MaterStudiorum.ru - домашняя страничка студента.
Минимум рекламы - максимум информации.


Авиация и космонавтика
Административное право
Арбитражный процесс
Архитектура
Астрология
Астрономия
Банковское дело
Безопасность жизнедеятельности
Биографии
Биология
Биология и химия
Биржевое дело
Ботаника и сельское хоз-во
Бухгалтерский учет и аудит
Валютные отношения
Ветеринария
Военная кафедра
География
Геодезия
Геология
Геополитика
Государство и право
Гражданское право и процесс
Делопроизводство
Деньги и кредит
Естествознание
Журналистика
Зоология
Издательское дело и полиграфия
Инвестиции
Иностранный язык
Информатика
Информатика, программирование
Исторические личности
История
История техники
Кибернетика
Коммуникации и связь
Компьютерные науки
Косметология
Краткое содержание произведений
Криминалистика
Криминология
Криптология
Кулинария
Культура и искусство
Культурология
Литература и русский язык
Литература(зарубежная)
Логика
Логистика
Маркетинг
Математика
Медицина, здоровье
Медицинские науки
Международное публичное право
Международное частное право
Международные отношения
Менеджмент
Металлургия
Москвоведение
Музыка
Муниципальное право
Налоги, налогообложение
Наука и техника
Начертательная геометрия
Новейшая история, политология
Оккультизм и уфология
Остальные рефераты
Педагогика
Полиграфия
Политология
Право
Право, юриспруденция
Предпринимательство
Промышленность, производство
Психология
Психология, педагогика
Радиоэлектроника
Разное
Реклама
Религия и мифология
Риторика
Сексология
Социология
Статистика
Страхование
Строительные науки
Строительство
Схемотехника
Таможенная система
Теория государства и права
Теория организации
Теплотехника
Технология
Товароведение
Транспорт
Трудовое право
Туризм
Уголовное право и процесс
Управление
Управленческие науки
Физика
Физкультура и спорт
Философия
Финансовые науки
Финансы
Фотография
Химия
Хозяйственное право
Цифровые устройства
Экологическое право
Экология
Экономика
Экономико-математическое моделирование
Экономическая география
Экономическая теория
Эргономика
Этика
Юриспруденция
Языковедение
Языкознание, филология
    Начало -> Коммуникации и связь -> Аналіз актуальних проблем захисту користувачів у загальних мережах

Название:Аналіз актуальних проблем захисту користувачів у загальних мережах
Просмотров:83
Раздел:Коммуникации и связь
Ссылка:none(0 KB)
Описание: Аналіз актуальних проблем захисту користувачів у загальних мережах 1. Формулювання і аналіз проблеми Безпека – один з ключових факторів проектування будь-яких систем. Сучасні безпроводові технології п

Часть полного текста документа:


Аналіз актуальних проблем захисту користувачів у загальних мережах


1. Формулювання і аналіз проблеми

Безпека – один з ключових факторів проектування будь-яких систем. Сучасні безпроводові технології пропонують не досить ефективні методи по захисту інформації. Традиційно розрізняють кілька видів атак на безпроводові мережі, які відрізняються методами, метою і ступенем загрози:

-     взлом мереж ( перехват управління, входження в мережу );

-     клонування ( підслуховування, крадіжка трафіку і електронних коштів).

Головна відмінність проводових мереж від без провідних пов”язана з абсолютно неконтролюємою областю між кінцевими точками мережі. В достатньо широкому просторі мереж безпровідна мережа ніяк не контролюється. Сучасні без проводові технології пропонують обмежений набір засобів управління всією областю розгортання мережі. Це дозволяє атакуючим, що знаходяться у безпосередній близькості від безпроводових структур, здійснювати ряд нападів, які були неможливі у проводовій мережі. Розглянемо характерні тільки для безпроводових мереж загрози безпеки, скриття таких каналів і їх захист.

Підслуховування – найпоширеніша проблема. Анонімні шкідники можуть перехопити радіосигнал і розшифрувати передаваємі дані, як показано на рис.1.

Рис.1. Атака „підслуховування”


Обладнання для прослуховування в мережі може бути не складніше, ніж те, що використовується для звичайного доступу до цієї мережі. Щоб перехопити передачу, зловмисник повинен знаходитись поблизу передавача. Перехоплення такого типу практично неможливо знайти і ще важче їм завадити. Використання антен і підсилювачів дає зловмиснику можливість знаходитись на значній відстані від цілі в процесі перехоплення.

Підслуховування дозволяє зібрати інформацію в мережі, яку вподальшому плаюється атакувати. Первинна мета зловмисника – зрозуміти, хто використовує мережу, які дані в ній доступні, які можливості мереженого обладнання, в які моменти її експлуатують найбільше, яка територія розгортання мережі. Все це згодиться для того, щоб організувати атаку на мережу. Багато загальнодоступних мережених протоколів передають таку важливу ін формацію як ім”я користувача і пароль, відкритим текстом. Перехоплювач може використати здобуті дані, щоб отримати доступ до мережених ресурсів. Навіть якщо передана інформація зашифрована, в руках зловмисника знаходиться текст, який можна запам”ятати, а потім уже розкодувати.

Інший спосіб підслуховування – підключення до безпроводової мережі. Активне підслуховування у локальній безпроводовій мережі звичайно основане на неправильному використанні протоколу Address Resolution Protocol ( ARP ). Спочатку ця технологія була створена для „прослуховування” мережі. Насправді ми маємо справу з атакою типу ( МІМ ) man-in-middle – „людина всередині” на рівні зв”язку даних. Вони можуть приймати різні форми і користуються для розвалу конфіденційності і цілісності сеансу зв”язку. Атаки МІМ більш складні, ніж більшість інших атак: для їх проведення необхідна детальна інформація про мережу. Зловмисник звичайно підміняє ідентифікацію одного з мережених ресурсів. Коли жертва атаки ініціює з”єднання, зловмисник перехоплює його і завершує з”єднання його з необхідним ресурсом, а потім пропускає всі з”єднання з цим ресурсом через свою станцію. ............







Похожие работы:

Название:Возможные механизмы утилизации попутного нефтяного газа (ПНГ) в рамках реализации Киотского протокола
Просмотров:470
Описание: и Постановления Правительства РФ от 08.01.2009 №7 Баласанян М.В., Пахомов А.П., д.э.н., профессор ОАО "ВОСТОК", г. Москва К настоящему моменту большая часть ПНГ, высвобождаемого при добыче нефти, сжигается на факелах.

Название:Протокол исследования фармакодинамики лекарственного препарата
Просмотров:486
Описание: МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ УКРАИНЫ ЛУГАНСКИЙ ГОСУДАРСТВЕННЫЙ МЕДИЦИНСКИЙ УНИВЕРСИТЕТ КАФЕДРА КЛИНИЧЕСКОЙ ФАРМАКОЛОГИИ, ФАРМАЦИИ И ФАРМАКОТЕРАПИИЗаведующая кафедрой: доктор медицинских наук, профес

Название:Протокол TCP/IP. Загрузка Web-страницы
Просмотров:439
Описание: Содержание Протокол TCP/IP. Привести примеры Уровни стека TCP/IP Распределение протоколов по уровням модели TCP/IP Физический уровень Канальный уровень Сетевой уровень Транспортный уровень Прикладной ур

Название:Основные протоколы сети Интернет. Интернет как единая система ресурсов
Просмотров:380
Описание: Департамент образования вологодской области БОУ СПО Вологодский Строительный Колледж Специальность: МиЭВСТУиВ Основные протоколы сети Интернет. Интернет как единая система ресурс

Название:Оформление кратких и полных протоколов
Просмотров:245
Описание: СОДЕРЖАНИЕ ВВЕДЕНИЕ 1. ОФОРМЛЕНИЕ КРАТКИХ И ПОЛНЫХ ПРОТОКОЛОВ 1.1 Виды протоколов 1.2 Требования к оформлению текста протоколов 1.3 Организация проведения совещаний 1.4 Общие вопросы подготовки совещания

 
     

Вечно с вами © MaterStudiorum.ru