Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Защита от хакеров беспроводных сетей

Покупка
Артикул: 615914.01.99
К покупке доступен более свежий выпуск Перейти
Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности.
Барнс, К. Защита от хакеров беспроводных сетей [Электронный ресурс] / Кристиан Барнс, Тони Боутс, Дональд Лойд и др.; пер. с англ. А. В. Семенова. - Москва : Компания АйТи; ДМК Пресс, 2005. - 480 с.: ил. - (Серия «Информационная безопасность»). - ISBN 5-98453-012-0. - Текст : электронный. - URL: https://znanium.com/catalog/product/407175 (дата обращения: 10.05.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.

Кристиан Барнс, Тони Боутс, Дональд Лойд, Эрик Уле, Джеффри Посланс, Дэвид М. Зенджан, Нил О’Фаррел





        Защита от хакеров беспроводных сетей
                Protect Your Wireless Network

                From Attack





Christian Barnes Tony Bautts Donald Lloyd Eric Ouellet Jeffrey Posluns David M. Zendzian Neal O’Farell

S Y N G

R E S

ъ
Серия «Информационная безопасность»

Академия АйТи

               Кристиан Барнс Тони Боутс Дональд Ллойд Эрик Уле Джеффри Посланс Дэвид М. Зенджан Нил О’Фаррел

Перевод с английского А. В. Семенова

Москва
УДК 004.056
ББК 32.973.202
      Р24



Р24 Кристиа^ Бар^, То™ Боутс, Д^аёьд Ёойд, Эрик Уле, Джеффри Посёанс, Дэвид М. Зенджан, Нил О’Фарреё
     Защита от хакеров беспроводных сетей: Пер. с англ. А. В. Семенова. - М.: Компания АйТи; ДМК-Пресс. - 480 с.: ил. (Серия «Информационная безопасность»).

     ISBN 5-98453-012-0

        Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в дома0нюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности.







УДК 004.056
ББК 32.973.202

         Original Eglish language edition publihed by Singress Publishing, Inc. Copyright © by Singress Publishing, Inc. All rights reserved.
         Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав.
         Материал, изложенный в данной книге, многократно проверен. Но поскольку вероятность технических ошибок все равно существует, издательство не может гарантировать абсолютную точность и правильность приводимых сведений. В связи с этим издательство не несет ответственности за возможные ошибки, связанные с использованием книги.

      ISBN 1-928994-59-8 (англ.) Copyright © by Singress Publishing, Inc.
      ISBN 5-98453-012-0 (АйТи) © Перевод на русский язык. Компания АйТи
© Оформление, издание. ДМК-Пресс
                Содержание





Ответы на ваши беспроводные вопросы
Вопрос: Будет ли i-Mode распространяться в Европе или Северной Америке?
Ответ: Хотя владелец
i-Mode, компания NTT DoCoMo имеет заметные доли в пакетах акций нескольких североамериканских и европейский сотовых операторов, нет планов быстрого вывода i-Mode в современном виде на эти рынки. Это обусловлено прежде всего ограниченной скоростью доступа
9,6 Кб/с.

                   Предисловие                                  17
Глава 1. Беспроводной вызов                  19
   Введение                                  20
   Обзор беспроводных технологий             21
     Определение беспроводных решений на базе сотовых сетей                   21
      Определение беспроводных LAN           21
      Конвергенция беспроводных технологий   22
      Тенденции и статистика                 22
      Рост использования беспроводных приложений 22
      Ближайшее беспроводное будущее         24
   Понимание перспектив беспроводной технологии                                26
                         Беспроводные сети                      28
                      Преимущества беспроводных технологий      33
                         Удобство                               34
                         Доступность                            39
                         Скорость                               39
                         Эстетика                               41
                         Производительность                     41
                      Беспроводная реальность сегодня           41
                         Конфликты стандартов                   42
                         Коммерческие конфликты                 44
                         Проблемы принятия рынком               44
                         Ограничения «радио»                    44
                         Ограничения беспроводной безопасности  49
                      Проверка беспроводных стандартов          56
                         Сотовые беспроводные сети              56
                         Беспроводные LAN                       63
                        Инфраструктура общедоступных ключей в беспроводных сетях                    79

Заключение                                85


Защита от хакеров беспроводных сетей

Средства и ловушки
Текстовая аутентификация
Пример генератора словаря паролей для атак грубой силы, который может создавать этот словарь на основе набора букв, можно отыскать в Интернете на сайте www.dmzs.com/tools/files. Есть и другие генераторы для атак грубой силы на POP: Telnet, FTP Web и т. п., их можно найти на htp://packetstormsecurity com/ crackers.

                        Краткое изложение решений                 86
                        Часто задаваемые вопросы                  89
Глава 2. Основы безопасности                 91
   Введение                                  92
   Основы систем безопасности
   и принципы защиты                         92
      Обеспечение конфиденциальности         93
      Обеспечение целостности                94
      Обеспечение наличия                    96
     Обеспечение неприкосновенности конфиденциальной информации             97
                           Обеспечение аутентификации             97
                           Обеспечение авторизации               102
                           Обеспечение невозможности отказа      103
                           Следы создания отчетов и аудита       106
                           Использование шифрования              108
                           Шифрование голоса                     109
                           Системы шифрования данных             110
                        Обзор роли политики                      110
                           Идентификация ресурсов                112
                           Критерии классификации                114
                           Внедрение политики                    114
                        Определение стандартов безопасности и конфиденциальности                     116
                           Обзор стандартов безопасности         118
                          Обзор стандартов конфиденциальности и их регулирование                     122
                        Обзор общих угроз и рисков                128
                           Случай потери данных                  129
                          Случай отказа от предоставления услуг или разрушения услуг                   129
                           Прослушивание                         131
                          Предупреждение последствий организационных потерь                 133

135

Заключение
Содержание 7

136
139

Краткое изложение решений
Часто задаваемые вопросы

Фиксированные                  Глава 3. Архитектура и проектирование     
беспроводные                   беспроводных сетей                        
технологии                                                            141
В беспроводных                 Введение                               142
фиксированных сетях                                                      
и передатчик, и приемник       Фиксированные беспроводные технологии  143
постоянно находятся                                                      
в определенном месте           Услуга многоканального распределения      
в отличие от мобильных сетей.  сигнала между многими точками (MMDS)   144
Эти сети используют питание                                              
от переменного тока. Они могут LMDS - локальные услуги                   
быть организованы по схеме                                               
«точка-точка» или же «точка-   распределения сигнала по многим точкам 145
многоточка» и могут использо-  WLL (Wireless Local Loop -                
вать как лицензируемый,        беспроводная локальная петля)             
так и нелицензируемый спектр.                                         147
                               Микроволновая связь «точка-точка»      147
                               Беспроводные локальные сети - WLAN     149
                               Зачем нужен беспроводной стандарт LAN? 149
                               Развитие WLAN через архитектуру 802.11 158
                               Основной набор услуг                   158
                               Расширенный набор услуг                160
                               Механизм CSMA-CA                       162
                               Модульная конфигурация                 164
                               Использование вариантов                   
                               управления мощностью                   164
                               Роуминг между многими ячейками         165
                               Безопасность WLAN                      166
                               Развитие персональных сетей WPAN          
                               посредством архитектуры 802.15         167
                               Bluetooth                              168
                               HomeRF                                 170
                               Высокопроизводительная радио LAN       171
                               Мобильные беспроводные технологии      171
                               Технологии первого поколения           173
                               Технологии второго поколения           174
                               Технология 2,5G                        174
                               Технологии третьего поколения          174
                               Протокол беспроводных приложений WAP   175

Защита от хакеров беспроводных сетей

                           Глобальная система мобильных коммуникаций 176
                           Пакетная радиоуслуга GPRS                 178
                           Услуга коротких сообщений                 179
                        Беспроводные оптические технологии           179
                        Исследование процесса проектирования         180
                           Проведение предварительных исследований   180
                           Анализ существующего окружения            181
                           Предварительное проектирование            182
                           Окончательное проектирование              182
                           Реализация внедрения                      183
                           Создание документации                     184
                        Создание методологии проектирования          184
                           Создавая сетевой план                     185
                           Разработка сетевой архитектуры            191
                          Формализация стадии детального проектирования                             195
                        Понимание атрибутов беспроводной сети в аспекте проектирования                     200
                           Поддержка приложений                      201
                           Природный ландшафт                        204
                           Топология сети                            206
                        Заключение                                   208
                        Краткое изложение решений                    210
                        Часто задаваемые вопросы                     214
                     Глава 4. Распространенные атаки и уязвимости                                    215
                        Введение                                     216
                        Слабости WEP                                 216
                           Критика общего проектирования             217
                           Слабость алгоритма шифрования             219
                           Слабости управления ключами               222
                           Слабости в поведении пользователей        225
                        Проведение разведки                          227
                           Нахождение сети                           227
Заметки
из подземелья

Шлюз компании Lucent Technologies сообщает SSID открытым текстом даже в сетях с шифрованием
Как было объявлено в Интернете на сайте www.securiteam. com/ securitynews/5ZP0I154UG.html, шлюз компании Lucent открывает атакующему простой путь для соединения с закрытой сетью. Чтобы соединиться с беспроводной сетью, пользователь должен знать SSID сети. Даже если сеть защищена при помощи WEP, часть передаваемых посланий шлюз передает в незашифрованном виде, включая SSID. Все, что должен сделать атакующий, -это «вынюхивать» сеть для определения ее SSID, после этого он сможет соединиться с сетью.

Содержание 9

     Нахождение сёабостей в мишени             228
     Использование этих сёабостей              229
  Вынюхивание, иерехват и иросёу0иваиие        230
     Определение вынюхивания                   231
     Устройства для вынюхивания                231
     Сценарий для вынюхивания                  231
     Защита от вынюхивания и подслушивания     233
  Подмена устройства и неавторизованный доступ                                       235
     Определение «подмены»                     235
     ^абор средств для «иодме^ы»               236
     Сценарий «иодме^ы»                        236
     Защита от иодме^ы и ^еавторизова^^ых атак 237
  Модификация сети и ее ограбление             238
     Определение ограбления                    238
     ^абор средств для ограбления              239
     Сце^арий «ограбления»                     240
    Защита от модификации сети и ее ограбления                            240
                      Отказ от иредоставёения услуги и атаки переполнения                     241
                        Оиредеёе^ие атак иереиоё^е^ия и отказа от иредоставёе^ия услуг       241
                         ^абор средств для DoS                 242
                         Сце^арий DoS и иереиоё^е^ия           242
                         Защита от атак DoS и иереиоё^е^ия     243
                      Введение в злонамеренное ПО              243
                      Кражи иоёьзоватеёьских устройств         245
                      Заключение                               247
                      Краткое изложение решений                247
                      Часто задаваемые вопросы                 251
                   Глава 5. Контрмеры для обеспечения беспроводной безопасности                   253

Введение                                 254
Защита от хакеров беспроводных сетей

Стратегии                     Политика повторных визитов       
для анализа угроз             Обращение к проблемам при помощи 
■ определить активы                                            
компании;                     политики                         
■ определить возможные                                         
доступы к ним в точки зрения  Анализ угрозы                    
авторизации;                                                   
■ определить вероятность      Угроза = риск + уязвимость       
того, что неавторизованный                                     
пользователь сможет получить  Проектирование и развертывание   
доступ к этим активам;        безопасной сети                  
■ определить потенциальные                                     
потери;                       Внедряя WEP                      
■ определить стоимость                                         
восстановления после потерь   Определение WEP                  
и ремонтных работ или оценить Обеспечение ко^фиде^циаль^ости   
потери;                       при помощи WEP                   
■ определить необходимые                                       
контрмеры безопасности;                                        
■ определить стоимость        Процесс аутентификации в WEP     
внедрения контрмер;                                            
■ сравнить стоимость          Преимущества и выгоды WEP        
обеспечения безопасности      ^едостатки WEP                   
ресурсов с величиной потерь.  Смысл безопасности               
                              при использовании WEP            
                              В^едре^ие WEP в продуктах Aironet
                              В^едре^ие WEP в Orinoco AP-1000  
                              Обеспечение безопасности WLAN    

                              при помощи WEP: примерный сценарий Фиёьтрация МАС-адресов
                           Определение фиёьтрации МАС
                           Выгоды и преимущества
                              от использования МАС-адресов ^едостатки МАС
                           Обеспечение безопасности
                              при помощи фиёьтрации МАС-адресов В^едре^ие МАС-фиёьтров в АР-1000 В^едре^ие МАС-фиёьтров в Aironet 340 Фиёьтрация МАС-адресов:
                              сценарий конкретного сёучая
Фиёьтрация протокоёов
                           Определение фиёьтров протокоёа
                           Преимущества и выгоды
                              от приме^е^ия фильтрации протокола ^едостатки фильтрации протокола

255

257
259
260

266
271
271

272
273
273
274

274
274
275

276
278
279

280
280

281
281
281

285
285
285

286
287
Содержание 11

                         Аспекты безопасности при использовании фильтров протокола 287
                       Использование
                       закрытых сетей и систем                        287
                          Определение закрытой системы                287
                          Выгоды и преимущества закрытой системы      289
                          Недостатки закрытой системы                 289
                          Аспекты безопасности
                             в использовании закрытой системы         289
                          Закрытие сети
                             на оборудовании Cisco Aironet серии АР   290
                          Закрытие сети
                             на оборудовании ORiNOCO AP-1000          291
                          Пример внедрения закрытой системы           291
                          Включение WEP на устройстве ORiNOCO         291
                       Распределение IP-адресов                       292
                          Выделение IP-адресов во WLAN                292
                          Развертывание IP-адресов во WLAN: выгоды и преимущества                 293
                          Развертывание IP-адресов во WLAN: недостатки                            294
                         Проблемы безопасности при развертывании IP-адресов во WLAN         294
                          Пример развертывания IP-адресов во WLAN     295
                       Использование VPN                              295
                          Преимущества и выгоды от VPN                297
                          Недостатки VPN                              298
                          Аспекты безопасности при использовании VPN  299
                          Выстраивание защиты с использованием VPN 299
                          Использование VPN, пример внедрения         300
                       Безопасность пользователей                     301
                         Выгоды и преимущества от безопасности конечных пользователей       304
                          Недостатки от безопасности конечного пользователя                305
                          Безопасность пользователя: пример внедрения 305
Защита от хакеров беспроводных сетей

                              Заключение                             306
                              Краткое изложение решений              307
                              Часто задаваемые вопросы               310
Активное вождение             Глава 6. Проникновение                    
Активное вождение - это       сквозь меры безопасности               311
термин, обозначающий                                                    
действия людей, которые       Введение                               312
перемещаются, имея                                                      
в своем распоряжении          Планирование и подготовка              312
беспроводное оборудование                                               
для выслеживания других       Нахождение мишени                      313
беспроводных сетей. Термин                                              
образован по аналогии         Обнаружение открытой системы           314
с термином «активный обзвон»,                                           
относящимся к хорошо          Выявление закрытой системы             315
известной практике постоянно- Использование WEP                      315
го перебора определенного                                               
набора номеров через модем,   Безопасность 64-битных и 128-битных       
чтобы обнаружить соединенные                                            
с ними компьютеры.            ключей                                 316
                              Приобретение WEP-ключа                 317
                              Активное вождение                      318
                              К каким угрозам для безопасности сети     
                              приводит «открытость сети»?            319
                              Кража пользовательских устройств       322
                              В чем явные выгоды от кражи устройств? 323
                              Фильтрация МАС-адресов                 324
                              Что такое МАС-адрес?                   324
                              Где встречается фильтрация МАС-адресов    
                              в процессе аутентификации/ассоциации?  325
                              Определение фильтрации МАС-адресов        
                              включено                               326
                              МАС-спуфинг                            326
                              Обход современных механизмов              
                              безопасности                           327
                              Сетевые экраны                         328
                              Что теперь?                            330
                              Использование инсайдеров               331
                              Что надо узнавать?                     331
                              Мишени социальной инженерии            332
                              Установка ложной точки доступа         332

Содержание 13

                                Где лучше всего расположить ложную ТД? 333
                                Конфигурирование ложной ТД             333
                                Риск, создаваемый ложной ТД            334
                                Можно ли зарегистрировать ложную ТД?   334
                                Использование VPN                      335
                                Заключение                             336
                                Краткое изложение решений              337
                                Часто задаваемые вопросы               340
Соображения                     Глава 7. Контроль и обнаружение           
об оборонительном               вторжения                                 
мониторинге                                                            341
■ определите границы вашей      Введение                               342
беспроводной сети, чтобы                                                  
точно знать, когда они буду     I [проектирование                         
нарушаться;                     для обнаружения вторжения              342
■ ограничивайте силу сигнала,                                             
чтобы сохранить его в пределах  Начиная с закрытой сети                343
сети;                           Устранение проблем,                       
■ составьте список всех                                                   
авторизованных беспроводных     связанных с окружающей средой          344
точек доступа (ТД) в расположе-                                           
нии своей компании; подробное   Исключение интерференции               345
знание их поможет вам быстро                                              
локализовать ложную ТД.         Защитный мониторинг                    346
                                Доступность и обеспечение соединения   346
                                Контроль за работой сети               350
                                Стратегии определения вторжения        352
                                Интегральный мониторинг                   
                                безопасности                           353
                                Популярные продукты для мониторинга    357
                                Оценки уязвимости                      361
                                Необходимые действия в случае атаки    363
                                Политики и процедуры                   365
                                Реакция на вторжение                   365
                                Составление отчета                     366
                                Зачистка                               367
                                Предотвращение вторжения               367
                                Анализ местности для поиска ложных ТД  368
                                Размещение ложной ТД                   368
                                Заключение                             374

Защита от хакеров беспроводных сетей

                               Краткое изложение решений             375
                               Часто задаваемые вопросы              377
Аудит                          Глава 8. Аудит                        379
Аудит беспроводных сетей                                                
состоит из нескольких шагов,   Введение                              380
в которых для проведения                                                
определенных действий нужны    I [проектирование и планирование         
различные ресурсы или          успешного аудита                      380
устройства. Эти действия можно                                          
подразделить на шесть          Типы аудита                           381
категорий:                                                           385
■ планирование аудита;         Когда проводить аудит                    
■ сбор аудиторской                                                      
информации;                    Действия в процессе аудита            388
■ анализ собранной информа-    Средства аудита                       390
ции и создание отчета;                                                  
■ представление аудиторского   Определяющие факторы успеха аудита    391
отчета;                                                                 
■ обзор ситуации после         Определение стандартов                393
аудита;                                                                 
■ дальнейшие действия.         Стандарты                             393
                               Стратегии                             394
                               Полезные советы                       394
                               Политики                              394
                               Процедуры                             395
                               Аудит, стандарты безопасности            
                               и полезные советы                     395
                               Корпоративные политики безопасности   397
                               Хартии аудиторов                         
                               и неправильное поведение системы      399
                               Определение границ аудита             401
                               Организация                              
                               процесса создания документации        401
                               Проведение аудита                     402
                               Аудиторы и технологи                  402
                               Получение поддержки от отделов           
                               ИТ и ИС                               402
                               Сбор данных                           404
                               Анализ данных аудита                  406
                               Матричный анализ                      406
                               Собрание рекомендаций                 406
                               Создание отчета по результатам аудита 408
                               Важность качества аудиторского отчета 408

Создание сверхбезопасной WLAN
■ Убедитесь, что ваша ТД позволяет вам изменить ESSID, пароли и поддерживает 128-битный WEP.
■ Используйте ТД, которая поддерживает функциональность «закрытой сети».
■ Будьте уверены, что ваши ТД позволяют проводить модернизацию.
■ Изолируйте ТД
и регулируйте доступ из их сети в вашу внутреннюю сеть.
■ Проводите аудиты вашей сети с использованием NetStumbler или других средств беспроводного сканирования, чтобы убедиться в том, что неавторизованные хакеры не могут получить к ней доступа.
■ Обновляйте политику безопасности, чтобы отразить в ней все опасности небезопасной беспроводной сети.

     Написание аудиторского отчета Заключительные мысёи об аудите Образец аудиторского отчета
   Закёючение
   Краткое изёожение ре0ений
   Часто задаваемые вопросы
Глава 9. Примеры внедрений
   Введение
   Развертывание беспроводной сети без обеспечения ее безопасности
   Организация супербезопасной беспроводной LAN
     Место расположения и доступ
     Конфигурация ТД
     Безопасное проектирование Обеспечение безопасности
        при помощи поёитики

   Активное вождение
   Разведка ва0его местопоёожения
     Сложные сёучаи развертывания беспроводных сетей
   Создание проверочного ёиста дёя беспроводной безопасности
     Минимальная безопасность
     Средняя безопасность Оптимаёь^ая безопасность
   Закёючение
   Краткое изёожение ре0ений
   Часто задаваемые вопросы
Приложение. Защита вашей беспроводной сети от хакеров
   Гёава 1. Беспроводной вызов
   Гёава 2. Основы безопасности

Содержание 15

           409
           412
           412
           417
           418
           420
421
           422

           423

           425
           425
           426
           428

           432
           433
           440

           441

           443
           443
           444
           445
           447
           448
           449


451
           452
           454
Защита от хакеров беспроводных сетей

                        Глава 3. Архитектура и проектирование

                       беспроводных сетей                      457
                       Глава 4. Распространенные атаки и уязвимости                          461
                       Глава 5. Контрмеры для обеспечения беспроводной безопасности             465
                       Глава 6. Проникновение сквозь меры безопасности              468
                       Глава 7. Контроль и обнаружение вторжения                             470
                       Глава 8. Аудит                        472
                       Глава 9. Примеры внедрений            474
                Предисловие











Самый простой путь сделать беспроводную систему или устройство совершенно безопасным - поместить его в «клетку Фарадея» (пространство, ограниченное металлическими стенами - прим. переводчика). К сожалению, вместе с полной недоступностью для атакующих ваше устройство станет практически полностью бесполезным.
  Прежде, для того чтобы прочесть ваши личные документы или электронную почту, злоумышленник должен был сесть перед вашим компьютером и разобраться во всех его установках и тонкостях. Сегодня он может сидеть в соседней комнате или за несколько этажей от вас, даже в соседнем здании, но при этом иметь те же возможности, что и перед вашим компьютером. Развитие беспроводных коммуникаций привело к существенному росту производительности труда и простоте использования устройств, но одновременно и к резкому росту рисков для используемой информации.
  Есть в вашем компьютере возможности Bluetooth или 802.11? Используете ли вы КПК для связи с другими системами или для доступа в Интернет? Используете ли вы сотовый телефон для связи со своим офисом? Не установили ли вы самый современный беспроводной шлюз в своем доме, так что теперь можете прогуливаться вокруг него со своим ноутбуком? Планируете ли вы внедрять беспроводные решения в своей компании? Во всех случаях осознайте, что важная для вас информация теперь подвергается риску. «Некто» может теперь более просто получить доступ к вашей финансовой информации, заглянуть в секретные документы или прочесть вашу почту. С каждым днем упрощающееся общение с беспроводными устройствами обязательно должно сопровождаться дополнительными решениями в области беспроводной безопасности. Вы должны постоянно обращать внимание на такие проблемы: идентификация сети и ключи шифрования; как сделать вашу беспроводную сеть невидимой для тех, кто передвигается в непосредственной близости от нее; уверенность в том, что только вы и никто другой определяет список устройств, систем и людей, работающих в вашей беспроводной сети.
8 Защита от хакеров беспроводных сетей

  Люди обычно склонны игнорировать проблемы безопасности. Безопасность и цены, безопасность и простота использования часто находятся в непримиримом противоречии, и наиболее высокий приоритет выдается не безопасности, а другим задачам. Именно поэтому проблемы безопасности надо предвидеть на стадии внедрения системы, чтобы они были учтены в процессе бизнеса и просто и эффективно управлялись при его развитии.
  Невозможно сделать систему безопасной на 100%, но можно изучить то, что хакеры и кракеры могут сделать с вами, научиться защищаться от них, научиться ловить их в момент атаки вашего компьютера или беспроводного устройства, максимально затруднить их доступ к ним и отправить на поиски более легкой цели.
  Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалиста-ми, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности.
  Если у вас нет времени прочесть и осознать все главы, описывающие очень непростую сущность информационной безопасности в беспроводных технологиях, вы можете обратить внимание на указания по планированию и внедрению беспроводной сети вместе с неотъемлемыми аспектами безопасности в них. Вы несомненно получите выгоду от ужесточения безопасности в вашей беспроводной сети, поскольку это даст вам уверенность в сохранности вашей информации.

Джеффри Посланс, CISA,CISSP, SSCP, CCNP
                Глава 1





            Беспроводной вызов








    В этой главе обсуждаются следующие темы:
      ■  Обзор беспроводных технологий
      ■  Понимание перспектив беспроводной технологии
      ■  Преимущества беспроводных технологий
      ■  Беспроводная реальность сегодня
      ■  Проверка беспроводных стандартов

      И Заключение
      0  Краткое изложение решений
      И Часто задаваемые вопросы
Глава 1. Беспроводной вызов


        Введение

Когда более двадцати лет назад была предложена концепция беспроводной сети, она сразу же поразила воображение ученых, производителей оборудования и пользователей по всему земному шару своим удобством и возможностью гибкого роуминга. К сожалению, по мере того как беспроводные решения начали распространяться по всему миру, ожидания сменились разочарованием. Первая волна решений оказалась совершенно неадекватной с точки зрения требований своей портативности и безопасности для быстро меняющегося ИТ-окружения.
  В девяностые годы популярность беспроводных локальных сетей продолжала расти, но за последние два года еще более актуальным стал вопрос о внедрении беспроводных решений в офисах малого и среднего бизнеса, а также для корпоративных решений крупных компаний.
  В этой главе будет рассказано о технологии, которая имеется сегодня в наличии для организации беспроводной передачи данных, и о том, что беспроводные технологии предложат завтра. Мы обсудим беспроводные решения локальных сетей для офиса, включая 802.11 и его подгруппы - 802.11b, 802.11a, 802.11g, HomeRF, беспроводные решения по передаче данных, включая WAP и i-Mode и сетевые инфраструктуры, поддерживающие их (особенно 2G, 2,5G и 3G), и наконец решения для персональных сетей PAN (Personal Area Network - персональная сеть) 802.15, таких как Bluetooth. Вдобавок ко всему мы поговорим и о некоторых новых стандартах, разработанных для создания беспроводных городских сетей (WMAN - Wireless Metropolitan Area Network - беспроводная городская сеть) и других решений для беспроводной передачи данных, которые были предложены для коммерческих приложений.
  Вместе с обзором технологий, стоящих за беспроводной передачей данных, мы обсудим и главные проблемы обеспечения безопасности, ключевые для офисных локальных и персональных беспроводных сетей LAN и PAN. Именно об этой проблематике вы будете читать в следующих главах. Кроме того, мы наметим основные пути минимизации угроз для безопасности сетей.
  Прочитав эту главу, вы получите исчерпывающие сведения о беспроводных технологиях и связанных с ними рисках безопасности. Мы надеемся, что вы прочувствуете, как беспроводные технологии будут влиять на вашу жизнь дома и в офисе и что безопасность играет важнейшую роль в беспроводных системах.
  Итак, приступим!
Обзор беспроводных технологий 21


        Обзор беспроводных технологий

Беспроводные технологии проявляются сегодня в различных формах и предлагают разнообразные пути, применимые в основном в одном из двух решений для беспроводных кампусных сетей:
  ■ беспроводные решения по передаче данных на основе сотовых сетей;
  ■ решения для WLAN (Wireless Local Area Network - беспроводных локальных сетей).

    Определение беспроводных решений на базе сотовых сетей

Решения по беспроводной передаче данных на основе сотовых сетей используют существующие сети сотовой телефонии и пейджерные сети для передачи данных. Данные могут быть разделены на несколько категорий, включая традиционные корпоративные коммуникации, такие как электронная почта, обмен информацией и передача информации, Р2Р-коммуникации, такие как передача коротких сообщений, и просмотр информации в Интернете -от новостной до самой разнообразной.
  Некоторые решения беспроводной передачи данных на основе сотовых сетей поддерживают лишь односторонние коммуникации. Хотя технологически они и попадают в категорию решений на основе базовых сетей, мы не будем включать их в нашу книгу. Мы сконцентрируемся на сотовых решениях, которые обеспечивают, как минимум, двусторонние коммуникации. Более того, в этой книге мы будем обсуждать только те решения, которые поддерживают основные методы обеспечения безопасности.

    Определение беспроводных LAN

Решения на основе беспроводных локальных сетей LAN обеспечивают беспроводные соединения на ограниченной площади. Обычно сфера действия LAN простирается на 10-100 м от базовой станции или точки доступа (ТД). Эти решения обеспечивают возможности, необходимые для поддержки двусторонних коммуникаций обычных корпоративных или домашних десктоп-компьютеров с другими сетевыми ресурсами.
  Потоки данных в таком случае обычно состоят из приложений удаленного доступа и передачи файлов. Беспроводные LAN-решения являются средством для взаимодействия узлов беспроводной сети с ресурсами LAN, соединенными проводным образом. Это приводит к созданию гибридной сети, где проводные и беспроводные узлы могут взаимодействовать друг с другом.
Глава 1. Беспроводной вызов


    Конвергенция беспроводных технологий

Пока деление на два класса справедливо, но многие производители продуктов планируют в ближайшие годы вывести на рынок новые устройства, которые могут смешать разграничение этих классов. В составе таких устройств - мобильные телефоны, современные пейджеры и PDA (Personal digital assistant -карманный компьютер) с возможностью мобильной связи, которые обеспечивают и связь в персональных сетях (PAN) с локальными устройствами, и использование технологий беспроводных LAN, таких как Bluetooth.
  Эта тенденция будет только ускоряться. С развитием более мощных и компактных беспроводных сетевых устройств, поддерживающих более высокую скорость доступа и более широкие коммуникационные возможности, в сочетании с ростом гибкости КПК и других портативных информационных устройств, пользователи будут продолжать требовать все большей интеграции всех коммуникационных сетей, в том числе проводных и беспроводных ресурсов.

    Тенденции и статистика

В нашем обзоре беспроводных технологий стоит более пристально посмотреть на некоторые тенденции развивающегося рынка беспроводной передачи данных и пользовательской статистики. Проявляется очень интересная картина.
  Несомненна очевидная тенденция конвергенции между различными устройствами, которая будет действовать еще как минимум два года. Пока (на момент написания книги - прим. переводчика) основной трафик в беспроводных сетях составляет передача голоса, но к концу 2003 года 35-40% беспроводного трафика в сотовых сетях будут содержаться в передаче данных.
  ■  К 2005 году в 50-ти из 100 самых крупных компаний, по версии журнала «Fortune», развернуты беспроводные локальные сети (вероятность прогноза 0,7. Источник - Gartner Group).
  ■  К 2010 году большинство из 2000 крупнейших компаний, по версии «Fortune», развернут беспроводные локальные сети (вероятность прогноза 0,6. Источник - Gartner Group).
  На рисунке 1.1 показано общее число пользователей беспроводного Интернета в 2005 году.

    Рост использования беспроводных приложений

Пользователи все активнее требуют интеграции беспроводных устройств, на фоне этой тенденции все популярнее становятся информационные приспособления, и именно подобная тенденция может стать ведущей платформой беспроводной передачи данных.
К покупке доступен более свежий выпуск Перейти