïðîâîäíûå âîçìîæíîñòè â äîìàøíþþ ñåòü, ðåàãèðóþò ëè íà àòàêó íà èõ ñåòü èëè ïðîñòî ëþáÿò çàíèìàòüñÿ ïðîáëåìàòèêîé áåçîïàñíîñòè. Åñëè ó âàñ íåò âðåìåíè ïðî÷åñòü è îñîçíàòü âñå ãëàâû, îïèñûâàþùèå î÷åíü íåïðîñòóþ ñóùíîñòü èíôîðìàöèîííîé áåçîïàñíîñòè â áåñïðîâîäíûõ òåõíî- ëîãèÿõ, âû ìîæåòå îáðàòèòü âíèìàíèå íà óêàçàíèÿ ïî ïëàíèðîâàíèþ è âíåä- ðåíèþ áåñïðîâîäíîé ñåòè âìåñòå ñ íåîòúåìëåìûìè àñïåêòàìè áåçîïàñíîñòè â íèõ. Âû íåñîìíåííî ïîëó÷èòå âûãîäó îò óæåñòî÷åíèÿ áåçîïàñíîñòè â âà- øåé áåñïðîâîäíîé ñåòè, ïîñêîëüêó ýòî äàñò âàì óâåðåííîñòü â ñîõðàííîñòè âàøåé èíôîðìàöèè. Äæåôôðè Ïîñëàíñ, CISA,CISSP, SSCP, CCNP
Глава 1 Беспроводной вызов В этой главе обсуждаются следующие темы: Обзор беспроводных технологий Понимание перспектив беспроводной технологии Преимущества беспроводных технологий Беспроводная реальность сегодня Проверка беспроводных стандартов Заключение Краткое изложение решений Часто задаваемые вопросы
Глава 1. Беспроводной вызов Введение Êîãäà áîëåå äâàäöàòè ëåò íàçàä áûëà ïðåäëîæåíà êîíöåïöèÿ áåñïðîâîäíîé ñåòè, îíà ñðàçó æå ïîðàçèëà âîîáðàæåíèå ó÷åíûõ, ïðîèçâîäèòåëåé îáîðóäîâà- íèÿ è ïîëüçîâàòåëåé ïî âñåìó çåìíîìó øàðó ñâîèì óäîáñòâîì è âîçìîæíî- ñòüþ ãèáêîãî ðîóìèíãà. Ê ñîæàëåíèþ, ïî ìåðå òîãî êàê áåñïðîâîäíûå ðå- øåíèÿ íà÷àëè ðàñïðîñòðàíÿòüñÿ ïî âñåìó ìèðó, îæèäàíèÿ ñìåíèëèñü ðàçî- ÷àðîâàíèåì. Ïåðâàÿ âîëíà ðåøåíèé îêàçàëàñü ñîâåðøåííî íåàäåêâàòíîé ñ òî÷êè çðåíèÿ òðåáîâàíèé ñâîåé ïîðòàòèâíîñòè è áåçîïàñíîñòè äëÿ áûñòðî ìåíÿþùåãîñÿ ÈÒ-îêðóæåíèÿ.  äåâÿíîñòûå ãîäû ïîïóëÿðíîñòü áåñïðîâîäíûõ ëîêàëüíûõ ñåòåé ïðîäîë- æàëà ðàñòè, íî çà ïîñëåäíèå äâà ãîäà åùå áîëåå àêòóàëüíûì ñòàë âîïðîñ î âíåäðåíèè áåñïðîâîäíûõ ðåøåíèé â îôèñàõ ìàëîãî è ñðåäíåãî áèçíåñà, à òàêæå äëÿ êîðïîðàòèâíûõ ðåøåíèé êðóïíûõ êîìïàíèé.  ýòîé ãëàâå áóäåò ðàññêàçàíî î òåõíîëîãèè, êîòîðàÿ èìååòñÿ ñåãîäíÿ â íà- ëè÷èè äëÿ îðãàíèçàöèè áåñïðîâîäíîé ïåðåäà÷è äàííûõ, è î òîì, ÷òî áåñïðî- âîäíûå òåõíîëîãèè ïðåäëîæàò çàâòðà. Ìû îáñóäèì áåñïðîâîäíûå ðåøåíèÿ ëîêàëüíûõ ñåòåé äëÿ îôèñà, âêëþ÷àÿ 802.11 è åãî ïîäãðóïïû – 802.11b, 802.11a, 802.11g, HomeRF, áåñïðîâîäíûå ðåøåíèÿ ïî ïåðåäà÷å äàííûõ, âêëþ÷àÿ WAP è i-Mode è ñåòåâûå èíôðàñòðóêòóðû, ïîääåðæèâàþùèå èõ (îñîáåííî 2G, 2,5G è 3G), è íàêîíåö ðåøåíèÿ äëÿ ïåðñîíàëüíûõ ñåòåé PAN (Personal Area Network – ïåðñîíàëüíàÿ ñåòü) 802.15, òàêèõ êàê Bluetooth. Âäî- áàâîê êî âñåìó ìû ïîãîâîðèì è î íåêîòîðûõ íîâûõ ñòàíäàðòàõ, ðàçðàáîòàí- íûõ äëÿ ñîçäàíèÿ áåñïðîâîäíûõ ãîðîäñêèõ ñåòåé (WMAN – Wireless Metropo- litan Area Network – áåñïðîâîäíàÿ ãîðîäñêàÿ ñåòü) è äðóãèõ ðåøåíèé äëÿ áåñ- ïðîâîäíîé ïåðåäà÷è äàííûõ, êîòîðûå áûëè ïðåäëîæåíû äëÿ êîììåð÷åñêèõ ïðèëîæåíèé. Âìåñòå ñ îáçîðîì òåõíîëîãèé, ñòîÿùèõ çà áåñïðîâîäíîé ïåðåäà÷åé äàí- íûõ, ìû îáñóäèì è ãëàâíûå ïðîáëåìû îáåñïå÷åíèÿ áåçîïàñíîñòè, êëþ÷å- âûå äëÿ îôèñíûõ ëîêàëüíûõ è ïåðñîíàëüíûõ áåñïðîâîäíûõ ñåòåé LAN è PAN. Èìåííî îá ýòîé ïðîáëåìàòèêå âû áóäåòå ÷èòàòü â ñëåäóþùèõ ãëàâàõ. Êðîìå òîãî, ìû íàìåòèì îñíîâíûå ïóòè ìèíèìèçàöèè óãðîç äëÿ áåçîïàñ- íîñòè ñåòåé. Ïðî÷èòàâ ýòó ãëàâó, âû ïîëó÷èòå èñ÷åðïûâàþùèå ñâåäåíèÿ î áåñïðîâîä- íûõ òåõíîëîãèÿõ è ñâÿçàííûõ ñ íèìè ðèñêàõ áåçîïàñíîñòè. Ìû íàäååìñÿ, ÷òî âû ïðî÷óâñòâóåòå, êàê áåñïðîâîäíûå òåõíîëîãèè áóäóò âëèÿòü íà âàøó æèçíü äîìà è â îôèñå è ÷òî áåçîïàñíîñòü èãðàåò âàæíåéøóþ ðîëü â áåñïðîâîäíûõ ñèñòåìàõ. Èòàê, ïðèñòóïèì!
Обзор беспроводных технологий Áåñïðîâîäíûå òåõíîëîãèè ïðîÿâëÿþòñÿ ñåãîäíÿ â ðàçëè÷íûõ ôîðìàõ è ïðåä- ëàãàþò ðàçíîîáðàçíûå ïóòè, ïðèìåíèìûå â îñíîâíîì â îäíîì èç äâóõ ðåøå- íèé äëÿ áåñïðîâîäíûõ êàìïóñíûõ ñåòåé: áåñïðîâîäíûå ðåøåíèÿ ïî ïåðåäà÷å äàííûõ íà îñíîâå ñîòîâûõ ñåòåé; ðåøåíèÿ äëÿ WLAN (Wireless Local Area Network – áåñïðîâîäíûõ ëî- êàëüíûõ ñåòåé). Определение беспроводных решений на базе сотовых сетей Ðåøåíèÿ ïî áåñïðîâîäíîé ïåðåäà÷å äàííûõ íà îñíîâå ñîòîâûõ ñåòåé èñïîëü- çóþò ñóùåñòâóþùèå ñåòè ñîòîâîé òåëåôîíèè è ïåéäæåðíûå ñåòè äëÿ ïåðåäà- ÷è äàííûõ. Äàííûå ìîãóò áûòü ðàçäåëåíû íà íåñêîëüêî êàòåãîðèé, âêëþ÷àÿ òðàäèöèîííûå êîðïîðàòèâíûå êîììóíèêàöèè, òàêèå êàê ýëåêòðîííàÿ ïî÷- òà, îáìåí èíôîðìàöèåé è ïåðåäà÷à èíôîðìàöèè, Ð2Ð-êîììóíèêàöèè, òàêèå êàê ïåðåäà÷à êîðîòêèõ ñîîáùåíèé, è ïðîñìîòð èíôîðìàöèè â Èíòåðíåòå – îò íîâîñòíîé äî ñàìîé ðàçíîîáðàçíîé. Íåêîòîðûå ðåøåíèÿ áåñïðîâîäíîé ïåðåäà÷è äàííûõ íà îñíîâå ñîòîâûõ ñå- òåé ïîääåðæèâàþò ëèøü îäíîñòîðîííèå êîììóíèêàöèè. Õîòÿ òåõíîëîãè÷å- ñêè îíè è ïîïàäàþò â êàòåãîðèþ ðåøåíèé íà îñíîâå áàçîâûõ ñåòåé, ìû íå áóäåì âêëþ÷àòü èõ â íàøó êíèãó. Ìû ñêîíöåíòðèðóåìñÿ íà ñîòîâûõ ðåøåíè- ÿõ, êîòîðûå îáåñïå÷èâàþò, êàê ìèíèìóì, äâóñòîðîííèå êîììóíèêàöèè. Áî- ëåå òîãî, â ýòîé êíèãå ìû áóäåì îáñóæäàòü òîëüêî òå ðåøåíèÿ, êîòîðûå ïîä- äåðæèâàþò îñíîâíûå ìåòîäû îáåñïå÷åíèÿ áåçîïàñíîñòè. Определение беспроводных LAN Ðåøåíèÿ íà îñíîâå áåñïðîâîäíûõ ëîêàëüíûõ ñåòåé LAN îáåñïå÷èâàþò áåñ- ïðîâîäíûå ñîåäèíåíèÿ íà îãðàíè÷åííîé ïëîùàäè. Îáû÷íî ñôåðà äåéñòâèÿ LAN ïðîñòèðàåòñÿ íà 10–100 ì îò áàçîâîé ñòàíöèè èëè òî÷êè äîñòóïà (ÒÄ). Ýòè ðåøåíèÿ îáåñïå÷èâàþò âîçìîæíîñòè, íåîáõîäèìûå äëÿ ïîääåðæêè äâó- ñòîðîííèõ êîììóíèêàöèé îáû÷íûõ êîðïîðàòèâíûõ èëè äîìàøíèõ äåñêòîï- êîìïüþòåðîâ ñ äðóãèìè ñåòåâûìè ðåñóðñàìè. Ïîòîêè äàííûõ â òàêîì ñëó÷àå îáû÷íî ñîñòîÿò èç ïðèëîæåíèé óäàëåííî- ãî äîñòóïà è ïåðåäà÷è ôàéëîâ. Áåñïðîâîäíûå LAN-ðåøåíèÿ ÿâëÿþòñÿ ñðåä- ñòâîì äëÿ âçàèìîäåéñòâèÿ óçëîâ áåñïðîâîäíîé ñåòè ñ ðåñóðñàìè LAN, ñîåäè- íåííûìè ïðîâîäíûì îáðàçîì. Ýòî ïðèâîäèò ê ñîçäàíèþ ãèáðèäíîé ñåòè, ãäå ïðîâîäíûå è áåñïðîâîäíûå óçëû ìîãóò âçàèìîäåéñòâîâàòü äðóã ñ äðóãîì. Обзор беспроводных технологий
Глава 1. Беспроводной вызов Конвергенция беспроводных технологий Ïîêà äåëåíèå íà äâà êëàññà ñïðàâåäëèâî, íî ìíîãèå ïðîèçâîäèòåëè ïðîäóêòîâ ïëàíèðóþò â áëèæàéøèå ãîäû âûâåñòè íà ðûíîê íîâûå óñòðîéñòâà, êîòîðûå ìîãóò ñìåøàòü ðàçãðàíè÷åíèå ýòèõ êëàññîâ.  ñîñòàâå òàêèõ óñòðîéñòâ – ìî- áèëüíûå òåëåôîíû, ñîâðåìåííûå ïåéäæåðû è PDA (Personal digital assistant – êàðìàííûé êîìïüþòåð) ñ âîçìîæíîñòüþ ìîáèëüíîé ñâÿçè, êîòîðûå îáåñïå- ÷èâàþò è ñâÿçü â ïåðñîíàëüíûõ ñåòÿõ (PAN) ñ ëîêàëüíûìè óñòðîéñòâàìè, è èñïîëüçîâàíèå òåõíîëîãèé áåñïðîâîäíûõ LAN, òàêèõ êàê Bluetooth. Ýòà òåíäåíöèÿ áóäåò òîëüêî óñêîðÿòüñÿ. Ñ ðàçâèòèåì áîëåå ìîùíûõ è êîì- ïàêòíûõ áåñïðîâîäíûõ ñåòåâûõ óñòðîéñòâ, ïîääåðæèâàþùèõ áîëåå âûñîêóþ ñêîðîñòü äîñòóïà è áîëåå øèðîêèå êîììóíèêàöèîííûå âîçìîæíîñòè, â ñî÷åòà- íèè ñ ðîñòîì ãèáêîñòè ÊÏÊ è äðóãèõ ïîðòàòèâíûõ èíôîðìàöèîííûõ óñòðîéñòâ, ïîëüçîâàòåëè áóäóò ïðîäîëæàòü òðåáîâàòü âñå áîëüøåé èíòåãðàöèè âñåõ êîììó- íèêàöèîííûõ ñåòåé, â òîì ÷èñëå ïðîâîäíûõ è áåñïðîâîäíûõ ðåñóðñîâ. Тенденции и статистика  íàøåì îáçîðå áåñïðîâîäíûõ òåõíîëîãèé ñòîèò áîëåå ïðèñòàëüíî ïîñìîòðåòü íà íåêîòîðûå òåíäåíöèè ðàçâèâàþùåãîñÿ ðûíêà áåñïðîâîäíîé ïåðåäà÷è äàííûõ è ïîëüçîâàòåëüñêîé ñòàòèñòèêè. Ïðîÿâëÿåòñÿ î÷åíü èíòåðåñíàÿ êàðòèíà. Íåñîìíåííà î÷åâèäíàÿ òåíäåíöèÿ êîíâåðãåíöèè ìåæäó ðàçëè÷íûìè óñòðîéñòâàìè, êîòîðàÿ áóäåò äåéñòâîâàòü åùå êàê ìèíèìóì äâà ãîäà. Ïîêà (íà ìîìåíò íàïèñàíèÿ êíèãè – ïðèì. ïåðåâîä÷èêà) îñíîâíîé òðàôèê â áåñïðîâîä- íûõ ñåòÿõ ñîñòàâëÿåò ïåðåäà÷à ãîëîñà, íî ê êîíöó 2003 ãîäà 35–40% áåñïðî- âîäíîãî òðàôèêà â ñîòîâûõ ñåòÿõ áóäóò ñîäåðæàòüñÿ â ïåðåäà÷å äàííûõ. Ê 2005 ãîäó â 50-òè èç 100 ñàìûõ êðóïíûõ êîìïàíèé, ïî âåðñèè æóðíàëà «Fortune», ðàçâåðíóòû áåñïðîâîäíûå ëîêàëüíûå ñåòè (âåðîÿòíîñòü ïðîãíîçà 0,7. Èñòî÷íèê – Gartner Group). Ê 2010 ãîäó áîëüøèíñòâî èç 2000 êðóïíåéøèõ êîìïàíèé, ïî âåðñèè «Fortune», ðàçâåðíóò áåñïðîâîäíûå ëîêàëüíûå ñåòè (âåðîÿòíîñòü ïðîã- íîçà 0,6. Èñòî÷íèê – Gartner Group). Íà ðèñóíêå 1.1 ïîêàçàíî îáùåå ÷èñëî ïîëüçîâàòåëåé áåñïðîâîäíîãî Èí- òåðíåòà â 2005 ãîäó. Рост использования беспроводных приложений Ïîëüçîâàòåëè âñå àêòèâíåå òðåáóþò èíòåãðàöèè áåñïðîâîäíûõ óñòðîéñòâ, íà ôîíå ýòîé òåíäåíöèè âñå ïîïóëÿðíåå ñòàíîâÿòñÿ èíôîðìàöèîííûå ïðèñïî- ñîáëåíèÿ, è èìåííî ïîäîáíàÿ òåíäåíöèÿ ìîæåò ñòàòü âåäóùåé ïëàòôîðìîé áåñïðîâîäíîé ïåðåäà÷è äàííûõ.
Доступ онлайн
В корзину