Проектирование беспроводной сети для управляющей компании "ЭКС"
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
?ожно отметить, что, в настоящее время, используя 802.1X возможно развертывание наиболее надежной сетевой среды, используемой в современных сетях. Кроме того особенностями реализуемого протокола является возможность его применения в беспроводных локальных сетях, в отличие от обычных проводных кабельных сетей беспроводные локальные сети нельзя защитить стенами и закрытыми дверями, поэтому они более уязвимы к нападениям. Однако полученные хорошие результаты позволяют все чаще применять стандарт 802.1X в кабельных сетях в качестве дополнительной меры защиты.
В рамках исследования были рассмотрены аспекты внедрения протокола IEEE 802.1Х в ЛВС [32]. Целью работы являлся анализ проблем применения технологии IEEE 802.1Х в современных ЛВС и определения путей их решения. Актуальность решения поставленной задачи обусловлена необходимостью контроля подключения персональных устройств к локальным вычислительным сетям. При этом сетевой администратор должен быть уверенным в том, что клиент, запрашивающий доступ к сети, является авторизованным пользователем, а не злоумышленником. Пользователь, в свою очередь, должен иметь гарантию того, что подключается к нужной, а не ложной сети, запущенной хакером для перехвата пользовательской (конфиденциальной) информации.
1.2.6Вводы по разделу
Существует несколько типов обеспечения безопасности, которые инженеру следует выбирать в зависимости от целей и задач, возлагаемых на сеть.
Открытый доступ
Все продукты для беспроводных локальных сетей, сертифицированные на соответствие спецификациям Wi-Fi, например продукты серии Cisco Aironet, поставляются для работы в режиме открытого доступа с выключенными функциями безопасности. Открытый доступ или отсутствие безопасности могут устраивать и удовлетворять требования общественных хот-спотов, таких как кофейни, университетские городки, аэропорты или другие общественные места, однако для предприятий этот вариант не подходит. Функции безопасности должны быть включены на беспроводных устройствах в процессе их установки. Как упоминалось ранее, некоторые компании не включают функции безопасности сетей WLAN, таким образом, серьезно повышая уровень риска для своих сетей.
Базовая безопасность
Базовая безопасность заключается в использовании идентификаторов сети SSID (Service Set Identifier), открытой аутентификации или аутентификации с использованием общего ключа, статических WEP-ключей и, как вариант, аутентификации по MAC-адресу. С помощью этой комбинации можно настроить элементарные средства управления доступом и конфиденциальностью, однако каждый отдельный элемент такой защиты может быть взломан.
Другая форма доступной на сегодняшний день базовой безопасности - это WPA или WPA2 с использованием общих ключей (Pre-Shared Key, PSK). Общий ключ проверяет пользователей с помощью пароля или кода идентификации (также называемого фраза-пароль) как на клиентской станции, так и на точке доступа. Клиент может получить доступ к сети только в том случае, если пароль клиента соответствует паролю точки доступа. Общий ключ также предоставляет данные для генерации ключа шифрования, который используется алгоритмами TKIP или AES для каждого пакета передаваемых данных. Являясь более защищенным, чем статический WEP-ключ, общий ключ аналогичен статическому WEP-ключу в том, что хранится на клиентской станции и может быть взломан, если клиентская станция потеряна или украдена. Рекомендуется использовать сильную общую фразу-пароль, включающую разнообразные буквы, цифры и не алфавитно-цифровые символы.
Базовая безопасность сетей WLAN, основанная на комбинации SSID, открытой аутентификации, статических WEP-ключей, MAC-аутентификации и общих ключей WPA/WPA2, является достаточной только для очень небольших компаний или тех, которые не доверяют жизненно важные данные своим сетям WLAN. Всем прочим организациям рекомендуется вкладывать средства в надежные решения безопасности сетей WLAN класса предприятия.
Повышенная безопасность
Повышенный уровень безопасности рекомендуется для тех заказчиков, которым требуется безопасность и защищенность класса предприятия. Она должна состоять из следующих элементов:
-802.1X для мощной двусторонней аутентификации и динамических ключей шифрования для каждого пользователя и каждой сессии;
-TKIP для расширения шифрования на базе RC4, например, хэширования ключей (для каждого пакета), проверки целостности сообщения (MIC), изменений вектора инициализации (IV) и ротации широковещательных ключей;
-AES для шифрования данных государственного уровня, максимальной защищенности;
-Возможности системы предотвращения сетевых вторжений (Intrusion Prevention System, IPS) и слежения за перемещением абонента - прозрачное представление сети в реальном времени.
Безопасность беспроводных локальных сетей и удаленный доступ
В некоторых случаях предприятиям может потребоваться всеобъемлющая безопасность для защиты бизнес-приложений. Воспользовавшись защищенным удаленным доступом, администраторы могут настроить виртуальную частную сеть (VPN) и позволить мобильным пользователям обмениваться данными с корпоративной сетью из общественных хот-спотов, например, аэропортов, отелей и конференц-залов. При развертывании на предприятии решение повышенной безопасности, такое как, например, Cisco Unified Wireless Network, покрывает все требования к безопасности беспроводных локальных сетей WLAN, в связи iем использовать виртуальные частные сети в корпоративной сети WLAN становится необязательно. Испол