• تجزیه و تحلیل امنیت شبکه های بی سیم تجزیه و تحلیل روش های حفاظت از شبکه های بی سیم

    شعبه ارزماس

    انجام:

    پوشکووا K.S.،

    دانشجوی سال چهارم

    تمام وقت اشکال آموزش,

    جهت آموزش

    "انفورماتیک کاربردی"

    ________________________

    (امضای دانش آموز)

    کار دوره

    مشاور علمی:

    کاندیدای علوم زیستی، دانشیار Shirokova N.P.

    آرزاماس

    فصل اول……………………………………………………………………………..6

    فصل سوم

    معرفی



    فصل اولتجزیه و تحلیل امنیت بی سیم

    تهدیدات اصلی شبکه های بی سیم

    تهدیدات امنیتی اطلاعاتی که هنگام استفاده از شبکه های بی سیم وجود دارند به دو نوع تقسیم می شوند:



    1) مستقیم - تهدیدات امنیت اطلاعات ناشی از انتقال اطلاعات از طریق رابط بی سیم IEEE 802.11.

    2) غیرمستقیم - تهدیدات مرتبط با حضور تعداد زیادی شبکه Wi-Fi در مرکز و نزدیک آن.

    تهدیدات مستقیم

    کانال انتقال داده مورد استفاده در شبکه های بی سیم می تواند تحت تأثیر خارجی قرار گیرد تا از اطلاعات شخصی استفاده کند، یکپارچگی و در دسترس بودن اطلاعات را نقض کند. شبکه های بی سیم هم احراز هویت و هم رمزگذاری دارند، اما این ویژگی های امنیتی دارای معایبی هستند. امکان مسدود کردن انتقال داده ها در کانال شبکه های بی سیم در توسعه فناوری مورد توجه قرار نگرفته است. چنین مسدود کردن کانال خطرناک نیست، زیرا شبکه‌های بی‌سیم نقش کمکی را ایفا می‌کنند، اما مسدود کردن می‌تواند یک مرحله مقدماتی برای حمله انسان در وسط باشد، که در آن دستگاه سومی بین کاربر و نقطه دسترسی ظاهر می‌شود و اطلاعات را از طریق خود هدایت می‌کند. چنین تاثیری قابلیت حذف یا تغییر اطلاعات را فراهم می کند.

    غریبه ها

    Rogues (RogueDevices، Rogues) دستگاه هایی هستند که اجازه دسترسی غیرمجاز به شبکه شرکتی را می دهند و راه حل های امنیتی مشخص شده توسط خط مشی امنیتی را دور می زنند. انصراف از دستگاه‌های بی‌سیم در صورت ورود مهاجم به شبکه، در برابر حملات بی‌سیم محافظت نمی‌کند. نقش چنین دستگاهی می تواند دستگاه هایی باشد که دارای رابط سیمی و بی سیم هستند: نقاط دسترسی، پروژکتورها، اسکنرها، لپ تاپ هایی با رابط های فعال و غیره.

    شکستن رمزگذاری

    امنیت WEP بسیار ضعیف است. خیلی خاص هستن نرم افزاربرای شکستن این فناوری، که آمار ترافیک را انتخاب می کند تا برای ایجاد مجدد کلید رمزگذاری کافی باشد. استانداردهای WPA و WPA2 همچنین دارای آسیب‌پذیری‌هایی با شدت متفاوت هستند که به آنها اجازه هک می‌دهد. در این راستا، فناوری WPA2-Enterprise (802.1x) را می توان از منظر مثبت نگریست.

    خود داری از خدمات

    حملات DoS برای برهم زدن کیفیت یک شبکه یا جلوگیری کامل از دسترسی مشتریان به شبکه ها استفاده می شود. در مورد یک شبکه Wi-Fi، بسیار دشوار است که متوجه منبعی شوید که شبکه را با بسته های "زباله" بارگذاری می کند - مکان آن فقط توسط منطقه تحت پوشش تعیین می شود. در همان زمان، یک نسخه سخت افزاری از این حمله وجود دارد - یک منبع تداخل به اندازه کافی قوی در محدوده فرکانس مورد نیاز نصب شده است.


    حالت امنیت WEP

    WEP (Wired Equivalent Privacy) یک روش امنیتی شبکه است که برای کار با دستگاه‌های قدیمی در دسترس است، اما استفاده از آن به دلیل نقض امنیت نسبتاً آسان منع شده است. هنگامی که از WEP استفاده می کنید، یک کلید امنیتی شبکه تنظیم می کنید که داده هایی را که رایانه شما از طریق شبکه به دستگاه های دیگر ارسال می کند، رمزگذاری می کند.

    دو روش امنیتی WEP وجود دارد:

    1) احراز هویت در یک سیستم باز؛

    2) احراز هویت با استفاده از کلیدهای مشترک.

    این روش ها سطح بالایی از امنیت را ارائه نمی دهند، اما روش احراز هویت سیستم باز امن تر است. برای اکثر دستگاه‌های شبکه بی‌سیم و نقاط دسترسی، کلید احراز هویت کلید مشترک مانند کلید رمزگذاری استاتیک WEP است که برای ایمن کردن شبکه استفاده می‌شود. با رهگیری یک پیام برای احراز هویت با استفاده از کلیدهای عمومی، می توانید از ابزارهای تجزیه و تحلیل برای استخراج کلید احراز هویت با استفاده از کلیدهای عمومی و سپس کلید رمزگذاری استاتیک WEP استفاده کنید که پس از آن باز می شود. دسترسی کاملبه شبکه

    حالت امنیتی WPA

    WPA (دسترسی محافظت شده از Wi-Fi) یک برنامه صدور گواهینامه به روز شده برای دستگاه های بی سیم است. فناوری WPA شامل چندین مؤلفه است:

    پروتکل 802.1x، یک پروتکل عمومی برای احراز هویت، مجوز، و حسابداری (AAA).

    v پروتکل TKIP - پروتکل یکپارچگی کلید زمانی، یکی دیگر از گزینه های ترجمه - پروتکل یکپارچگی کلید زمانی.

    v protocol EAP - Extensible Authentication Protocol (Extensible Authentication Protocol);

    v MIC - بررسی یکپارچگی رمزنگاری بسته ها (کد یکپارچگی پیام).

    v پروتکل RADIUS

    WPA داده ها را با استفاده از پروتکل TKIP رمزگذاری می کند، که از همان الگوریتم رمزگذاری WEP (RC4) استفاده می کند، اما از کلیدهای پویا (که اغلب در حال تغییر هستند) استفاده می کند. این فناوری از بردار اولیه سازی طولانی تری استفاده می کند و از یک جمع کنترل رمزنگاری (MIC) برای تأیید یکپارچگی بسته ها استفاده می کند.

    پروتکل RADIUS با یک سرور احراز هویت (سرور RADIUS) کار می کند. در این حالت، نقاط دسترسی بی سیم در حالت سازمانی هستند.

    در غیاب سرور RADIUS، نقش سرور احراز هویت توسط نقطه دسترسی انجام می شود - به اصطلاح حالت WPA-PSK.

    حالت امنیتی WPA-PSK

    WPA-PSK (کلید از پیش به اشتراک گذاشته شده، کلید مشترک). در این فناوری، یک کلید مشترک در پیکربندی تمام نقاط دسترسی تنظیم شده است. همین کلید در دستگاه های تلفن همراه کاربر نیز ثبت شده است. این روش حفاظت ایمن تر از WEP است، اما از نظر مدیریتی راحت نیست. کلید PSK باید روی هر دستگاه بی سیم تنظیم شود، همه مشتریان شبکه می توانند آن را ببینند. اگر نیاز به مسدود کردن دسترسی به یک کاربر خاص در شبکه دارید، باید دوباره یک PSK جدید در هر دستگاه شبکه تنظیم کنید. بنابراین، این حالت WPA-PSK را می توان در یک شبکه خانگی یا یک دفتر کوچک با تعداد کم کاربر استفاده کرد.

    بیایید نگاهی به نحوه کار WPA بیندازیم. WPA به عنوان یک اقدام موقت قبل از معرفی استاندارد 802.11i معرفی شد. قبل از معرفی این استاندارد، برخی از تولیدکنندگان شروع به استفاده از فناوری WPA2 کردند که تا حدودی شامل عناصر استاندارد 802.11i می شود، به عنوان مثال، استفاده از CCMP (حالت شمارنده با پروتکل کد احراز هویت پیام زنجیره ای رمز عبور) به جای TKIP. WPA2 از استاندارد رمزگذاری پیشرفته (AES) به عنوان الگوریتم رمزگذاری استفاده می کند. برای کار با کلیدها از پروتکل 802.1x استفاده می شود که می تواند چندین عملکرد را انجام دهد. در مسائل امنیتی، عملکردهای احراز هویت کاربر و توزیع کلیدهای رمزگذاری را در نظر بگیرید. که در این پروتکلاحراز هویت "در سطح پورت" انجام می شود. تا زمانی که کاربر احراز هویت نکند، می‌تواند بسته‌هایی را ارسال/دریافت کند که فقط مربوط به فرآیند اعتبار او هستند و فقط. تنها پس از احراز هویت موفقیت آمیز، درگاه های نقطه دسترسی یا سوئیچ باز می شوند و مشتری می تواند از منابع شبکه استفاده کند.

    پروتکل EAP عملکردهای احراز هویت را انجام می دهد و تنها یک افزونه برای روش های احراز هویت است. تمام مزایای پروتکل این است که پیاده سازی آن بر روی نقطه دسترسی بسیار آسان است، زیرا نیازی به دانستن هیچ ویژگی روش های مختلف احراز هویت ندارد. در این مورد، نقطه دسترسی به عنوان یک احراز هویت، تنها عملکردهای انتقال بین کاربر و سرور احراز هویت را انجام می دهد. روش های احراز هویت زیر وجود دارد:

    ü EAP-SIM، EAP-AKA - در شبکه های تلفن همراه انجام می شود ارتباطات GSM;

    ü LEAP - روش اختصاصی از سیستم های سیسکو.

    ü EAP-MD5 - ساده ترین روشمشابه CHAP;

    ü EAP-MSCHAP V2 - روش احراز هویت مبتنی بر استفاده از ورود / رمز عبور کاربر در شبکه های MS است.

    ü EAP-TLS - احراز هویت بر اساس گواهی های دیجیتال.

    ü EAP-SecureID - این روش مبتنی بر استفاده از رمزهای عبور یک بار مصرف است.

    علاوه بر موارد فوق، دو روش دیگر را می توان متمایز کرد: EAP-TTLS و EAP-PEAP که قبل از احراز هویت مستقیم مشتری، ابتدا یک تونل TLS بین کاربر و سرور احراز هویت ایجاد می کنند که در داخل آن خود احراز هویت با استفاده از روش های MD5، TLS، PAP، CHAP، MS-CHAP، MS-CHAP v2 انجام می شود. تونل زنی امنیت احراز هویت را با محافظت در برابر حملات man-in-the-middle، هک کردن جلسه یا حملات فرهنگ لغت افزایش می دهد.

    طرح احراز هویت دارای سه جزء است:

    v Supplicant، برنامه ای است که روی دستگاه کاربر در حال تلاش برای اتصال به شبکه است.

    v Authenticator - گره دسترسی، احراز هویت ( نقطه بی سیمدسترسی یا سوئیچ سیمی که از پروتکل 802.1x پشتیبانی می کند.

    v سرور احراز هویت - سرور احراز هویت (سرور RADIUS).

    احراز هویت شامل مراحل زیر است:

    1) مشتری یک درخواست احراز هویت را به نقطه دسترسی ارسال می کند.

    2) نقطه دسترسی در پاسخ یک درخواست برای شناسایی مشتری به مشتری ایجاد می کند.

    3) مشتری در پاسخ یک بسته با داده های لازم ارسال می کند که نقطه دسترسی آن را به سمت سرور احراز هویت هدایت می کند.

    4) سرور احراز هویت درخواستی برای اطلاعات احراز هویت مشتری برای احراز هویت (نقطه دسترسی) ارسال می کند.

    5) احراز هویت این بسته را به مشتری ارسال می کند.

    پس از آن شناسایی متقابل سرور و کلاینت انجام می شود. بسته به روش EAP تعداد بسته های ارسال در یک جهت و در جهت دیگر متفاوت است، اما در شبکه های بی سیم فقط احراز هویت "قوی" با احراز هویت متقابل مشتری و سرور (EAP-TLS، EAP-TTLS، EAP-PEAP) و ایجاد رمزگذاری کانال ارتباطی استفاده می شود.

    6) در مرحله بعد سرور احراز هویت با در اختیار داشتن اطلاعات لازم از کلاینت، دسترسی کاربر را مجاز یا رد می کند و پیام مناسب را برای احراز هویت (نقطه دسترسی) ارسال می کند. اگر یک پاسخ مثبت از سرور احراز هویت دریافت شود، احراز هویت یک پورت را باز می کند.

    7) پورت باز می شود، احراز هویت یک پیام موفقیت آمیز برای مشتری ارسال می کند و مشتری به شبکه دسترسی پیدا می کند. پس از قطع ارتباط مشتری، پورت در نقطه دسترسی دوباره به حالت "بسته" می رود.

    بسته های EAPOL برای اتصال مشتری و نقطه دسترسی استفاده می شود. پروتکل RADIUS در تبادل داده بین احراز هویت و سرور RADIUS استفاده می شود.

    احراز هویت اولیه بر اساس داده های مشترکی انجام می شود که هم برای مشتری و هم برای سرور احراز هویت شناخته شده است، مانند ورود / رمز عبور، گواهی و غیره. این یک "کلید اصلی" ایجاد می کند که با کمک آن مشتری و سرور احراز هویت یک "کلید اصلی جفت شده" تولید می کنند که از سرور احراز هویت به نقطه دسترسی منتقل می شود. متعاقبا، بر اساس "کلید اصلی جفت"، تمام کلیدهای دیگری که در طول زمان تغییر می کنند ایجاد می شوند که ترافیک ارسال شده را می بندند.

    فصل سوم راه اندازی امنیت WIFI

    نتیجه

    در این دوره، مطالعه ای در مورد روش هایی برای بهبود حفاظت از داده ها هنگام انتقال آنها با استفاده از شبکه های بی سیم انجام شد.

    برای دستیابی به هدف کار دوره، وظایف زیر انجام شد:

    1) اصل عملکرد یک شبکه بی سیم مورد مطالعه قرار گرفته است.

    2) انواع تهدیدها و تأثیر منفی آنها بر عملکرد شبکه های بی سیم بررسی شد.

    3) ابزار محافظت از اطلاعات شبکه های بی سیم از دسترسی غیرمجاز تجزیه و تحلیل می شود.

    4) شبکه بی سیم از دسترسی غیرمجاز به آن محافظت می شود.

    تجزیه و تحلیل تهدیدات شبکه بی سیم نشان داد که ناامیدترین تهدیدها افراد غریبه، ارتباطات غیر ثابت، محرومیت از نشستن و استراق سمع هستند.

    مرور ابزارهای نرم افزاریاستفاده شده برای محافظت از اطلاعات شبکه های بی سیم نشان داده است که استفاده از حالت WPA2 مناسب ترین است. WPA2 یک برنامه گواهینامه دستگاه بی سیم به روز شده است. این حالت امنیت داده ها و کنترل دسترسی به شبکه های بی سیم را افزایش می دهد، از رمزگذاری مطابق با استاندارد رمزگذاری پیشرفته (AES) پشتیبانی می کند که دارای الگوریتم رمزنگاری قوی تری است. این حالتهنگام راه اندازی روتر بی سیم TP-Link امنیت اعمال شد.

    در طول مطالعه، تمام وظایف انجام شد. هدف کار دوره محقق شده است.

    شعبه ارزماس

    دانشکده فیزیک و ریاضی

    گروه انفورماتیک کاربردی

    انجام:

    پوشکووا K.S.،

    دانشجوی سال چهارم

    تحصیل تمام وقت،

    جهت آموزش

    "انفورماتیک کاربردی"

    تمرکز (نمایه) انفورماتیک کاربردی در اقتصاد

    ________________________

    (امضای دانش آموز)

    کار دوره

    تجزیه و تحلیل روش های حفاظت از شبکه های بی سیم

    مشاور علمی:

    کاندیدای علوم زیستی، دانشیار Shirokova N.P.

    آرزاماس

    مقدمه…………………………………………………………………………………….…

    فصل اول

    1.1 اصل عملکرد شبکه های بی سیم……………………………………………

    1.2 تهدیدات اصلی شبکه های بی سیم………………………………………………………

    1.2.1 تهدیدات مستقیم…………………………………………………………………..9

    1.2.2 غریبه ها………………………………………………………………………………

    1.2.3 ماهیت غیر ثابت ارتباط………………………………………………………………………………………………………………

    1.3 آسیب پذیری های شبکه ها و دستگاه ها…………………………………………………………………………………

    1.3.1 نقاط دسترسی نادرست پیکربندی شده…………………………….…11

    1.3.2 کلاینت های بی سیم پیکربندی نادرست………….…11

    1.3.3 رمزگذاری کرک……………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………….

    1.3.4 جعل هویت و سرقت هویت……………………………………………………12

    1.3.5 انکار خدمات…………………………………………………………………………………………………………………………………

    فصل دوم وسایل حفاظتی شبکه های بی سیم............

    2.1 حالت امنیتی WEP…………………………………………………..14

    2.2 حالت امنیتی WPA……………………………………………………14

    2.3 حالت امنیتی WPA-PSK…………………………………………………………………….

    فصل سومراه اندازی امنیت وای فای…………………….19

    3.1 پیکربندی دستگاه‌ها در شبکه‌های بی‌سیم……………………………….19

    3.2 پیکربندی امنیت شبکه بی سیم با استفاده از مثال روتر TP-Link .................................................................................................................................................................22

    نتیجه گیری……………………………………………………………………………………………………………………………………

    فهرست منابع استفاده شده………………………………………..30

    معرفی

    که در دنیای مدرنشبکه‌های بی‌سیم تقریباً در تمام حوزه‌های فعالیت انسانی استفاده می‌شوند. چنین استفاده گسترده ای از شبکه های بی سیم به این دلیل است که آنها می توانند نه تنها در رایانه های شخصی، بلکه در دستگاه های تلفن همراه نیز استفاده شوند و همچنین به دلیل راحتی آنها به دلیل عدم وجود خطوط کابلی و هزینه نسبتاً کم است. شبکه های بی سیم مجموعه ای از الزامات کیفیت، سرعت، امنیت و شعاع دریافت را برآورده می کنند. باید به امنیت به عنوان یکی از مهمترین عوامل توجه ویژه ای شود.

    با گسترش روزافزون استفاده از شبکه های بی سیم، کاربران با مشکل محافظت از اطلاعات در برابر دسترسی غیرمجاز به این شبکه مواجه می شوند. این مقاله راه هایی برای محافظت از اطلاعات شبکه های بی سیم را مورد بحث قرار می دهد.

    فوریت ایجاد شرایط برای استفاده ایمن از یک شبکه بی سیم به این دلیل است که بر خلاف شبکه های سیمی، که ابتدا باید آن را تهیه کنید. دسترسی فیزیکیبه کابل های سیستم، در شبکه های بی سیم، می توانید با استفاده از یک گیرنده معمولی واقع در ناحیه توزیع شبکه به شبکه دسترسی پیدا کنید.

    با این حال، با سازماندهی فیزیکی متفاوت شبکه ها، ایجاد امنیت و شبکه های بی سیم سیمی یکسان است. هنگام سازماندهی امنیت اطلاعات در شبکه های بی سیم، باید به اطمینان از عدم امکان نشت و یکپارچگی اطلاعات، تایید هویت کاربران و نقاط دسترسی توجه بیشتری شود.

    هدف مطالعه در این مقاله ابزار حفاظت از اطلاعات در شبکه های بی سیم است.

    موضوع تحقیق، فناوری های حفاظت از اطلاعات در شبکه های بی سیم از دسترسی غیرمجاز است.

    هدف از کار دوره مطالعه روش های بهبود حفاظت از داده ها در حین انتقال با استفاده از شبکه های بی سیم است.

    برای رسیدن به هدف کار دوره، باید وظایف زیر را انجام دهید:

    1) اصل عملکرد یک شبکه بی سیم را مطالعه کنید.

    2) بررسی انواع تهدیدها و تأثیر منفی آنها بر عملکرد شبکه های بی سیم.

    3) ابزار حفاظت از اطلاعات شبکه های بی سیم را تجزیه و تحلیل کنید.

    4) شبکه بی سیم را از دسترسی غیرمجاز به آن محافظت کنید.

    فصل اولتجزیه و تحلیل امنیت بی سیم

    "... امنیت اطلاعات و شبکه های بی سیم؟
    چرا این مفاهیم متقابل نیستند؟
    از گفتگو در نمایشگاه Svyazexpocom 2004
    "

    امروزه دستگاه‌های بی‌سیم مبتنی بر استانداردهای 802.11x به شدت وارد بازار تجهیزات شبکه می‌شوند. این تعجب آور نیست: راحتی کار برای کاربران تلفن همراه و شبه موبایل، سازماندهی نقاط داغ تجاری و شرکتی، "آخرین مایل"، اتصال شبکه های محلی (LAN) با یکدیگر - همه اینها فهرست کاملی از دلایل اجرای چنین راه حل هایی نیست. در واقع، تعداد انواع تجهیزات 802.11x در حال کار در جهان قابل توجه است: به گفته J "son & Partners، تعداد نقاط داغ به تنهایی در پایان سال 2003 از 43 هزار فراتر رفت و تا پایان سال 2004 باید به 140 هزار برسد. سهم روسیه در این شاخص ها نیز کم است، اما تعداد نقاط داغ ما در این شاخص ها کم است. کشور بیش از 80 درصد از شبکه های بی سیم شرکت ها بر روی "قدیمی ترین" و پرکاربردترین تجهیزات - Cisco Aironet ساخته شده اند.

    اما این فقط اعداد نیستند که چشمگیر هستند. تعجب آورتر این است که تعداد تصورات غلط مرتبط با اطمینان از انتقال ایمن داده ها در چنین شبکه هایی است. طیف نظرات در اینجا گسترده ترین است: از اعتماد کامل به هر تجهیزات و هر یک از تنظیمات آن گرفته تا ویژگی های نامطلوب آن گونه که ما به عنوان اپیگراف ذکر کردیم.

    802.11x - حساسیت به تهدیدات خارجی

    اصل اصل انتقال بی سیمداده ها مملو از امکان اتصالات غیرمجاز به نقاط دسترسی، رهگیری داده ها و سایر مشکلات است. عدم وجود کابلی که به راحتی از نظر سازمانی محافظت می شود باعث ایجاد احساس باز بودن و دسترسی ناخوشایند می شود.

    شایان ذکر است تهدیدهای "غیر پروتکلی" - آنها اساس مشکل هستند. هنگام توسعه یک شبکه شرکتی بی سیم، مدیران اول از همه از پوشش با کیفیت بالای منطقه اداری مراقبت می کنند. خیلی اوقات، هیچ کس به سادگی این را در نظر نمی گیرد که هکرهای موذی می توانند مستقیماً از یک ماشین پارک شده در خیابان به شبکه متصل شوند. علاوه بر این، شرایطی وجود دارد که در اصل، از بین بردن امکان "شنیدن" ترافیک ارسال شده غیرممکن است. نمونه آنتن های خارجی است. به هر حال، در کشورهای CIS، اتصال دفاتر LAN به یکدیگر با استفاده از "بی سیم" یک راه حل بسیار محبوب است.

    یک تهدید به همان اندازه خطرناک احتمال سرقت تجهیزات است. اگر خط مشی امنیتی شبکه بی سیم مبتنی بر آدرس های MAC باشد، هر جزء ( کارت LAN، نقطه دسترسی) دزدیده شده توسط یک مزاحم بلافاصله این شبکه را باز می کند.

    و در نهایت، مشکل کاربران "بیش از حد باهوش". اغلب، اتصال غیرمجاز اکسس پوینت ها به شبکه های LAN کار خود کارکنان سازمان است. و این کار صرفاً برای راحتی کار انجام می شود، حتی گاهی اوقات با نیت خیر. البته، این کارمندان از محافظت از اطلاعات نیز در زمانی که چنین دستگاه هایی به تنهایی به شبکه متصل می شوند، تضمین می کنند و همیشه عواقب چنین "دفاع از خود" را تصور نمی کنند.

    این مشکلات و مشکلات مشابه باید به طور جامع حل شود. فوراً متذکر می شویم که اقدامات سازمانی در چارچوب این مقاله در نظر گرفته نمی شود - آنها اغلب بر اساس شرایط کاری هر کدام انتخاب می شوند. شبکه خاص. با توجه به اقدامات فنی، احراز هویت اجباری متقابل دستگاه ها و معرفی ابزارهای کنترلی فعال (به عنوان مثال Observer 8.3، Airopeek NX 2.01، Wireless Sniffer 4.75) و غیرفعال (مانند APTools 0.1.0، xprobe 0.0.2) نتایج بسیار خوبی را به همراه دارد.

    آسیب پذیری روش های حفاظتی "قدیمی".

    کمیته IEEE 802.11 همیشه با حفاظت از داده ها در شبکه های بی سیم سروکار داشته است. متأسفانه، روش های تضمین امنیت شبکه های 802.11x در مرحله توسعه اولیه آنها (1997-1998) استفاده شد، به بیان ملایم، ناموفق. اینها شامل رمزگذاری و احراز هویت WEP (Wired Equivalent Privacy) بر اساس آدرس MAC، Open، و PreShared Key بود.

    بیایید این روش ها را به ترتیب در نظر بگیریم. پروتکل رمزگذاری کلاسیک WEP که توسط RSA Data Security توسعه یافته است، از یک کلید 40 بیتی استفاده می کند که به بردار اولیه سازی تولید شده اضافه می شود (IV، طول آن 24 بیت است). با استفاده از کلید دریافتی، داده های کاربر و جمع چک با استفاده از الگوریتم RC4 رمزگذاری می شوند. بردار IV در شفاف منتقل می شود.

    اولین عیب این روش این است که یک کلید 40 بیتی برای آرامش خاطر کافی نیست. حتی DES با کلید 56 بیتی خود مدتهاست که غیرقابل اعتماد شناخته شده است. منفی دوم تغییر ناپذیری کلید است. استفاده از یک کلید استاتیک مشکل هک را ساده می کند. از آنجایی که کلید 40 بیتی غیرقابل اعتماد است، من می خواهم آن را بیشتر تغییر دهم. و در نهایت، رویکرد رمزگذاری بسیار مشکوک است. اندازه IV 24 بیت است، یعنی حداکثر تا 5 ساعت دیگر تکرار می شود (طول بسته 1500 بایت، سرعت 11 مگابیت در ثانیه).

    نیکیتا بوریسوف، ایان گلدبرگ و دیوید واگنر اولین کسانی بودند که این مشکل را بررسی کردند و در اوایل سال 2001، اولین پیاده‌سازی درایورها و برنامه‌ها برای کنترل رمزگذاری WEP ظاهر شد. سندی که این آسیب‌پذیری را توصیف می‌کند در: http://www.isaac.cs.berkeley.edu/isaac/wep-faq.htm l منتشر شده است.

    روش های احراز هویت نیز چندان قابل اعتماد نیستند. به عنوان مثال، "استراق سمع" در کل فرآیند احراز هویت آدرس MAC هیچ هزینه ای ندارد - بالاخره آدرس های MAC در فریم به صورت رمزگذاری نشده ارسال می شوند. اگر مهاجم از روش احراز هویت پذیرفته شده اطلاع داشته باشد، تقریباً آماده ورود به شبکه است. قابل اطمینان ترین این روش ها PreShared Key است، اما تنها با رمزگذاری قوی و جایگزینی منظم رمزهای عبور با کیفیت خوب است.

    این یک تصور غلط رایج است که استفاده از شناسه مجموعه خدمات منحصر به فرد (SSID) به جلوگیری از اتصالات غیرمجاز کمک می کند. افسوس، SSID فقط برای پارتیشن بندی منطقی دستگاه های شبکه به گروه ها مناسب است - نه بیشتر. تنها کاری که یک SSID می تواند انجام دهد این است که یک هکر جوان را با استفاده از کاراکترهای "غیر قابل چاپ" گیج کند. نقاط دسترسی (نقطه دسترسی، AP)، به عنوان مثال، از سیستم های سیسکو به شما اجازه انجام این کار را می دهند (شما می توانید کاراکترهای موجود در SSID را به صورت هگزادسیمال مشخص کنید - \xbd\xba).

    بنابراین، اگر انبوه نوجوانان کنجکاو با لپ‌تاپ را نیز در نظر بگیریم، مشکل محافظت در برابر حملات WEP تقریباً تضمین شده به ناچار در یک شبکه ارتباطی بی‌سیم ایجاد می‌شود.

    حملات WEP

    ناکافی بودن طول کلید، عدم وجود چرخش آن، و اصل رمزگذاری RC4 که در بالا توضیح داده شد، امکان سازماندهی یک حمله غیرفعال بسیار مؤثر را فراهم می کند. علاوه بر این، مهاجم نیازی به انجام هیچ عملی ندارد که توسط آن شناسایی شود، فقط گوش دادن به کانال کافی است. این نیز به تجهیزات خاصی نیاز ندارد - یک کارت WLAN معمولی خریداری شده برای 20-25 دلار کافی است، و همچنین برنامه ای که بسته ها را روی هارد دیسک جمع می کند تا زمانی که مقادیر بردار IV مطابقت داشته باشد. وقتی تعداد بسته ها کافی شد (اغلب از 1 میلیون تا 4 میلیون)، محاسبه کلید WEP آسان است. یکی از محبوب ترین برنامه ها برای چنین "تمریناتی" AirSnort (http://airsnort.shmoo.com) است. این نرم افزار با کارت های شبکه سیسکو سیستمز، کارت های NMC Prism-2 (تعداد زیادی از آنها وجود دارد) و همچنین کارت های Orinoco یا کلون های آنها کار می کند.

    نتایج خوبی را می توان با استفاده از یک هکر به دست آورد راه های فعالحملات برای مثال، می‌توانید داده‌های شناخته‌شده را از خارج از شبکه محلی، مثلاً از اینترنت، ارسال کنید، در حالی که نحوه رمزگذاری آن‌ها توسط نقطه دسترسی را تحلیل می‌کنید. این روش به شما امکان می دهد هم کلید را محاسبه کنید و هم داده ها را دستکاری کنید.

    یکی دیگر از روش های حمله فعال، حمله Bit-Flip است. الگوریتم اقدامات در اینجا به شرح زیر است (شکل 1):

    1. ما یک فریم رمزگذاری شده با WEP را رهگیری می کنیم.
    2. ما به طور تصادفی چند بیت را در قسمت "داده" تغییر می دهیم و جمع کنترل CRC-32 را مجدداً محاسبه می کنیم.
    3. فریم اصلاح شده را به نقطه دسترسی می فرستیم.
    4. نقطه دسترسی قاب را در لایه پیوند می پذیرد زیرا جمع کنترلی صحیح است.
    5. نقطه دسترسی سعی می کند داده ها را رمزگشایی کند و با متن شناخته شده پاسخ می دهد، به عنوان مثال: "کلید رمزگذاری شما نادرست است."
    6. مقایسه متن به صورت رمزگذاری شده و رمزگذاری نشده می تواند امکان محاسبه کلید را فراهم کند.

    در این مقاله، ما یک حمله احتمالی DOS به تجهیزات با استفاده از روش مدولاسیون پهنای باند DSSS را در نظر نخواهیم گرفت. این نوع تجهیزات شامل دستگاه های 802.11b و 802.11a است که در سرعت های پایین کار می کنند.

    نتیجه گیری میانی

    همه موارد فوق حاکی از غیرقابل اعتماد بودن روش های قدیمی امنیت در شبکه های بی سیم است. و اگر تجهیزات اجازه اجرای راه حل های مدرن امنیت اطلاعات را نمی دهد، انتخاب استراتژی ها کوچک است: یا از سخت ترین سیاست اداری استفاده کنید (به نوار کناری "اقدامات اداری" مراجعه کنید)، یا از فناوری IPSec - ESP استفاده کنید.

    IPSec - فناوری ESP، البته، از داده ها محافظت می کند، اما عملکرد LAN را تا حد زیادی کاهش می دهد. با این حال، این فناوری برای شبکه های گسترده توسعه یافته است و استفاده از آن در یک شبکه محلی بی سیم بیهوده است. استفاده از آن بر روی کانال های بی سیم تنها در مورد اتصال شاخه ها یا سایر راه حل های مشابه قابل توجیه است.

    الزامات مدرن برای محافظت، یا "از زندگی با سیسکو"

    برای آسودگی خاطر هر کاربر، تنها سه مشکل برای ترافیک او باید حل شود: محرمانه بودن (داده ها باید به طور ایمن رمزگذاری شوند)، یکپارچگی (داده ها باید تضمین شود که توسط شخص ثالث تغییر نمی کنند) و صحت (اطمینان از اینکه داده ها از منبع صحیح دریافت شده اند).

    احراز هویت

    استاندارد 802.1x استانداردی مدرن تر از استانداردهای 1997-1998 تعریف می کند. یک روش احراز هویت که به طور گسترده در تجهیزات شبکه های مختلف از جمله دستگاه های بی سیم استفاده می شود. تفاوت اساسی آن با روش های احراز هویت قدیمی به شرح زیر است: تا زمانی که تأیید متقابل انجام نشود، کاربر نه می تواند هیچ داده ای را دریافت و نه ارسال کند. این استاندارد همچنین مدیریت پویا کلیدهای رمزگذاری را ارائه می دهد که البته حمله غیرفعال به WEP را دشوار می کند.

    به عنوان مثال، تعدادی از توسعه‌دهندگان از پروتکل‌های EAP-TLS و PEAP برای احراز هویت در دستگاه‌های خود استفاده می‌کنند، اما سیستم‌های سیسکو (http://www.cisco.com) به طور گسترده‌تر به این مشکل نزدیک می‌شوند و مجموعه‌ای از پروتکل‌های زیر را برای شبکه‌های بی‌سیم خود ارائه می‌دهند.

    پروتکل تأیید اعتبار توسعه پذیر - امنیت لایه حمل و نقل(EAP-TLS) یک استاندارد IETF است که احراز هویت را از طریق تبادل دو طرفه گواهی های دیجیتال فراهم می کند.

    EAP محافظت شده(PEAP) - در حالی که استاندارد اولیه (پیش نویس) IETF. این امکان تبادل گواهی های دیجیتال و تأیید اضافی نام و رمز عبور را از طریق یک تونل رمزگذاری شده ویژه ایجاد می کند.

    EAP سبک وزن(LEAP) یک پروتکل اختصاصی سیسکو سیستم است. یک پروتکل احراز هویت متقابل "سبک" مشابه پروتکل احراز هویت چالش دو طرفه (CHAP). از یک کلید مشترک استفاده می کند، بنابراین هنگام ایجاد رمزهای عبور نیاز به هوشمندی دارد. در غیر این صورت، مانند هر روش دیگر PreShared Key، در معرض حملات فرهنگ لغت است.

    EAP - احراز هویت انعطاف پذیر از طریق تونل زنی امن(EAP-FAST) - توسعه یافته توسط سیسکو بر اساس استاندارد اولیه (پیش نویس) IETF برای محافظت در برابر حملات فرهنگ لغت و دارای قابلیت اطمینان بالایی است. برای پشتیبانی به حداقل تلاش مدیر نیاز دارد. اصل عملکرد آن شبیه به LEAP است، اما احراز هویت از طریق یک تونل امن انجام می شود. اولین پیاده‌سازی‌ها در آوریل 2004 ظاهر شدند. از نسخه‌های نرم‌افزار IOS 12.2(11)JA، VxWorks 12.01T، Cisco Secure ACS 3.2.3 پشتیبانی می‌شود.

    همه راه های مدرناحراز هویت (به جدول مراجعه کنید) به معنای پشتیبانی از کلیدهای پویا است که خبر خوبی است. با این حال، اگر همه این استانداردها را از نظر پارامترهای دیگر مقایسه کنیم، روش‌های EAP-TLS و PEAP سنگین‌تر به نظر می‌رسند. و در واقع همینطور است. آنها برای استفاده در شبکه های ساخته شده بر اساس تجهیزات تولید کنندگان مختلف مناسب تر هستند.

    ویژگی های روش های احراز هویت

    فهرست مطالب مسیر
    جهش EAP-FAST PEAP EAP-TLS
    پشتیبانی از سیستم عامل مدرن آره آره نه همه نه همه
    پیچیدگی نرم افزار و شدت منابع احراز هویت کم کم متوسط بالا
    پیچیدگی مدیریت کم* کم متوسط متوسط
    Single Sign on (یک ورود به سیستم در ویندوز) آره آره خیر آره
    کلیدهای پویا آره آره آره آره
    رمزهای یکبار مصرف خیر آره آره خیر
    پشتیبانی از پایگاه های کاربری غیر مایکروسافت ویندوز خیر آره آره آره
    رومینگ سریع امن آره آره خیر خیر
    امکان احراز هویت محلی آره آره خیر خیر

    روش های احراز هویت توسعه یافته توسط سیسکو زیباتر به نظر می رسند. پشتیبانی از فناوری رومینگ Fast Secure به آنها جذابیت خاصی می دهد، که امکان جابجایی بین نقاط دسترسی مختلف را فراهم می کند (زمان سوئیچینگ حدود 100 میلی ثانیه است) که به ویژه هنگام انتقال ترافیک صوتی مهم است. با EAP-TLS و PEAP، احراز هویت مجدد به میزان قابل توجهی زمان می برد و در نتیجه مکالمه قطع می شود. نقطه ضعف اصلی LEAP و LEAP-FAST واضح است - این پروتکل ها فقط در تجهیزات سیستم های سیسکو پشتیبانی می شوند.

    رمزگذاری و یکپارچگی

    بر اساس توصیه‌های 802.11i، سیسکو سیستمز پروتکل TKIP (پروتکل یکپارچگی کلید موقت) را پیاده‌سازی کرد که تغییر کلید رمزگذاری PPK (در هر کلید راکت) را در هر بسته و کنترل یکپارچگی پیام MIC (بررسی یکپارچگی پیام) را فراهم می‌کند.

    رویه PPK تغییر IV را در هر بسته فراهم می کند. علاوه بر این، رمزگذاری توسط مقدار تابع هش از IV و خود کلید WEP انجام می شود. اگر این را نیز در نظر بگیریم که کلیدهای WEP به صورت پویا تغییر می کنند، قابلیت اطمینان رمزگذاری بسیار بالا می شود.

    اطمینان از یکپارچگی به روش MIC سپرده شده است. فیلدهای MIC و شماره SEQuence به قاب در حال ظهور اضافه می شوند، شماره توالی بسته در قسمت SEQ نشان داده شده است که به شما امکان می دهد از حملات بر اساس تکرارها و نقض ترتیب محافظت کنید. بسته با نامعتبر است شماره سریالبه سادگی نادیده گرفته می شود. فیلد MIC 32 بیتی حاوی مقدار تابع هش محاسبه شده از مقادیر هدر بسته 802.11، فیلد SEQ و داده های کاربر است (شکل 2).

    یکی دیگر از پروتکل های رمزگذاری و یکپارچگی امیدوارکننده که قبلاً خود را در آن ثابت کرده است راه حل های سیمی، AES (استاندارد رمزگذاری پیشرفته) است. این نسبتاً اخیراً - در اکتبر 2001 توسعه یافته است و در مقایسه با DES و GOST 28147-89 از قدرت رمزنگاری بهتری برخوردار است. طول کلید AES 128، 192 یا 256 بیت است. همانطور که اشاره شد، هم رمزگذاری و هم یکپارچگی را فراهم می کند.

    توجه داشته باشید که الگوریتم مورد استفاده در آن (Rijndael) چه در اجرا و چه در عملیات نیاز به منابع زیادی ندارد که برای کاهش تاخیر داده و بار پردازنده بسیار مهم است.

    AES در حال حاضر در Cisco IOS (k9) از 12.2 (13)T در حال اجرا است. در حال حاضر، تقریباً تمام دستگاه‌های Cisco Systems 802.11g آماده AES هستند. جامعه شبکه منتظر اعلام انتشار این نرم افزار است، اما ضرب الاجل های مکرر اعلام شده رعایت نمی شود. با این حال، در حال حاضر مقداری وضوح وجود دارد. این شرکت اعلام کرد که تمامی دستگاه‌هایی که در استاندارد 802.11g کار می‌کنند می‌توانند کاملاً رایگان برای ارائه نرم‌افزار جدید، که قطعاً به زودی ظاهر می‌شوند... اما - تنها پس از تصویب استاندارد 802.11i. این استاندارد در پایان ماه ژوئن توسط IEEE تصویب شد (به نوار کناری "802.11i استاندارد تایید شده" مراجعه کنید). پس صبر کنیم.

    دسترسی محافظت شده از WiFi

    استاندارد Wi-Fi Protected Access (WPA) مجموعه ای از قوانین برای اجرای امنیت داده ها در شبکه های 802.11x است. از آگوست 2003، انطباق با WPA برای تجهیزات سطح بالا دارای گواهی Wi-Fi (http://www.wi-fi.org/OpenSection/pdf/Wi-Fi_Protected_Access_Overview.pdf) الزامی بوده است.

    توجه داشته باشید که مشخصات WPA شامل یک پروتکل TKIP-PPK کمی تغییر یافته است. رمزگذاری بر روی "مخلوطی" از چندین کلید - فعلی و بعدی انجام می شود. در همان زمان، طول IV به 48 بیت افزایش می یابد.

    WPA همچنین کنترل یکپارچگی پیام را بر اساس یک نسخه ساده شده از MIC (Michael MIC) تعریف می کند، که با آنچه توضیح داده شده تفاوت دارد در اینکه تابع هش بر اساس فیلدهای کمتری محاسبه می شود، اما خود فیلد MIC طولانی تر است - 64 بیت. این امکان اجرای اقدامات حفاظتی اطلاعات اضافی را فراهم می کند، به عنوان مثال، برای سخت تر کردن الزامات مربوط به ارتباط مجدد، احراز هویت مجدد و غیره.

    این مشخصات همچنین شامل پشتیبانی از 802.1x/EAP و احراز هویت کلید مشترک و البته مدیریت کلید است.

    من به ویژه خوشحالم که دستگاه های WPA آماده همکاری با مشتریانی هستند که تجهیزات آنها استانداردهای مدرن را پشتیبانی می کند و با مشتریانی که اصلاً به امنیت خود اهمیت نمی دهند و از تجهیزات یا نرم افزارهای قدیمی استفاده می کنند. نویسنده به طور قاطع توصیه می کند: کاربران با درجات مختلف امنیتی را در شبکه های محلی مجازی مختلف توزیع کنید و سیاست امنیتی خود را بر این اساس پیاده سازی کنید.

    امروزه با استفاده از سخت افزار و نرم افزار مدرن، ساخت یک شبکه بی سیم امن و مقاوم در برابر حملات بر اساس استانداردهای 802.11x کاملا امکان پذیر است. برای انجام این کار، فقط باید چند اصل معقول را در آن اعمال کنید.

    باید به خاطر داشت که تقریباً همیشه یک شبکه بی سیم به یک شبکه سیمی متصل است. علاوه بر نیاز به محافظت از کانال های بی سیم، واقعیت داده شدهبه عنوان انگیزه ای برای معرفی روش های جدید حفاظت در شبکه های سیمی عمل می کند. در غیر این صورت، ممکن است وضعیتی پیش بیاید که شبکه دارای حفاظت پراکنده باشد، که در واقع یک خطر امنیتی بالقوه ایجاد می کند.

    توصیه می کنیم از تجهیزاتی استفاده کنید که پس از آگوست 2003 گواهی Wi-Fi دارند، یعنی مطابق با WPA.

    بسیاری از مدیران، هنگام نصب دستگاه ها در شبکه محلی، تنظیمات پیش فرض سازنده را حفظ می کنند. در شبکه های بی سیم جدی، این کاملا غیرقابل قبول است.

    قطعا نیاز به پیاده سازی 802.1x/EAP/TKIP/MIC و مدیریت کلید پویا دارید. اگر شبکه مختلط است - از شبکه های محلی مجازی استفاده کنید. اکنون تقریباً هر سازنده بزرگی از نقاط دسترسی پشتیبانی می کند این تکنولوژی. و اگر او از آن پشتیبانی نمی کند، پس شما نباید با خرید تجهیزات او از چنین سازنده ای حمایت کنید. در صورت استفاده آنتن های خارجی(به عنوان مثال، هنگام اتصال شبکه های محلی مختلف به یکدیگر)، فناوری VPN توصیه می شود.

    ارزش ترکیب پروتکل ها و روش های نرم افزاری حفاظت با روش های اداری را دارد. منطقی است که در مورد معرفی فناوری سیستم تشخیص نفوذ (IDS) برای شناسایی نفوذهای احتمالی فکر کنیم. همچنین می توانید از محصولات نرم افزاری که در بالا توضیح داده شد استفاده کنید.

    در نهایت، و مهمتر از همه، هنگام برنامه ریزی یک شبکه بی سیم امن، از عقل سلیم استفاده کنید. به یاد داشته باشید: هر گونه رمزگذاری یا دستکاری داده های دیگر به ناچار تاخیر اضافی ایجاد می کند، میزان ترافیک سرویس و بار روی پردازنده های دستگاه های شبکه را افزایش می دهد. البته امنیت یک عامل مهم در شبکه های امروزی است، اما اگر ترافیک کاربر پهنای باند مناسب را دریافت نکند، معنای خود را از دست می دهد. از این گذشته، متأسفانه، هر شبکه ای در نهایت برای کاربران ایجاد می شود و نه برای مدیران. با این حال، موضوع QoS در شبکه های بی سیم 802.11x شایسته یک مقاله جداگانه است.

    802.11i تصویب شد

    در 25 ژوئن 2004، موسسه مهندسین برق و الکترونیک (IEEE) استاندارد امنیتی LAN بی سیم 802.11i را که مدت ها در انتظار آن بودیم را تصویب کرد.

    قبل از تصویب آن، در سال 2002، کنسرسیوم صنعتی اتحاد Wi-Fi پیشنهاد استفاده از پروتکل WPA را به عنوان یک گزینه میانی ارائه کرد. این شامل برخی از مکانیسم های 802.11i، از جمله رمزگذاری TKIP و امکان استفاده از سیستم احراز هویت کاربر 802.1x بر اساس پروتکل RADIUS است. پروتکل WPA در دو نسخه وجود دارد: سبک وزن (برای کاربران خانگی) و شامل استاندارد احراز هویت 802.1x (برای کاربران شرکتی).

    استاندارد رسمی 802.11i به قابلیت های پروتکل WPA الزام استفاده از استاندارد رمزگذاری AES را اضافه کرد که سطحی از حفاظت را فراهم می کند که الزامات کلاس 140-2 استاندارد FIPS (استاندارد پردازش اطلاعات فدرال) مورد استفاده سازمان های دولتی ایالات متحده را برآورده می کند. با این حال، در بسیاری از شبکه های موجودپروتکل AES ممکن است نیاز به جایگزینی سخت افزار داشته باشد در صورتی که به ابزار خاصی برای رمزگذاری و رمزگشایی مجهز نباشد.

    علاوه بر این، استاندارد جدید چندین ویژگی نسبتاً کمتر شناخته شده را به دست آورده است. یکی از آنها - ذخیره کلید - به طور نامحسوس برای کاربر اطلاعات مربوط به خود را ثبت می کند و به شما این امکان را می دهد که هنگام خروج از منطقه تحت پوشش شبکه بی سیم و سپس بازگشت به آن، دوباره تمام اطلاعات مربوط به خود را وارد نکنید.

    نوآوری دوم احراز هویت از قبل است. ماهیت آن به شرح زیر است: از نقطه دسترسی که کاربر در حال حاضر به آن متصل است، بسته احراز هویت به نقطه دسترسی دیگری ارسال می شود و قبل از ثبت نام در یک نقطه جدید، احراز هویت اولیه را برای این کاربر فراهم می کند و در نتیجه زمان مجوز را هنگام حرکت بین نقاط دسترسی کاهش می دهد.

    Wi-Fi Alliance قصد دارد تا قبل از سپتامبر سال جاری آزمایش دستگاه ها را برای انطباق با استاندارد جدید (که WPA2 نیز نامیده می شود) آغاز کند. به گفته نمایندگان آن، نیازی به تعویض گسترده تجهیزات نخواهد بود. و اگر دستگاه‌های دارای WPA1 بتوانند در جایی کار کنند که رمزگذاری پیشرفته و احراز هویت RADIUS مورد نیاز نیست، محصولات 802.11i را می‌توان به عنوان تجهیزات WPA دارای AES در نظر گرفت.

    وزارت آموزش، علم و سیاست جوانان

    منطقه ورونژ

    آموزشی دولتی سازمان تامین مالی دولتی

    آموزش متوسطه حرفه ای

    منطقه ورونژ

    "کالج ورونژ فن آوری های ساخت و ساز»

    (GOBU SPO VO "VTST")

    تعمیر و نگهداری تجهیزات کامپیوتری و شبکه های کامپیوتری


    پروژه ی فارغ التحصیلی

    توسعه فناوری حفاظت از اطلاعات شبکه های بی سیم


    مشاور سازمانی

    بخش اقتصادی S.N. موخینا

    کنترل هنجار _ L.I. کوتاه

    رئیس N.A. مرکولووا

    طراحی شده توسط _ M.A. سوخانف


    ورونژ 2014



    حاشیه نویسی

    معرفی

    1.1 تهدیدات عمده برای شبکه های بی سیم

    1.3 فن آوری ابزارهای امنیت اطلاعات شبکه های بی سیم

    1 راه اندازی برنامه WPA

    2 رمزگذاری ترافیک

    4. بهداشت و ایمنی شغلی

    4.1 ایمنی الکتریکی در حین کار وسایل فنی

    4.2 مورد نیاز اتاق

    4.3 اقدامات اطفاء حریق

    نتیجه

    فهرست اختصارات

    کاربرد


    حاشیه نویسی


    در این پروژه فارغ التحصیلی، توسعه فناوری امنیت اطلاعات برای شبکه های بی سیم انجام شد که می توان از آن برای افزایش حفاظت از رایانه کاربر، شبکه های شرکتی و دفاتر کوچک استفاده کرد.

    در جریان پروژه فارغ التحصیلی، تجزیه و تحلیل فناوری اطلاعات برای حفاظت از اطلاعات شبکه های بی سیم انجام شد، تجزیه و تحلیل محصولات نرم افزاری که امکان افزایش حفاظت از شبکه های بی سیم در برابر تهدیدات را فراهم می کند.

    در نتیجه این پروژه، تجربه در راه اندازی محصولات نرم افزاری به دست آمد که حداکثر محافظت از شبکه بی سیم را در برابر تهدیدات رایج فراهم می کند.

    پروژه دیپلم شامل چهار بخش، شامل بیست و چهار شکل، یک جدول است.

    شبکه اطلاعات حفاظتی


    معرفی


    شبکه های بی سیم در حال حاضر تقریباً در تمام زمینه های فعالیت استفاده می شوند. استفاده گسترده از شبکه های بی سیم به این دلیل است که نه تنها در رایانه های شخصی، بلکه به دلیل راحتی و هزینه نسبتا کم می توان از آنها در تلفن، تبلت و لپ تاپ نیز استفاده کرد. شبکه های بی سیم باید تعدادی از الزامات کیفیت، سرعت، برد و امنیت را برآورده کنند که امنیت اغلب مهم ترین عامل است.

    اهمیت تضمین امنیت یک شبکه بی سیم به این دلیل است که اگر در شبکه های سیمی، مهاجم ابتدا باید به سیستم کابلی یا دستگاه های ترمینال دسترسی فیزیکی داشته باشد، سپس در شبکه های بی سیم، یک گیرنده معمولی نصب شده در محدوده شبکه برای دسترسی کافی است.

    با وجود تفاوت در اجرای ارتباطات، رویکرد امنیت شبکه های بی سیم و همتایان سیمی آنها یکسان است. اما هنگام پیاده‌سازی روش‌های امنیت اطلاعات در شبکه‌های بی‌سیم، توجه بیشتری به الزامات اطمینان از محرمانه بودن و یکپارچگی داده‌های ارسالی، برای احراز هویت کلاینت‌های بی‌سیم و نقاط دسترسی می‌شود.

    هدف این مطالعه ابزار حفاظت از اطلاعات شبکه های بی سیم است

    موضوع تحقیق، فناوری امنیت اطلاعات شبکه های بی سیم است

    هدف از پروژه فارغ التحصیلی بهبود کیفیت امنیت اطلاعات شبکه های بی سیم است

    برای رسیدن به این هدف، وظایف زیر حل شد:

    بررسی انواع تهدیدها و تأثیر منفی آنها بر عملکرد شبکه های بی سیم؛

    تجزیه و تحلیل محصولات نرم افزاری که از اطلاعات شبکه های بی سیم محافظت می کنند.

    فناوری ابزار حفاظت از اطلاعات شبکه های بی سیم توسعه یافته است.

    تمرکز عملی پروژه فارغ التحصیلی توسعه یافته این است که در نتیجه اعمال این پروژه فارغ التحصیلی، حفاظت از اطلاعات شبکه بی سیم از اتصال غیرمجاز، سرعت اتصال به اینترنت پایدار و کنترل مصرف ترافیک غیرمجاز حاصل می شود.


    1. تجزیه و تحلیل تهدید و امنیت بی سیم


    اصل انتقال داده بی سیم شامل امکان اتصال غیرمجاز به نقاط دسترسی است. هنگام توسعه یک شبکه شرکتی، مدیران قبل از هر چیز باید نه تنها پوشش با کیفیت بالای قلمرو دفاتر را از طریق ارتباط فراهم کنند، بلکه وسایل حفاظتی را نیز فراهم کنند، زیرا می توانید از ماشین پارک شده در خیابان نیز به شبکه متصل شوید.

    یک تهدید به همان اندازه خطرناک برای شبکه های بی سیم، احتمال سرقت تجهیزات است: روتر، آنتن، آداپتور. اگر خط مشی امنیتی شبکه بی سیم مبتنی بر آدرس های MAC باشد، کارت شبکه یا روتر دزدیده شده توسط مهاجم می تواند دسترسی به شبکه بی سیم را باز کند.


    1 تهدیدات عمده برای شبکه های بی سیم


    فناوری‌های بی‌سیم که بدون محدودیت‌های فیزیکی و منطقی همتایان سیمی خود عمل می‌کنند، زیرساخت‌های شبکه و کاربران را در معرض تهدیدات مهمی قرار می‌دهند. رایج ترین تهدیدها عبارتند از:

    غریبه ها Rogues دستگاه‌هایی هستند که اجازه دسترسی غیرمجاز به یک شبکه بی‌سیم را می‌دهند و اغلب مکانیسم‌های امنیتی تعریف شده توسط خط‌مشی امنیتی شرکت را دور می‌زنند. بیشتر اوقات خودسرانه است. نقاط تعیین شدهدسترسی داشته باشید. آمارها نشان می دهد که تهدید "بیگانه" عامل بیشتر نقض شبکه های بی سیم است. یک روتر خانگی با پشتیبانی از Wi-Fi، یک نقطه دسترسی نرم افزار Soft AP، یک لپ تاپ با هر دو رابط سیمی و بی سیم فعال به طور همزمان، یک اسکنر، یک پروژکتور و غیره می تواند به عنوان یک غریبه عمل کند.

    ارتباطات غیر ثابت - دستگاه‌های بی‌سیم می‌توانند در این فرآیند نقاط اتصال به شبکه را تغییر دهند. به عنوان مثال، زمانی که یک لپ‌تاپ با ویندوز XP (که نسبتاً به همه شبکه‌های بی‌سیم اعتماد دارد) یا فقط یک کلاینت بی‌سیم با پیکربندی نادرست، کاربر را به‌طور خودکار به نزدیک‌ترین شبکه بی‌سیم متصل می‌کند، «تداعی‌های تصادفی» ممکن است رخ دهد. چنین مکانیزمی به مهاجمان این امکان را می‌دهد تا برای اسکن آسیب‌پذیری بعدی، یک کاربر ناآگاه را «به خود تغییر دهند». حمله (انگلیسی: مرد در وسط، «مرد در وسط») - این اصطلاح در رمزنگاری استفاده می‌شود و به موقعیتی اشاره دارد که در آن یک رمزنگار (مهاجم) قادر است به میل خود، پیام‌های رد و بدل شده بین کانال‌ها و کانال‌ها را در مورد حضور خود بخواند و تغییر دهد. حمله MITM روشی برای به خطر انداختن یک کانال ارتباطی است که در آن یک مهاجم با اتصال به کانالی بین طرفین، فعالانه با پروتکل انتقال تداخل می کند، اطلاعات را حذف می کند، تحریف می کند یا اطلاعات نادرست را تحمیل می کند. Man در حمله میانی، معمولاً با گوش دادن به یک کانال ارتباطی شروع می شود و با تلاش یک رمزنگار برای جایگزینی پیام رهگیری شده و استخراج از آن به پایان می رسد. اطلاعات مفید، آن را به یک منبع خارجی هدایت کنید.

    مثال: شی A مقداری اطلاعات را به شی B ارسال می کند. شیء C در مورد ساختار و ویژگی های روش انتقال داده مورد استفاده اطلاعات دارد و قصد دارد این اطلاعات را رهگیری کند. برای انجام یک حمله، C "خود" را به شی A - شی B، و شی B - شی A نشان می دهد. بنابراین، شی A، با ارسال اطلاعات به شی B، ناخودآگاه آن را به شی C می فرستد. به نوبه خود، شی C با دریافت اطلاعات و انجام برخی اقدامات با آن، داده ها را به شی واقعی B می فرستد. شی B معتقد است که اطلاعات توسط او مستقیما از A دریافت شده است.

    Denial of Service - حمله انکار سرویس را می توان به روش های مختلفی به دست آورد. اگر یک هکر موفق به برقراری اتصال به یک شبکه بی سیم شود، اقدامات مخرب او می تواند تعدادی از چنین پیامدهای جدی را به همراه داشته باشد: به عنوان مثال، ارسال پاسخ های پروتکل حل آدرس (ARP) برای تغییر جداول ARP دستگاه های شبکه به منظور ایجاد اختلال در مسیریابی شبکه، یا تزریق یک پروتکل پیکربندی میزبان پویا غیر مجاز به پروتکل پیکربندی میزبان پویا و سرورهای غیرفعال (DHCP). اگر یک هکر جزئیات تنظیمات شبکه بی سیم را پیدا کند، می تواند کاربران را دوباره به شبکه خود متصل کند نقطه دسترسی، ودومی از منابع شبکه که از طریق یک نقطه دسترسی "مشروع" در دسترس بودند، قطع خواهد شد.

    استراق سمع

    آفات ناشناس می توانند سیگنال رادیویی را رهگیری کرده و داده های ارسالی را رمزگشایی کنند. تجهیزات مورد استفاده برای استراق سمع در یک شبکه ممکن است پیچیده تر از تجهیزات مورد استفاده برای دسترسی عادی به آن شبکه نباشد. برای رهگیری انتقال، مهاجم باید به فرستنده نزدیک باشد. ثبت رهگیری های این نوع تقریبا غیرممکن است و حتی خنثی کردن آنها دشوارتر است. استفاده از آنتن ها و تقویت کننده ها به مهاجم این فرصت را می دهد که در طول فرآیند رهگیری در فاصله قابل توجهی از هدف قرار گیرد. استراق سمع به شما این امکان را می دهد که اطلاعاتی را در شبکه جمع آوری کنید، که پس از آن قرار است مورد حمله قرار گیرد. هدف اصلی یک مهاجم این است که بفهمد چه کسی از شبکه استفاده می کند، چه داده هایی روی آن موجود است، تجهیزات شبکه چه قابلیت هایی دارد، در چه لحظاتی بیشترین و کمترین شدت مورد سوء استفاده قرار می گیرد و قلمرو استقرار شبکه در چه زمانی است.


    1.2 امنیت بی سیم


    نرم افزار زیر (Wi-Fi Protected Access) یک برنامه گواهینامه دستگاه بی سیم به روز شده برای محافظت در برابر رایج ترین تهدیدات شبکه بی سیم است. فناوری WPA از چندین جزء تشکیل شده است:

    پروتکل 802.1x - یک پروتکل جهانی برای احراز هویت، مجوز و حسابداری (AAA)

    پروتکل EAP - پروتکل تأیید اعتبار توسعه پذیر

    پروتکل TKIP - پروتکل یکپارچگی کلید زمانی، گزینه ترجمه دیگر - پروتکل یکپارچگی کلید زمانی - بررسی یکپارچگی بسته رمزنگاری شده (کد یکپارچگی پیام)

    پروتکل RADIUS

    پروتکل TKIP مسئول رمزگذاری داده ها در WPA است، که اگرچه از همان الگوریتم رمزگذاری - RC4 - مانند WEP استفاده می کند، اما بر خلاف دومی، از کلیدهای پویا استفاده می کند (یعنی اغلب کلیدها تغییر می کنند). از یک بردار اولیه سازی طولانی تری استفاده می کند و از یک جمع کنترل رمزنگاری (MIC) برای تأیید یکپارچگی بسته ها استفاده می کند (که دومی تابعی از آدرس مبدا و مقصد و فیلد داده است). پروتکل طوری طراحی شده است که با یک سرور احراز هویت که معمولاً یک سرور RADIUS است کار کند. در این حالت، نقاط دسترسی بی سیم در حالت سازمانی کار می کنند.

    اگر سرور RADIUS در شبکه وجود نداشته باشد، نقش سرور احراز هویت توسط خود نقطه دسترسی انجام می شود - به اصطلاح حالت

    WPA-PSK (کلید از پیش به اشتراک گذاشته شده، کلید مشترک). در این حالت، یک کلید مشترک در تنظیمات تمام نقاط دسترسی از قبل ثبت شده است. همچنین در دستگاه های بی سیم مشتری ثبت شده است. این روش محافظت نیز کاملاً ایمن است (نسبت به WEP) ، از نظر مدیریت بسیار ناخوشایند است. کلید PSK باید در همه دستگاه های بی سیم ثبت شود؛ کاربران دستگاه های بی سیم می توانند آن را ببینند. اگر نیاز به مسدود کردن دسترسی به یک شبکه برای برخی از سرویس گیرندگان دارید، باید یک PSK جدید را مجدداً در تمام دستگاه های شبکه ثبت کنید و غیره. به عبارت دیگر، WPA-PSK برای یک شبکه خانگی و شاید یک دفتر کوچک مناسب است، اما نه بیشتر.

    این سری مقاله به نحوه کار WPA با سرور RADIUS خارجی می پردازد. اما قبل از اینکه به آن بپردازیم، اجازه دهید نگاهی دقیق تر به مکانیسم های WPA بیندازیم. WPA یک اقدام موقت بود تا زمانی که استاندارد 802.11i فعال شد. قبل از پذیرش رسمی این استاندارد، برخی از تولید کنندگان فناوری WPA2 را وارد گردش کردند که در آن، تا حدی یا دیگری، از فناوری های 802.11i استفاده می شود. مانند استفاده از پروتکل CCMP (حالت شمارنده با پروتکل کد احراز هویت پیام زنجیره ای بلوک رمز) به جای TKIP، استاندارد رمزگذاری پیشرفته (AES) به عنوان الگوریتم رمزگذاری استفاده می شود. و پروتکل 802.1x هنوز برای مدیریت و توزیع کلید استفاده می شود.

    همانطور که در بالا ذکر شد، پروتکل 802.1x می تواند چندین عملکرد را انجام دهد. که در این موردما به توابع احراز هویت کاربر و توزیع کلیدهای رمزگذاری علاقه مند هستیم. لازم به ذکر است که احراز هویت "در سطح پورت" اتفاق می افتد - یعنی تا زمانی که کاربر احراز هویت شود، او مجاز است بسته هایی را که فقط به فرآیند احراز هویت خود (مدارک اعتباری) مربوط می شود ارسال / دریافت کند و نه بیشتر. و تنها پس از احراز هویت موفقیت آمیز، پورت دستگاه (خواه یک نقطه دسترسی یا سوئیچ هوشمند) باز می شود و کاربر به منابع شبکه دسترسی خواهد داشت.

    توابع احراز هویت به پروتکل EAP اختصاص داده می شود که به خودی خود تنها چارچوبی برای روش های احراز هویت است. زیبایی پروتکل این است که پیاده سازی آن بر روی احراز هویت (نقطه دسترسی) بسیار آسان است، زیرا نیازی به دانستن هیچ ویژگی خاصی ندارد. روش های مختلفاحراز هویت. Authenticator تنها به عنوان یک پیوند انتقال بین مشتری و سرور احراز هویت عمل می کند. روش های احراز هویت بسیار زیادی وجود دارد: SIM، EAP-AKA - در شبکه های GSM استفاده می شود. ارتباطات سیار- روش اختصاصی از سیستم های سیسکو MD5 - ساده ترین روش، مشابه CHAP (غیر قوی) MSCHAP V2 - روش احراز هویت بر اساس نام کاربری/رمز عبور در شبکه های MS TLS - احراز هویت بر اساس گواهی های دیجیتال SecureID - روش مبتنی بر رمزهای عبور یکبار مصرف

    علاوه بر موارد فوق باید به دو روش زیر EAP-TTLS و EAP-PEAP اشاره کرد. برخلاف روش‌های قبلی، این دو روش ابتدا یک تونل TLS بین مشتری و سرور احراز هویت قبل از احراز هویت مستقیم کاربر تشکیل می‌دهند. و در حال حاضر در داخل این تونل، خود احراز هویت با استفاده از هر دو روش استاندارد EAP (MD5، TLS) یا غیر EAP قدیمی (PAP، CHAP، MS-CHAP، MS-CHAP v2) انجام می شود، که دومی فقط با EAP-TTLS کار می کند (PEAP فقط در رابطه با روش های EAP استفاده می شود). قبل از تونل زدن، امنیت احراز هویت را با محافظت در برابر حملات Man-in-Middle، هک کردن جلسه یا حملات فرهنگ لغت بهبود می بخشد.

    پروتکل PPP در آنجا روشن شد زیرا EAP در ابتدا قرار بود روی تونل های PPP استفاده شود. اما از آنجایی که استفاده از این پروتکل فقط برای احراز هویت LAN اضافی است، پیام های EAP در بسته های "EAP over LAN" (EAPOL) بسته بندی می شوند که برای تبادل اطلاعات بین مشتری و احراز هویت (نقطه دسترسی) استفاده می شود.

    طرح احراز هویت از سه جزء تشکیل شده است: - نرم افزار در حال اجرا بر روی ماشین کلاینت که سعی در اتصال به شبکه دارد - گره دسترسی، احراز هویت (نقطه دسترسی بی سیم یا سوئیچ سیمی که از پروتکل 802.1x پشتیبانی می کند) سرور - سرور احراز هویت (معمولا یک سرور RADIUS).

    فرآیند احراز هویت شامل مراحل زیر است:

    مشتری می تواند یک درخواست احراز هویت (پیام شروع EAP) را به نقطه دسترسی ارسال کند

    نقطه دسترسی (Authenticator) در پاسخ یک درخواست شناسایی مشتری (EAP-درخواست/پیام هویت) را برای مشتری ارسال می کند. یک احراز هویت ممکن است به تنهایی یک درخواست EAP ارسال کند اگر ببیند هر یک از پورت هایش بالا رفته است.

    در پاسخ، مشتری یک بسته EAP-response را با داده های لازم ارسال می کند که نقطه دسترسی (authenticator) آن را به سمت سرور Radius (سرور احراز هویت) هدایت می کند.

    سرور احراز هویت یک بسته چالشی (درخواستی برای اطلاعات در مورد هویت مشتری) برای احراز هویت (نقطه دسترسی) ارسال می کند. Authenticator آن را به مشتری ارسال می کند.

    در مرحله بعد، فرآیند شناسایی متقابل سرور و مشتری انجام می شود. تعداد مراحل ارسال بسته ها به عقب و جلو بسته به روش EAP متفاوت است، اما برای شبکه های بی سیم، فقط احراز هویت "قوی" با احراز هویت مشتری و سرور متقابل (EAP-TLS، EAP-TTLS، EAP-PEAP) و پیش رمزگذاری کانال ارتباطی قابل قبول است.

    در مرحله بعد، سرور احراز هویت با دریافت از مشتری اطلاعات لازم، با ارسال این پیام به احراز هویت، اجازه (پذیرفتن) یا رد (رد) آن دسترسی را می دهد. در صورت دریافت پاسخ مثبت (Accept) از سرور RADIUS، احراز هویت (نقطه دسترسی) درگاه را برای Supplicant باز می کند.

    پورت باز می شود، احراز هویت کننده یک پیام موفقیت آمیز برای مشتری ارسال می کند و مشتری به شبکه دسترسی پیدا می کند.

    پس از قطع ارتباط مشتری، پورت در نقطه دسترسی دوباره به حالت "بسته" می رود.

    بسته های EAPOL برای ارتباط بین مشتری (درخواست کننده) و نقطه دسترسی (تأیید کننده) استفاده می شود. پروتکل RADIUS برای تبادل اطلاعات بین یک احراز هویت (نقطه دسترسی) و یک سرور RADIUS (سرور احراز هویت) استفاده می شود. هنگام انتقال اطلاعات بین سرویس گیرنده و سرور احراز هویت، بسته های EAP از یک فرمت به فرمت دیگر در تأیید کننده بسته بندی مجدد می شوند.

    احراز هویت اولیه بر اساس داده‌های مشترکی است که مشتری و سرور احراز هویت از آن‌ها اطلاع دارند (مانند ورود به سیستم / رمز عبور، گواهی و غیره) - در این مرحله، یک Master Key تولید می‌شود. با استفاده از کلید اصلی، سرور احراز هویت و کلاینت یک کلید اصلی جفتی تولید می کنند که از سرور احراز هویت به احراز هویت کننده منتقل می شود. و در حال حاضر بر اساس Pairwise Master Key، تمام کلیدهای پویا دیگر تولید می شوند که ترافیک ارسال شده را می بندند. لازم به ذکر است که خود Pairwise Master Key نیز در معرض تغییرات پویا است. (Wired Equivalent Privacy) یک روش قدیمی برای ایمن سازی شبکه است. هنوز برای پشتیبانی در دسترس است دستگاه های قدیمی، اما استفاده از آن توصیه نمی شود. وقتی WEP فعال است، کلید امنیتی شبکه پیکربندی می شود. این کلید اطلاعاتی را که رایانه از طریق شبکه به رایانه های دیگر منتقل می کند رمزگذاری می کند. با این حال، شکستن حفاظت WEP نسبتاً آسان است.

    دو نوع روش امنیتی WEP وجود دارد: احراز هویت سیستم باز و احراز هویت از قبل کلید مشترک. هیچ کدام سطح بالایی از امنیت را ارائه نمی دهند، اما روش احراز هویت کلید مشترک از امنیت کمتری برخوردار است. برای اکثر کامپیوترها و نقاط دسترسی بی سیم، کلید احراز هویت کلید مشترک مانند کلید رمزگذاری استاتیک WEP است که برای ایمن سازی شبکه استفاده می شود. مهاجمی که پیام‌ها را برای احراز هویت موفق کلید عمومی رهگیری می‌کند، می‌تواند از ابزارهای تجزیه و تحلیل برای تعیین کلید احراز هویت کلید عمومی و سپس کلید رمزگذاری استاتیک WEP استفاده کند. هنگامی که یک کلید رمزگذاری استاتیک WEP تعیین شد، مهاجم می تواند به شبکه دسترسی کامل پیدا کند. به همین دلیل، این نسخه ویندوزبه طور خودکار از پیکربندی شبکه از طریق احراز هویت کلید مشترک WEP پشتیبانی نمی کند.

    از یک مولد اعداد شبه تصادفی (الگوریتم RC4) برای به دست آوردن کلید و همچنین بردارهای اولیه استفاده می کند. از آنجایی که آخرین مؤلفه رمزگذاری نشده است، امکان مداخله اشخاص ثالث و ایجاد مجدد کلید WEP وجود دارد.

    تجزیه و تحلیل تهدیدات شبکه بی سیم نشان داد که ناامیدترین تهدیدها افراد غریبه، ارتباطات غیر ثابت، محرومیت از نشستن و استراق سمع هستند.

    بررسی ابزارهای نرم افزاری مورد استفاده برای محافظت از اطلاعات شبکه های بی سیم نشان داد که استفاده از برنامه WPA توصیه می شود. برنامه WPA یک برنامه گواهینامه دستگاه بی سیم به روز شده است. برنامه WPA امنیت داده ها و کنترل دسترسی را برای شبکه های بی سیم افزایش داده است و از رمزگذاری مطابق با استاندارد رمزگذاری پیشرفته (AES) که دارای الگوریتم رمزنگاری قوی تری است، پشتیبانی می کند.


    2. فن آوری های ابزار حفاظت از اطلاعات شبکه های بی سیم


    1 راه اندازی برنامه WPA


    توانایی پیکربندی WPA در ویندوز XP با نصب سرویس پک نسخه 2 (یا به‌روزرسانی‌های مربوطه از وب‌سایت مایکروسافت) ظاهر می‌شود.


    <#"363" src="doc_zip2.jpg" /> <#"352" src="doc_zip3.jpg" /> <#"327" src="doc_zip4.jpg" /> <#"325" src="doc_zip5.jpg" /> <#"376" src="doc_zip6.jpg" /> <#"351" src="doc_zip7.jpg" /> <#"351" src="doc_zip8.jpg" /> <#"326" src="doc_zip9.jpg" /> <#"291" src="doc_zip10.jpg" /> <#"311" src="doc_zip11.jpg" /> <#"298" src="doc_zip12.jpg" /> <#"349" src="doc_zip13.jpg" /> <#"justify">2.3 رمزگذاری ترافیک


    هر نقطه دسترسی به شما امکان می دهد حالت رمزگذاری را برای ترافیک منتقل شده از طریق یک شبکه بی سیم فعال کنید. رمزگذاری ترافیک داده های کاربران شبکه را پنهان می کند و رمزگشایی داده های ارسال شده از طریق یک شبکه رمزگذاری شده را برای مهاجمان بسیار دشوار می کند. چندین روش رمزگذاری وجود دارد که رایج ترین آنها WEP و امن تر WPA و WPA-2 هستند. روش رمزگذاری WEP بر اساس استانداردهای امروزی به اندازه کافی قوی نیست، بنابراین نقاط دسترسی مدرن 802.11g در حال حاضر از یک روش رمزگذاری بهبود یافته WPA استفاده می کنند. راه اندازی رمزگذاری WPA را در نظر بگیرید. در کنترل پنل نقطه دسترسی، حالت "WPA-PSK" (ترجیحا "WPA2-PSK") را فعال کنید، گاهی اوقات ممکن است لازم باشد حالت های فرعی شخصی یا ساده شده را از آنها انتخاب کنید، زیرا ممکن است دیگران بدون سرور اختصاصی در شبکه شما کار نکنند. در حالت WPA، باید الگوریتم رمزگذاری "AES" یا "TCIP" را انتخاب کنید و کلید رمزگذاری را وارد کنید، که می تواند هر کاراکتری باشد (توصیه می شود از کلید استفاده کنید. حداکثر طول، نمادهایی با اعداد مخلوط شده).

    شکل 15 - پیکربندی حالت WPA-PSK در نقطه دسترسی


    همه آداپتورهای وای فایبه همین ترتیب پیکربندی شده است. یعنی در هر رایانه / لپ‌تاپ در ویژگی‌های "اتصال شبکه بی‌سیم"، احراز هویت "WPA-PSK" و رمزگذاری داده "AES" یا "TKIP" را انتخاب کنید، بسته به رمزگذاری انتخاب شده در نقطه دسترسی.

    شکل 16-تنظیم آداپتور شبکهبه حالت WPA-PSK


    مرحله 1 یک مرورگر وب را باز کنید، آدرس IP روتر (به طور پیش فرض 192.168.1.1) را در نوار آدرس تایپ کنید و Enter را فشار دهید.


    شکل 17 - پنجره مرورگر


    مرحله 2 نام کاربری و رمز عبور را در صفحه ورود وارد کنید، نام کاربری و رمز عبور پیش فرض admin است.


    مرحله 3 از منوی سمت چپ، Wireless ( اتصال بیسیم) -\u003e تنظیمات بی سیم، پنجره تنظیمات بی سیم باز می شود.


    شکل 19-پنجره تنظیمات شبکه بی سیم


    SSID (نام شبکه بی سیم): یک نام جدید برای شبکه بی سیم خود تنظیم کنید

    کانال: 1، 6 یا 11 بهتر از خودکار هستند.

    کادرهای "فعال کردن رادیو روتر بی سیم" و "فعال کردن پخش SSID" را علامت بزنید.

    توجه: پس از کلیک بر روی دکمه ذخیره، پیامی ظاهر می شود تغییرات در تنظیمات شبکه بی سیم تنها پس از راه اندازی مجدد رایانه اعمال می شود، لطفاً برای راه اندازی مجدد رایانه خود اینجا را کلیک کنید . تا زمانی که تمام تنظیمات شبکه بی سیم را کامل نکنید، نیازی به راه اندازی مجدد روتر ندارید.

    مرحله 5 از منوی سمت چپ، Wireless -> Wireless Security را انتخاب کنید، در سمت راست، گزینه WPA - PSK / WPA 2-PSK را فعال کنید.

    شکل 20 - پیکربندی WPA-PSK


    نسخه: WPA - PSK یا WPA 2 - PSK

    رمزگذاری: TKIP یا AESPassword: رمز عبور را مشخص کنید (طول کلید از پیش مشترک 8 تا 63 کاراکتر است.)

    مرحله 7 از منوی سمت چپ، Systems Tools ( خدمات رفاهی) -> راه اندازی مجدد (راه اندازی مجدد). روتر را مجددا راه اندازی کنید تا تنظیمات اعمال شوند.


    شکل 21 - خدمات شهری


    3. بخش سازمانی و اقتصادی


    هزینه آداپتور با مقایسه سه لیست قیمت شرکت هایی مانند Sani، Ret و DNS-SHOP انتخاب شده است که قیمت ها در جدول 1 آمده است.


    فروشگاهقیمت نام محصولPET1 841 روبل Powerline TP-Link TL-WPA2220KITCaNi2 190 RUBPowerline TP-Link TL-WPA2220KITDNS-SHOP1 870 RUBPowerline TP-Link TL-WPA2220KIT جدول 1-مقایسه سه لیست قیمت


    با تجزیه و تحلیل و مقایسه قیمت ها، به این نتیجه رسیدم که خرید این آداپتور دارای WPA در فروشگاه PET سودآورتر است، زیرا قیمت آن 1841 روبل بود.


    بهداشت و ایمنی شغلی


    موقعیت عمومی

    دستورالعمل حفاظت از کار سند اصلی است که قوانین رفتار در محل کار و الزامات انجام ایمن کار را برای کارگران تعیین می کند.

    آگاهی از دستورالعمل های مربوط به حمایت از کار برای کارگران از همه رده ها و گروه های مهارتی و همچنین سرپرستان فوری آنها الزامی است.

    در هر تأسیسات، مسیرهای ایمن از طریق تأسیسات به محل کار و برنامه های تخلیه در مواقع آتش سوزی و اضطراری باید ایجاد و به همه پرسنل ابلاغ شود.

    هر کارگر باید:

    مطابق با الزامات این دستورالعمل؛

    فوراً به سرپرست فوری خود و در غیاب او به مدیر بالاتر در مورد حادثه رخ داده و در مورد کلیه موارد نقض الزامات دستورالعمل های مشاهده شده توسط وی و همچنین در مورد نقص ساختارها ، تجهیزات و وسایل حفاظتی گزارش دهید.

    از مسئولیت شخصی در قبال عدم رعایت الزامات ایمنی آگاه باشید.

    اطمینان از ایمنی تجهیزات حفاظتی، ابزار، دستگاه ها، تجهیزات اطفاء حریق و مستندات مربوط به حفاظت از نیروی کار در محل کار خود.

    پیروی از دستوراتی که با الزامات این دستورالعمل و "قوانین بین بخشی حفاظت از کار (قوانین ایمنی) برای بهره برداری از تاسیسات الکتریکی" POT R M-016-2001 (RD 153-34.0-03.150-00) مغایرت دارد ممنوع است.

    هر کامپیوتری یک وسیله الکتریکی است و یک تهدید بالقوه است. بنابراین، هنگام کار با رایانه، باید الزامات ایمنی را رعایت کنید.

    قبل از شروع کار، مطمئن شوید که سیم کشی، سوئیچ، پریزهای پریز، که تجهیزات با آن به شبکه متصل می شود، وجود زمین کامپیوتر و قابلیت کارکرد آن. استفاده از قطعات کم کیفیت و فرسوده در سیستم منبع تغذیه و همچنین جایگزین های جایگزین آنها غیرقابل قبول است: سوکت ها، سیم های گسترش، آداپتورها، سه راهی ها. غیرقابل قبول است که خودتان سوکت ها را برای اتصال دوشاخه هایی که مطابق با استانداردهای دیگر هستند تغییر دهید. تماس های الکتریکی سوکت ها نباید استرس مکانیکی مرتبط با اتصال قطعات عظیم (آداپتورها، سه راهی ها و غیره) را تجربه کنند. تمام کابل ها و سیم های برق باید در پشت کامپیوتر و تجهیزات جانبی قرار گیرند. قرار دادن آنها در محل کار کاربر غیرقابل قبول است.

    انجام هرگونه عملیات مربوط به اتصال، قطع یا جابجایی اجزای سیستم کامپیوتری بدون قطع برق ممنوع است. کامپیوتر نباید نزدیک بخاری های برقی یا سیستم های گرمایشی نصب شود. قرار دادن روی واحد سیستم، مانیتور و غیر قابل قبول است لوازم جانبیاشیاء خارجی: کتاب، ورق کاغذ، دستمال، پوشش گرد و غبار. این منجر به مسدود شدن دائمی یا موقت دریچه های تهویه می شود. از وارد کردن اجسام خارجی به منافذ عملکرد یا تهویه اجزای سیستم کامپیوتری خودداری کنید.

    برخی از اجزای کامپیوتر قادر به حفظ ولتاژ بالا برای مدت طولانی پس از آن هستند

    ویژگی های منبع تغذیه واحد سیستم. تمام اجزای واحد سیستم برق را از منبع تغذیه دریافت می کنند. منبع تغذیه رایانه شخصی یک گره مستقل است که در بالای واحد سیستم قرار دارد. مقررات ایمنی باز کردن واحد سیستم را ممنوع نمی کند، به عنوان مثال، هنگام نصب دستگاه های داخلی اضافی یا ارتقاء آنها، اما این در مورد منبع تغذیه صدق نمی کند. منبع تغذیه کامپیوتر منبع افزایش خطر آتش سوزی است، بنابراین فقط می توان آن را در کارگاه های تخصصی باز کرد و تعمیر کرد. منبع تغذیه دارای یک فن داخلی و سوراخ های تهویه است. در این راستا به ناچار گرد و غبار در آن جمع می شود که می تواند باعث اتصال کوتاه شود. توصیه می شود به طور دوره ای (یک یا دو بار در سال) از جاروبرقی برای حذف گرد و غبار از منبع تغذیه از طریق سوراخ های تهویه بدون باز کردن واحد سیستم استفاده کنید. انجام این عملیات قبل از هر بار انتقال یا کج کردن واحد سیستم بسیار مهم است.

    سیستم الزامات بهداشتی. کار طولانی مدت با کامپیوتر می تواند منجر به اختلالات سلامتی شود. کار کوتاه مدت با رایانه نصب شده با نقض فاحش هنجارها و قوانین بهداشتی منجر به افزایش خستگی می شود. تاثیر مضر یک سیستم کامپیوتری بر بدن انسان پیچیده است. تنظیمات مانیتور بر اندام های بینایی تأثیر می گذارد. تجهیزات محل کار بر اندام های سیستم اسکلتی عضلانی تأثیر می گذارد. ماهیت محل قرارگیری تجهیزات در اتاق کامپیوتر و نحوه استفاده از آن بر وضعیت روانی فیزیولوژیکی عمومی بدن و اندام های بینایی تأثیر می گذارد.


    سیستم مورد نیاز ویدیو در گذشته، مانیتور عمدتاً به عنوان منبع تشعشعات مضر در نظر گرفته می شد که در درجه اول بر چشم ها تأثیر می گذاشت. امروزه این رویکرد ناکافی تلقی می شود. علاوه بر تشعشعات مضر الکترومغناطیسی (که مانیتورهای مدرنبه سطح نسبتاً ایمن کاهش می یابد)، پارامترهای کیفیت تصویر باید در نظر گرفته شوند، و آنها نه تنها توسط مانیتور، بلکه توسط آداپتور ویدیو، یعنی کل سیستم ویدیویی به عنوان یک کل تعیین می شوند.

    در محل کار، مانیتور باید به گونه ای نصب شود که امکان انعکاس از صفحه نمایش آن به سمت استفاده کننده از منابع روشنایی عمومی اتاق را حذف کند.
    فاصله صفحه نمایش مانیتور تا چشم کاربر باید از 50 تا 70 سانتی متر باشد. نیازی به تلاش برای دور کردن مانیتور تا جایی که ممکن است از چشم ها نیست، از ترس تشعشعات مضر (طبق تجربه روزمره در برقراری ارتباط با تلویزیون) وجود ندارد، زیرا زاویه دید مشخص ترین اشیا نیز برای چشم مهم است. در حالت بهینه، قرار دادن مانیتور در فاصله 1.5 D از چشم کاربر، جایی که D اندازه صفحه نمایشگر است که به صورت مورب اندازه گیری می شود. این توصیه را با مقدار 3…5 D توصیه شده برای تلویزیون های خانگی مقایسه کنید و اندازه کاراکترهای روی صفحه نمایش مانیتور (معمولی ترین شی که نیاز به تمرکز دارد) را با اندازه اشیاء معمولی برای تلویزیون (تصاویر افراد، سازه ها، اشیاء طبیعت) مقایسه کنید. فاصله بیش از حد از چشم ها تا مانیتور منجر به فشار اضافی بر اندام های بینایی می شود، بر دشواری انتقال از کار با مانیتور به کار با کتاب تأثیر می گذارد و خود را در توسعه زودرس دوربینی نشان می دهد. یک پارامتر مهمنرخ فریم است که به ویژگی های مانیتور، آداپتور ویدئو و تنظیمات نرم افزاری سیستم ویدئویی بستگی دارد. برای کار با متون، حداقل نرخ فریم 72 هرتز است. برای گرافیک، نرخ فریم 85 هرتز یا بالاتر توصیه می شود.

    الزامات محل کار الزامات محل کار شامل الزامات میز کار، صندلی (صندلی، صندلی راحتی)، استراحت برای بازوها و پاها است. با وجود سادگی ظاهری، اطمینان از قرارگیری صحیح عناصر یک سیستم کامپیوتری و تناسب صحیح کاربر بسیار دشوار است. یک راه حل کامل برای مشکل مستلزم هزینه های اضافی است که از نظر ارزش قابل مقایسه با هزینه اجزای جداگانه یک سیستم کامپیوتری است، بنابراین، در زندگی روزمره و در محل کار، این الزامات اغلب نادیده گرفته می شود.

    مانیتور باید مستقیماً در مقابل کاربر نصب شود و نیازی به چرخش سر یا بدن نداشته باشد.

    ارتفاع رومیزی و صندلی باید به گونه ای باشد که سطح چشم کاربر کمی بالاتر از مرکز مانیتور باشد. صفحه مانیتور باید از بالا به پایین مشاهده شود و نه برعکس. حتی کار کوتاه مدت با تنظیم بیش از حد مانیتور منجر به خستگی ستون فقرات گردنی می شود.

    اگر مانیتور به درستی در سطح چشم قرار گرفته باشد و پای کاربر نمی تواند آزادانه روی زمین قرار گیرد، باید یک زیرپایی، ترجیحاً شیبدار، نصب شود. اگر پاها پشتیبانی قابل اعتمادی نداشته باشند، مطمئناً منجر به نقض وضعیت و خستگی ستون فقرات می شود. وقتی مبلمان کامپیوتر (میز و صندلی اداری) وسایلی برای تنظیم ارتفاع داشته باشند راحت است. در این حالت دستیابی به موقعیت مطلوب آسان تر است.

    صفحه کلید باید در ارتفاعی قرار گیرد که انگشتان دست آزادانه و بدون کشش روی آن قرار گیرند و زاویه بین شانه و ساعد 100 تا 110 درجه باشد. برای کار، استفاده از میزهای کامپیوتری مخصوص با قفسه های جمع شونده برای صفحه کلید توصیه می شود. با استفاده طولانی مدت از صفحه کلید، خستگی تاندون های مفصل مچ دست امکان پذیر است. یک بیماری جدی شغلی شناخته شده است - سندرم تونل کارپال، همراه با موقعیت نادرست دست ها روی صفحه کلید. به منظور جلوگیری از استرس بیش از حد بر روی دست، مطلوب است که یک صندلی کار با تکیه گاه دست تهیه کنید، که ارتفاع آن، اندازه گیری شده از کف، با ارتفاع صفحه کلید مطابقت دارد.

    هنگام کار با ماوس، دست نباید روی وزن باشد. آرنج دست یا حداقل مچ باید محکم باشد. اگر پیش بینی چیدمان لازم میز کار و صندلی دشوار است، توصیه می شود از یک ماوس پد با غلتک پشتیبانی مخصوص استفاده کنید. زمانی که در جستجوی تکیه گاه برای دست (معمولاً دست راست)، مانیتور در کنار کاربر (به ترتیب در سمت چپ) قرار می گیرد، غیر معمول نیست، به طوری که به صورت نیمه چرخشی کار می کند و آرنج یا مچ دست راست را روی میز قرار می دهد.


    4.1 الزامات ایمنی الکتریکی


    هنگام استفاده از فناوری رایانه و تجهیزات جانبی، هر کارمند باید با دقت و دقت سیم کشی، ابزار و دستگاه های برق را کنترل کند و همیشه به یاد داشته باشد که بی توجهی به قوانین ایمنی هم سلامت و هم زندگی انسان را تهدید می کند.

    برای جلوگیری از شکست شوک الکتریکیبرای استفاده ایمن از برق باید قوانین زیر را بدانید و رعایت کنید:

    لازم است دائماً وضعیت خوب سیم کشی برق، سوئیچ ها، پریزهایی که تجهیزات با آن به شبکه متصل می شوند و اتصال زمین در محل کار خود نظارت کنید. اگر نقصی تشخیص داده شد، بلافاصله برق تجهیزات الکتریکی را قطع کنید، به اداره اطلاع دهید. ادامه کار تنها پس از رفع نقص امکان پذیر است.

    به منظور جلوگیری از آسیب به عایق سیم ها و وقوع اتصال کوتاه، مجاز نیست:

    الف) چیزی را روی سیم ها آویزان کنید.

    ب) طناب ها و سیم ها را رنگ کرده و سفید کنید.

    ج) سیم و سیم برای لوله های گاز و آب، برای باتری های سیستم گرمایش قرار دهید.

    د) دوشاخه را توسط سیم از پریز بیرون بکشید، باید به بدنه دوشاخه نیرو وارد شود.

    برای جلوگیری از برق گرفتگی، این کار را نکنید:

    الف) اغلب کامپیوتر را به طور غیر ضروری روشن و خاموش می کنند.

    ب) صفحه نمایش و قسمت پشتی بلوک های رایانه را لمس کنید.

    ج) کار بر روی تجهیزات کامپیوتری و تجهیزات جانبی با دست خیس.

    د) کار بر روی تجهیزات کامپیوتری و تجهیزات جانبی که دارای نقض یکپارچگی کیس هستند، نقض عایق سیم ها، نشانگر معیوب روشن شدن برق، با علائم ولتاژ الکتریکی روی کیس

    ه) قرار دادن اجسام خارجی روی تجهیزات کامپیوتری و تجهیزات جانبی.

    تمیز کردن تجهیزات الکتریکی از گرد و غبار و آلودگی تحت ولتاژ ممنوع است.

    بررسی عملکرد تجهیزات الکتریکی در مکان های نامناسب برای کار با کف های رسانا، مرطوب، که اجازه اتصال به قطعات فلزی در دسترس را نمی دهد، ممنوع است.

    تعمیر تجهیزات الکتریکی تنها توسط تکنسین های متخصص و با رعایت الزامات فنی لازم انجام می شود.

    انجام تعمیرات تجهیزات کامپیوتری و تجهیزات جانبی تحت ولتاژ غیرقابل قبول است.

    برای جلوگیری از برق گرفتگی، هنگام استفاده از وسایل برقی، به طور همزمان به هیچ خط لوله، رادیاتور، سازه فلزی متصل به زمین دست نزنید.

    هنگام استفاده از برق در اتاق های مرطوب مراقب باشید.

    در صورت یافتن سیم شکسته، لازم است بلافاصله اداره را در این مورد مطلع کنید، اقداماتی را برای جلوگیری از تماس افراد با آن انجام دهید. دست زدن به سیم کشنده است.

    نجات قربانی در صورت شوک الکتریکی عمدتاً به سرعت رها شدن وی از عمل جریان بستگی دارد.

    در تمام موارد شوک الکتریکی به یک فرد، بلافاصله با پزشک تماس گرفته می شود. قبل از ورود پزشک، لازم است بدون اتلاف وقت، شروع به ارائه کمک های اولیه به قربانی شود.

    لازم است بلافاصله تنفس مصنوعی شروع شود که موثرترین آن روش دهان به دهان یا دهان به بینی و همچنین ماساژ خارجی قلب است.

    تنفس مصنوعی برای فرد مبتلا به جریان الکتریکی تا زمان ورود پزشک انجام می شود.


    4.2 مورد نیاز اتاق


    محل باید دارای نور طبیعی و مصنوعی باشد. قرار گرفتن محل کار در پشت مانیتور برای کاربران بزرگسال در زیرزمین مجاز نیست.

    مساحت هر محل کار با رایانه برای کاربران بزرگسال باید حداقل 6 متر مربع و حجم آن حداقل 20 متر مکعب باشد.

    اتاق‌های مجهز به رایانه باید مجهز به گرمایش، تهویه مطبوع یا تهویه هوا و خروجی کارآمد باشند.

    برای دکوراسیون داخلی داخلی اتاق ها با رایانه، باید از مواد بازتابنده منتشر با ضریب انعکاس برای سقف 0.7-0.8 استفاده شود. برای دیوارها - 0.5-0.6؛ برای کف - 0.3-0.5.

    سطح کف در محل استفاده از کامپیوتر باید صاف، بدون چاله، لغزش، آسان برای تمیز کردن و تمیز کردن مرطوب و دارای خواص آنتی استاتیک باشد.

    اتاق باید یک جعبه کمک های اولیه، یک کپسول آتش نشانی دی اکسید کربن برای خاموش کردن آتش داشته باشد.


    4.3 الزامات ایمنی در برابر آتش


    وجود مواد قابل اشتعال در محل کار ممنوع است

    در محل ممنوع است:

    الف) آتش روشن کنید

    ب) اگر اتاق بوی گاز می دهد، تجهیزات الکتریکی را روشن کنید.

    ج) دود؛

    د) چیزی را روی بخاری ها خشک کنید.

    ه) دریچه های تهویه تجهیزات الکتریکی را ببندید

    منابع اشتعال عبارتند از:

    الف) جرقه هنگام تخلیه الکتریسیته ساکن

    ب) جرقه های ناشی از تجهیزات الکتریکی

    ج) جرقه ناشی از ضربه و اصطکاک

    د) شعله باز

    در صورت بروز خطر آتش سوزی یا آتش سوزی، پرسنل باید بلافاصله اقدامات لازم را برای رفع آن انجام دهند و در عین حال آتش سوزی را به اداره اطلاع دهند.

    محل های دارای تجهیزات الکتریکی باید مجهز به خاموش کننده های آتش نشانی از نوع OU-2 یا OUB-3 باشد.


    نتیجه


    تا به امروز، شبکه های بی سیم گسترده شده اند، که منجر به نیاز به توسعه فناوری امنیت اطلاعات برای شبکه های بی سیم می شود.

    در نتیجه تحقیقات انجام شده در این پروژه پایان نامه می توان به نتایج زیر دست یافت:

    انتقال داده های بی سیم شامل امکان اتصال غیرمجاز به نقاط دسترسی، ارتباط غیر ثابت، استراق سمع است، برای این کار لازم است وسایل حفاظتی با کیفیت بالا ارائه شود، زیرا می توانید از یک ماشین پارک شده در خیابان به شبکه متصل شوید.

    یک بررسی نرم افزاری نشان داد که برنامه های تخصصی مانند WEP و WPA برای محافظت از اطلاعات در شبکه های بی سیم استفاده می شوند.

    توصیه می شود از برنامه WPA برای محافظت از اطلاعات شبکه های بی سیم استفاده کنید، زیرا برنامه WPA امنیت داده ها و کنترل دسترسی به شبکه های بی سیم را افزایش داده است، از رمزگذاری مطابق با استاندارد AES (استاندارد رمزگذاری پیشرفته، استاندارد رمزگذاری پیشرفته) پشتیبانی می کند که دارای الگوریتم رمزنگاری قوی تری است.


    فهرست منابع استفاده شده


    Aknorsky D. کمی در مورد شبکه های بی سیم // قیمت کامپیوتر.-2003.-№48.

    برلین A.N. شبکه ها و دستگاه های مخابراتی. //دانشگاه اینترنتی فناوری اطلاعات- INTUIT.ru، BINOM. آزمایشگاه دانش، 2008. - 319 صفحه سیستم های انتقال اطلاعات. دوره سخنرانی. /S.V. Kunegin - M.: واحد نظامی 33965، 1998، - 316 p. از بیمار

    شبکه بی سیم DIY

    Vishnevsky V.M.، Lyakhov A.I.، Portnoy S.L.، Shakhnovich I.V. شبکه های بی سیم پهن باند برای انتقال اطلاعات. - 2005. - 205 ص.

    بازیابی اطلاعات در یک شبکه بی سیم //iXBT URL:#"justify">Gultyaev A.K. بازیابی اطلاعات. ویرایش دوم - سن پترزبورگ: پیتر، 2006. - 379 ص:

    Zorin M., Pisarev Yu., Solovyov P. شبکه های بی سیم: وضعیت فعلی و چشم انداز. - اتصال! // دنیای ارتباطات. 1999. شماره 4. ص. 104.

    Zaidel I. یک درایو فلش باید عمر طولانی داشته باشد//R.LAB URL:#"justify">Zorin M., Pisarev Yu., Solovyov P. تجهیزات رادیویی در باند 2.4 گیگاهرتز: وظایف و فرصت ها // PCWeek/Russian Edition.1999.№20-21.p.

    کریستین بارنز، تونی بوتس، دونالد لوید، اریک اوله، جفری پوسلانس، دیوید ام زنجان، نیل او فارل، حفاظت از هکرهای شبکه بی‌سیم. - ناشر: IT Company، مطبوعات DMK - 2005. - 480s.

    مریت ماکسیم، دیوید پولینو، امنیت شبکه بی‌سیم. - 2004. - 288s

    Molta D., Foster-Webster A. تجهیزات تست برای شبکه های محلی بی سیم استاندارد 802.11 // شبکه ها و سیستم های ارتباطی.1999.№7.p.

    Mitilino S. امنیت شبکه های بی سیم //ITC-Online.-2003.-№27 URL:#"justify">Norenkov, V.A. Trudonoshin - M.: انتشارات MSTU im. N.E. باومن، 1998. 232 ص.

    Olifer V.G.، Olifer N.A. مبانی شبکه های داده //دانشگاه فناوری اطلاعات اینترنتی - INTUIT.ru، 2005 - 176 صفحه.

    Oleinik T. شبکه های بی سیم: وضعیت فعلی و چشم انداز.// PC خانگی.-2003.-№10.

    نرم افزار PC-3000 Flash//آدرس ACE Lab:#"justify">

    Proletarsky A. V.، Baskakov I. V.، Chirkov D. N. شبکه های بی سیم Wi-Fi. - 2007. - 216s

    Proletarsky A.V.، Baskakov I.V.، Fedotov R.A. سازماندهی شبکه های بی سیم - ناشر: مسکو. - 2006. - 181s.

    سباستین راپلی. LAN بدون محدودیت // PC Magazine/Russian Edition.1999.No.12.p.105.

    Stakhanov C. Wi-Fi Data Recovery//Stakhanov Data Recovery URL:#"justify">Wireless Networking Technologies//iXBT URL:#"justify">Data Recovery Utilities//ACE Data Recovery Utilities:#"justify">Frank J. Derfleur, Jr. شبکه بی سیم //مجله کامپیوتر/نسخه روسی.2000.№6. .

    یوری پیساروف. شبکه های بی سیم: در راه رسیدن به استانداردهای جدید // مجله PC/نسخه روسی. 1999. شماره 10. ص 184.

    یوری پیساروف. امنیت شبکه بی سیم // PC Magazine/Russian Edition.1999.№12.p. 97. فی. شبکه بی سیم نویسنده: جان راس ناشر: NT Press سال انتشار: 2007 صفحات: 320fu: عنوان روش های هک و محافظت از شبکه های بی سیم "مبارزه"

    فهرست اختصارات


    WEP - Wired Equivalent Privacy - Wi-Fi Protected Protocol - Address Resolution Protocol - Advanced Encryption Standard - Temporal Key Protocol Fidelity - Wireless Fidelity


    پیوست A


    شکل 22- امنیت WPA


    شکل 23 - ساخت یک شبکه بی سیم امن


    شکل 24 - آداپتور دارای WPA


    دیپلم، ترم، چکیده، کنترل...

    توسعه فناوری حفاظت از اطلاعات شبکه های بی سیم

    نوع کار: دیپلم موضوع: برنامه نویسی

    کار اصلی

    موضوع

    گزیده ای از کار

    اداره آموزش، علم و سیاست جوانان منطقه ورونژ موسسه بودجه آموزشی دولتی آموزش حرفه ای متوسطه منطقه ورونژ

    "کالج فناوری ساختمان ورونژ"

    (GOBU SPO VO "VTST")

    تعمیر و نگهداری فنی تجهیزات کامپیوتری و شبکه های کامپیوتری.

    بخش اقتصادی S. N. Mukhina کنترل هنجار _ L. I. Korotkikh Head N. A. Merkulova توسعه یافته توسط (a) _ M. A. Sukhanov Voronezh 2014

    1. تجزیه و تحلیل تهدید و امنیت بی سیم

    1.1 تهدیدات عمده برای شبکه های بی سیم

    1.3 فن آوری ابزارهای امنیت اطلاعات شبکه های بی سیم

    2.1 راه اندازی برنامه WPA

    2.2 رمزگذاری ترافیک

    3. بخش سازمانی و اقتصادی

    4. بهداشت و ایمنی شغلی

    4.1 ایمنی الکتریکی در حین بهره برداری از وسایل فنی

    4.2 مورد نیاز اتاق

    4.3 اقدامات اطفاء حریق

    نتیجه

    فهرست منابع استفاده شده

    فهرست اختصارات

    حاشیه نویسی پیوست در این پروژه دیپلم، توسعه فناوری امنیت اطلاعات برای شبکه های بی سیم انجام شد که می توان از آن برای افزایش حفاظت از رایانه کاربر، شبکه های شرکتی و دفاتر کوچک استفاده کرد.

    در جریان پروژه فارغ التحصیلی، تجزیه و تحلیل فناوری اطلاعات برای حفاظت از اطلاعات شبکه های بی سیم انجام شد، تجزیه و تحلیل محصولات نرم افزاری که امکان افزایش حفاظت از شبکه های بی سیم در برابر تهدیدات را فراهم می کند.

    در نتیجه این پروژه، تجربه در راه اندازی محصولات نرم افزاری به دست آمد که حداکثر محافظت از شبکه بی سیم را در برابر تهدیدات رایج فراهم می کند.

    پروژه دیپلم شامل چهار بخش، شامل بیست و چهار شکل، یک جدول است.

    شبکه های اطلاعات امنیتی مقدمه شبکه های بی سیم در حال حاضر تقریباً در تمام زمینه های فعالیت استفاده می شوند. استفاده گسترده از شبکه های بی سیم به این دلیل است که نه تنها در رایانه های شخصی، بلکه به دلیل راحتی و هزینه نسبتا کم می توان از آنها در تلفن، تبلت و لپ تاپ نیز استفاده کرد. شبکه های بی سیم باید تعدادی از الزامات کیفیت، سرعت، برد و امنیت را برآورده کنند که امنیت اغلب مهم ترین عامل است.

    اهمیت تضمین امنیت یک شبکه بی سیم به این دلیل است که اگر در شبکه های سیمی، مهاجم ابتدا باید به سیستم کابلی یا دستگاه های ترمینال دسترسی فیزیکی داشته باشد، سپس در شبکه های بی سیم، یک گیرنده معمولی نصب شده در محدوده شبکه برای دسترسی کافی است.

    با وجود تفاوت در اجرای ارتباطات، رویکرد امنیت شبکه های بی سیم و همتایان سیمی آنها یکسان است. اما هنگام پیاده‌سازی روش‌های امنیت اطلاعات در شبکه‌های بی‌سیم، توجه بیشتری به الزامات اطمینان از محرمانه بودن و یکپارچگی داده‌های ارسالی، برای احراز هویت کلاینت‌های بی‌سیم و نقاط دسترسی می‌شود.

    هدف تحقیق، ابزار حفاظت از اطلاعات شبکه های بی سیم موضوع تحقیق، فناوری حفاظت از اطلاعات شبکه های بی سیم است. هدف از پروژه فارغ التحصیلی بهبود کیفیت حفاظت اطلاعات شبکه های بی سیم است برای دستیابی به این هدف، وظایف زیر حل شد:

    بررسی انواع تهدیدها و تأثیر منفی آنها بر عملکرد شبکه های بی سیم؛

    تجزیه و تحلیل محصولات نرم افزاری که از اطلاعات شبکه های بی سیم محافظت می کنند.

    فناوری ابزار حفاظت از اطلاعات شبکه های بی سیم توسعه یافته است.

    تمرکز عملی پروژه فارغ التحصیلی توسعه یافته این است که در نتیجه اعمال این پروژه فارغ التحصیلی، حفاظت از اطلاعات شبکه بی سیم از اتصال غیرمجاز، سرعت اتصال به اینترنت پایدار و کنترل مصرف ترافیک غیرمجاز حاصل می شود.

    1. تجزیه و تحلیل تهدید و امنیت شبکه بی سیم اصل انتقال داده های بی سیم شامل امکان اتصالات غیرمجاز به نقاط دسترسی است. هنگام توسعه یک شبکه شرکتی، مدیران قبل از هر چیز باید نه تنها پوشش با کیفیت بالای قلمرو دفاتر را از طریق ارتباط فراهم کنند، بلکه وسایل حفاظتی را نیز فراهم کنند، زیرا می توانید از ماشین پارک شده در خیابان نیز به شبکه متصل شوید.

    یک تهدید به همان اندازه خطرناک برای شبکه های بی سیم، احتمال سرقت تجهیزات است: روتر، آنتن، آداپتور. اگر خط مشی امنیتی شبکه بی سیم مبتنی بر آدرس های MAC باشد، کارت شبکه یا روتر دزدیده شده توسط مهاجم می تواند دسترسی به شبکه بی سیم را باز کند.

    1.1 تهدیدات کلیدی برای شبکه‌های بی‌سیم فناوری‌های بی‌سیم که بدون محدودیت‌های فیزیکی و منطقی مشابه‌های سیمی خود عمل می‌کنند، زیرساخت‌های شبکه و کاربران را در معرض تهدیدات مهمی قرار می‌دهند. رایج ترین تهدیدها عبارتند از:

    غریبه ها Rogues دستگاه‌هایی هستند که اجازه دسترسی غیرمجاز به یک شبکه بی‌سیم را می‌دهند و اغلب مکانیسم‌های امنیتی تعریف شده توسط خط‌مشی امنیتی شرکت را دور می‌زنند. اغلب، این نقاط دسترسی غیرمجاز هستند. آمارها نشان می دهد که تهدید "بیگانه" عامل بیشتر نقض شبکه های بی سیم است. یک روتر خانگی با پشتیبانی از Wi-Fi، یک نقطه دسترسی نرم افزار Soft AP، یک لپ تاپ با هر دو رابط سیمی و بی سیم فعال به طور همزمان، یک اسکنر، یک پروژکتور و غیره می تواند به عنوان یک غریبه عمل کند.

    ارتباطات غیر ثابت - دستگاه‌های بی‌سیم می‌توانند در این فرآیند نقاط اتصال به شبکه را تغییر دهند. به عنوان مثال، زمانی که یک لپ‌تاپ با ویندوز XP (که نسبتاً به همه شبکه‌های بی‌سیم اعتماد دارد) یا فقط یک کلاینت بی‌سیم با پیکربندی نادرست، کاربر را به‌طور خودکار به نزدیک‌ترین شبکه بی‌سیم متصل می‌کند، «تداعی‌های تصادفی» ممکن است رخ دهد. چنین مکانیزمی به مهاجمان اجازه می‌دهد تا یک کاربر ناآگاه را برای اسکن آسیب‌پذیری بعدی «روشن» کنند.

    حمله MITM (eng. Man in the middle، "man in the middle") - این اصطلاح در رمزنگاری استفاده می شود و به وضعیتی اطلاق می شود که در آن یک رمزنگار (مهاجم) قادر به خواندن و اصلاح به میل خود، پیام های رد و بدل شده بین خبرنگاران است و هیچ یک از آنها نمی توانند حضور خود را در کانال حدس بزنند. حمله MITM روشی برای به خطر انداختن یک کانال ارتباطی است که در آن یک مهاجم با اتصال به کانالی بین طرفین، فعالانه با پروتکل انتقال تداخل می کند، اطلاعات را حذف می کند، تحریف می کند یا اطلاعات نادرست را تحمیل می کند. حمله یک مرد در وسط معمولاً با گوش دادن به یک کانال ارتباطی شروع می شود و با تلاش یک تحلیلگر رمز برای جایگزینی پیام رهگیری شده، استخراج اطلاعات مفید از آن و هدایت آن به برخی منابع خارجی پایان می یابد.

    مثال: شی A مقداری اطلاعات را به شی B ارسال می کند. شیء C در مورد ساختار و ویژگی های روش انتقال داده مورد استفاده اطلاعات دارد و قصد دارد این اطلاعات را رهگیری کند. برای انجام یک حمله، C "خود" را به شی، A - به شی B، و شی B - به شی A را نشان می دهد. بنابراین، شی A، با ارسال اطلاعات به شی B، ناخودآگاه آن را به شی C می فرستد. در عوض، شی C با دریافت اطلاعات و انجام برخی اقدامات با آن، داده ها را به شی واقعی B می فرستد. شی B معتقد است که اطلاعات مستقیما توسط او دریافت شده است.

    Denial of Service - حمله انکار سرویس را می توان به روش های مختلفی به دست آورد. اگر یک هکر موفق به برقراری اتصال به یک شبکه بی سیم شود، اقدامات مخرب او می تواند تعدادی از چنین پیامدهای جدی را به همراه داشته باشد: به عنوان مثال، ارسال پاسخ های پروتکل حل آدرس (ARP) برای تغییر جداول ARP دستگاه های شبکه به منظور ایجاد اختلال در مسیریابی شبکه، یا تزریق یک پروتکل پیکربندی میزبان پویا غیر مجاز به پروتکل پیکربندی میزبان پویا و سرورهای غیرفعال (DHCP). اگر یک هکر از جزئیات تنظیمات شبکه بی‌سیم مطلع شود، می‌تواند کاربران را مجدداً به نقطه دسترسی خود متصل کند و این مورد از منابع شبکه که از طریق نقطه دسترسی "مشروع" در دسترس بوده است، قطع خواهد شد.

    استراق سمع آفات گمنام می توانند سیگنال رادیویی را رهگیری کرده و داده های ارسالی را رمزگشایی کنند. تجهیزات مورد استفاده برای استراق سمع در یک شبکه ممکن است پیچیده تر از تجهیزات مورد استفاده برای دسترسی عادی به آن شبکه نباشد. برای رهگیری انتقال، مهاجم باید به فرستنده نزدیک باشد. ثبت رهگیری های این نوع تقریبا غیرممکن است و حتی خنثی کردن آنها دشوارتر است. استفاده از آنتن ها و تقویت کننده ها به مهاجم این فرصت را می دهد که در طول فرآیند رهگیری در فاصله قابل توجهی از هدف قرار گیرد. استراق سمع به شما این امکان را می دهد که اطلاعاتی را در شبکه جمع آوری کنید، که پس از آن قرار است مورد حمله قرار گیرد. هدف اصلی یک مهاجم این است که بفهمد چه کسی از شبکه استفاده می کند، چه داده هایی روی آن موجود است، تجهیزات شبکه چه قابلیت هایی دارد، در چه لحظاتی بیشترین و کمترین شدت مورد سوء استفاده قرار می گیرد و قلمرو استقرار شبکه در چه زمانی است.

    1.2 امنیت بی سیم

    نرم افزار زیر را می توان برای محافظت در برابر رایج ترین تهدیدات شبکه بی سیم استفاده کرد

    WPA (دسترسی محافظت شده از Wi-Fi) یک برنامه صدور گواهینامه به روز شده برای دستگاه های بی سیم است. فناوری WPA از چندین جزء تشکیل شده است:

    پروتکل 802.1x -- یک پروتکل عمومی برای احراز هویت، مجوز و حسابداری (AAA)

    پروتکل EAP -- پروتکل تأیید اعتبار توسعه پذیر

    پروتکل TKIP - پروتکل یکپارچگی کلید زمانی، یکی دیگر از گزینه های ترجمه - پروتکل یکپارچگی کلید زمانی

    MIC -- بررسی یکپارچگی رمزنگاری بسته ها (کد یکپارچگی پیام)

    پروتکل RADIUS

    پروتکل TKIP مسئول رمزگذاری داده ها در WPA است، که اگرچه از همان الگوریتم رمزگذاری - RC4 - مانند WEP استفاده می کند، اما بر خلاف دومی، از کلیدهای پویا استفاده می کند (یعنی اغلب کلیدها تغییر می کنند). از یک بردار اولیه سازی طولانی تری استفاده می کند و از یک جمع کنترل رمزنگاری (MIC) برای تأیید یکپارچگی بسته ها استفاده می کند (که دومی تابعی از آدرس مبدا و مقصد و فیلد داده است).

    پروتکل RADIUS برای کار در ارتباط با یک سرور احراز هویت، که معمولا یک سرور RADIUS است، طراحی شده است. در این حالت، نقاط دسترسی بی سیم در حالت سازمانی کار می کنند.

    اگر سرور RADIUS در شبکه وجود نداشته باشد، خود نقطه دسترسی نقش سرور احراز هویت را ایفا می کند - به اصطلاح حالت

    WPA-PSK (کلید از پیش به اشتراک گذاشته شده، کلید مشترک). در این حالت، یک کلید مشترک در تنظیمات تمام نقاط دسترسی از قبل ثبت شده است. همچنین در دستگاه های بی سیم مشتری ثبت شده است. این روش محافظت نیز کاملاً ایمن است (نسبت به WEP) ، از نظر مدیریت بسیار ناخوشایند است. کلید PSK باید در همه دستگاه های بی سیم ثبت شود؛ کاربران دستگاه های بی سیم می توانند آن را ببینند. اگر نیاز به مسدود کردن دسترسی به یک شبکه برای برخی از سرویس گیرندگان دارید، باید یک PSK جدید را مجدداً در تمام دستگاه های شبکه ثبت کنید و غیره. به عبارت دیگر، WPA-PSK برای یک شبکه خانگی و شاید یک دفتر کوچک مناسب است، اما نه بیشتر.

    این سری مقاله به نحوه کار WPA با سرور RADIUS خارجی می پردازد. اما قبل از اینکه به آن بپردازیم، اجازه دهید نگاهی دقیق تر به مکانیسم های WPA بیندازیم. WPA یک اقدام موقت بود تا زمانی که استاندارد 802.11i فعال شد. قبل از پذیرش رسمی این استاندارد، برخی از تولید کنندگان فناوری WPA2 را وارد گردش کردند که در آن، تا حدی یا دیگری، از فناوری های 802.11i استفاده می شود. مانند استفاده از پروتکل CCMP (حالت شمارنده با پروتکل کد احراز هویت پیام زنجیره ای بلوک رمز) به جای TKIP، استاندارد رمزگذاری پیشرفته (AES) به عنوان الگوریتم رمزگذاری استفاده می شود. و پروتکل 802.1x هنوز برای مدیریت و توزیع کلید استفاده می شود.

    همانطور که در بالا ذکر شد، پروتکل 802.1x می تواند چندین عملکرد را انجام دهد. در این مورد، ما به توابع احراز هویت کاربر و توزیع کلیدهای رمزگذاری علاقه مند هستیم. لازم به ذکر است که احراز هویت "در سطح پورت" اتفاق می افتد - یعنی تا زمانی که کاربر احراز هویت شود، او مجاز است بسته هایی را فقط مربوط به فرآیند احراز هویت خود (معتبر) ارسال / دریافت کند و نه بیشتر. و تنها پس از احراز هویت موفقیت آمیز، درگاه دستگاه (چه یک اکسس پوینت یا یک سوئیچ هوشمند) باز می شود و کاربر به منابع شبکه دسترسی خواهد داشت.

    توابع احراز هویت به پروتکل EAP اختصاص داده می شود که به خودی خود تنها چارچوبی برای روش های احراز هویت است. زیبایی پروتکل این است که پیاده سازی آن بر روی احراز هویت (نقطه دسترسی) بسیار آسان است، زیرا نیازی به دانستن هیچ ویژگی خاصی از روش های مختلف احراز هویت ندارد. Authenticator تنها به عنوان یک پیوند انتقال بین مشتری و سرور احراز هویت عمل می کند. چندین روش احراز هویت وجود دارد:

    EAP-SIM، EAP-AKA -- مورد استفاده در شبکه های تلفن همراه GSM

    LEAP یک روش اختصاصی از سیستم های سیسکو است

    EAP-MD5 - ساده ترین روش، مشابه CHAP (غیر پایدار)

    EAP-MSCHAP V2 - روش احراز هویت مبتنی بر نام کاربری/رمز عبور در شبکه‌های MS

    EAP-TLS - احراز هویت گواهی دیجیتال

    EAP-SecureID -- روش مبتنی بر OTP

    علاوه بر موارد فوق باید به دو روش زیر EAP-TTLS و EAP-PEAP اشاره کرد. برخلاف روش‌های قبلی، این دو روش ابتدا یک تونل TLS بین مشتری و سرور احراز هویت قبل از احراز هویت مستقیم کاربر تشکیل می‌دهند. و در حال حاضر در داخل این تونل، خود احراز هویت با استفاده از هر دو روش استاندارد EAP (MD5، TLS) یا غیر EAP قدیمی (PAP، CHAP، MS-CHAP، MS-CHAP v2) انجام می شود، که دومی فقط با EAP-TTLS کار می کند (PEAP فقط در رابطه با روش های EAP استفاده می شود). قبل از تونل زدن، امنیت احراز هویت را با محافظت در برابر حملات Man-in-Middle، هک کردن جلسه یا حملات فرهنگ لغت بهبود می بخشد.

    پروتکل PPP در آنجا روشن شد زیرا EAP در ابتدا قرار بود روی تونل های PPP استفاده شود. اما از آنجایی که استفاده از این پروتکل فقط برای احراز هویت LAN اضافی است، پیام های EAP در بسته های "EAP over LAN" (EAPOL) بسته بندی می شوند که برای تبادل اطلاعات بین مشتری و احراز هویت (نقطه دسترسی) استفاده می شود.

    طرح احراز هویت دارای سه جزء است:

    Supplicant -- نرم افزاری که بر روی یک ماشین کلاینت اجرا می شود که سعی در اتصال به شبکه دارد

    Authenticator -- Access Point، Authenticator (نقطه دسترسی بی سیم یا سوئیچ سیمی با پشتیبانی از پروتکل 802.1x)

    Authentication Server -- سرور احراز هویت (معمولاً یک سرور RADIUS).

    فرآیند احراز هویت شامل مراحل زیر است:

    مشتری می تواند یک درخواست احراز هویت (پیام شروع EAP) را به نقطه دسترسی ارسال کند

    نقطه دسترسی (Authenticator) در پاسخ یک درخواست شناسایی مشتری (EAP-درخواست/پیام هویت) را برای مشتری ارسال می کند. یک احراز هویت ممکن است به تنهایی یک درخواست EAP ارسال کند اگر ببیند هر یک از پورت هایش بالا رفته است.

    در پاسخ، مشتری یک بسته EAP-response را با داده های لازم ارسال می کند که نقطه دسترسی (authenticator) آن را به سمت سرور Radius (سرور احراز هویت) هدایت می کند.

    سرور احراز هویت یک بسته چالشی (درخواستی برای اطلاعات در مورد هویت مشتری) برای احراز هویت (نقطه دسترسی) ارسال می کند. Authenticator آن را به مشتری ارسال می کند.

    در مرحله بعد، فرآیند شناسایی متقابل سرور و مشتری انجام می شود. تعداد مراحل ارسال بسته ها به عقب و جلو بسته به روش EAP متفاوت است، اما برای شبکه های بی سیم، فقط احراز هویت "قوی" با احراز هویت مشتری و سرور متقابل (EAP-TLS، EAP-TTLS، EAP-PEAP) و پیش رمزگذاری کانال ارتباطی قابل قبول است.

    در مرحله بعد، سرور احراز هویت با دریافت اطلاعات لازم از مشتری، اجازه (پذیرش) یا رد (رد) آن دسترسی را می دهد و این پیام را به تأیید کننده ارسال می کند. در صورت دریافت پاسخ مثبت (Accept) از سرور RADIUS، احراز هویت (نقطه دسترسی) درگاه را برای Supplicant باز می کند.

    پورت باز می شود، احراز هویت کننده یک پیام موفقیت آمیز برای مشتری ارسال می کند و مشتری به شبکه دسترسی پیدا می کند.

    پس از قطع ارتباط مشتری، پورت در نقطه دسترسی دوباره به حالت "بسته" می رود.

    بسته های EAPOL برای ارتباط بین مشتری (درخواست کننده) و نقطه دسترسی (تأیید کننده) استفاده می شود. پروتکل RADIUS برای تبادل اطلاعات بین یک احراز هویت (نقطه دسترسی) و یک سرور RADIUS (سرور احراز هویت) استفاده می شود. هنگام انتقال اطلاعات بین سرویس گیرنده و سرور احراز هویت، بسته های EAP از یک فرمت به فرمت دیگر در تأیید کننده بسته بندی مجدد می شوند.

    احراز هویت اولیه بر اساس داده های رایجی است که مشتری و سرور احراز هویت از آنها اطلاع دارند (مانند ورود / رمز عبور، گواهی و غیره) - در این مرحله، Master Key تولید می شود. با استفاده از کلید اصلی، سرور احراز هویت و کلاینت یک کلید اصلی جفتی تولید می کنند که از سرور احراز هویت به احراز هویت کننده منتقل می شود. و در حال حاضر بر اساس Pairwise Master Key، تمام کلیدهای پویا دیگر تولید می شوند که ترافیک ارسال شده را می بندند. لازم به ذکر است که خود Pairwise Master Key نیز در معرض تغییرات پویا است.

    WEP (Wired Equivalent Privacy) یک روش قدیمی برای امنیت شبکه است. هنوز برای پشتیبانی از دستگاه های قدیمی موجود است، اما استفاده از آن منسوخ شده است. وقتی WEP فعال است، کلید امنیتی شبکه پیکربندی می شود. این کلید اطلاعاتی را که رایانه از طریق شبکه به رایانه های دیگر منتقل می کند رمزگذاری می کند. با این حال، شکستن حفاظت WEP نسبتاً آسان است.

    دو نوع روش امنیتی WEP وجود دارد: احراز هویت سیستم باز و احراز هویت از قبل کلید مشترک. هیچ کدام سطح بالایی از امنیت را ارائه نمی دهند، اما روش احراز هویت کلید مشترک از امنیت کمتری برخوردار است. برای اکثر کامپیوترها و نقاط دسترسی بی سیم، کلید احراز هویت کلید مشترک مانند کلید رمزگذاری استاتیک WEP است که برای ایمن سازی شبکه استفاده می شود. مهاجمی که پیام‌ها را برای احراز هویت موفق کلید عمومی رهگیری می‌کند، می‌تواند از ابزارهای تجزیه و تحلیل برای تعیین کلید احراز هویت کلید عمومی و سپس کلید رمزگذاری استاتیک WEP استفاده کند. هنگامی که یک کلید رمزگذاری استاتیک WEP تعیین شد، مهاجم می تواند به شبکه دسترسی کامل پیدا کند. به همین دلیل، این نسخه از ویندوز به طور خودکار از پیکربندی شبکه از طریق احراز هویت کلید مشترک WEP پشتیبانی نمی کند.

    از یک مولد اعداد شبه تصادفی (الگوریتم RC4) برای به دست آوردن کلید و همچنین بردارهای اولیه استفاده می کند. از آنجایی که آخرین مؤلفه رمزگذاری نشده است، امکان مداخله اشخاص ثالث و ایجاد مجدد کلید WEP وجود دارد.

    تجزیه و تحلیل تهدیدات شبکه بی سیم نشان داد که ناامیدترین تهدیدها افراد غریبه، ارتباطات غیر ثابت، محرومیت از نشستن و استراق سمع هستند.

    بررسی ابزارهای نرم افزاری مورد استفاده برای محافظت از اطلاعات شبکه های بی سیم نشان داد که استفاده از برنامه WPA توصیه می شود. برنامه WPA یک برنامه گواهینامه دستگاه بی سیم به روز شده است. برنامه WPA امنیت داده ها و کنترل دسترسی را برای شبکه های بی سیم افزایش داده است و از رمزگذاری مطابق با استاندارد رمزگذاری پیشرفته (AES) که دارای الگوریتم رمزنگاری قوی تری است، پشتیبانی می کند.

    2. فن آوری های ابزار حفاظت از اطلاعات شبکه های بی سیم

    2.1 راه اندازی برنامه WPA

    توانایی پیکربندی WPA در ویندوز XP با نصب سرویس پک نسخه 2 (یا به‌روزرسانی‌های مربوطه از وب‌سایت مایکروسافت) ظاهر می‌شود.

    شکل 1-پنجره خصوصیات آداپتور بی سیم

    Service Pack 2 عملکردها و راحتی تنظیمات شبکه بی سیم را تا حد زیادی گسترش می دهد. اگرچه آیتم های منوی اصلی تغییری نکرده اند، موارد جدیدی به آنها اضافه شده است.

    رمزگذاری به روش استاندارد پیکربندی شده است: ابتدا نماد آداپتور بی سیم را انتخاب کنید، سپس روی دکمه Properties کلیک کنید.

    شکل 2 - تب Wireless Networks به تب Wireless Networks رفته و انتخاب کنید که کدام شبکه را پیکربندی کنیم (معمولاً یکی است). روی Properties کلیک کنید.

    شکل 3- پنجره Properties در پنجره ظاهر شده WPA-None یعنی WPA با کلیدهای از پیش تعریف شده را انتخاب کنید (اگر Compatible را انتخاب کنید حالت پیکربندی رمزگذاری WEP را که قبلا در بالا توضیح داده شد فعال می کنیم).

    شکل 4-پنجره Properties AES یا TKIP را انتخاب کنید (اگر تمام دستگاه های موجود در شبکه از AES پشتیبانی می کنند، بهتر است آن را انتخاب کنید) و کلید WPA را دو بار (دوم در قسمت تایید) وارد کنید. ترجیحاً برخی طولانی و دشوار است.

    پس از کلیک بر روی Ok، راه اندازی رمزگذاری WPA نیز می تواند کامل در نظر گرفته شود.

    در پایان، چند کلمه در مورد جادوگری که با Service Pack 2 ظاهر شد

    شکل 5 - تنظیمات شبکه بی سیم.

    در ویژگی های آداپتور شبکه، دکمه شبکه های بی سیم را انتخاب کنید.

    شکل 6-ویژگی های آداپتور در پنجره ظاهر شده بر روی Set up a wireless network کلیک کنید.

    شکل 7- جادوگر بی سیم در اینجا به ما گفته می شود که کجا هستیم. روی Next کلیک کنید.

    شکل 8- جادوگر شبکه بی سیم راه اندازی یک شبکه بی سیم را انتخاب کنید. (اگر افزودن را انتخاب کنید، می توانید برای رایانه های دیگر در همان شبکه بی سیم پروفایل ایجاد کنید.)

    شکل 10- Wizard Network در پنجره ظاهر شده، SSID شبکه را تنظیم کرده، در صورت امکان رمزگذاری WPA را فعال کرده و روش وارد کردن کلید را انتخاب کنید. تولید را می توان به سیستم عامل واگذار کرد یا کلیدها را به صورت دستی وارد کرد. اگر اولین مورد انتخاب شده باشد، پنجره ای باز می شود که از شما می خواهد وارد شوید کلید مورد نظر(یا کلیدها).

    شکل 11- پنجره انتخاب روش راه اندازی شبکه دو راه برای ذخیره تنظیمات شبکه بی سیم وجود دارد:

    در یک فایل متنی، برای ورودی دستی بعدی در ماشین‌های دیگر.

    ذخیره یک نمایه در درایو فلش USB برای ورود خودکار در سایر دستگاه‌های Windows XP با Service Pack نسخه 2 یکپارچه.

    شکل 12- ذخیره پارامترها در حافظه فلش اگر حالت ذخیره روی فلش تنظیم شده باشد، در پنجره بعدی از شما خواسته می شود که یک رسانه فلش را وارد کرده و آن را از منو انتخاب کنید.

    شکل 13- نصب کامل شد

    شکل 14 - تنظیمات شبکه پیکربندی شده

    ... یک فایل متنی با پارامترهای شبکه پیکربندی شده نمایش داده می شود. توجه شما را به این واقعیت جلب می کنم که کلیدهای تصادفی و طولانی (یعنی خوب) تولید می شوند، اما TKIP به عنوان الگوریتم رمزگذاری استفاده می شود. الگوریتم AESهمانطور که در بالا توضیح داده شد، می توان بعداً به صورت دستی در تنظیمات روشن شود.

    2.3 رمزگذاری ترافیک هر نقطه دسترسی به شما امکان می دهد حالت رمزگذاری ترافیک منتقل شده از طریق یک شبکه بی سیم را فعال کنید. رمزگذاری ترافیک داده های کاربران شبکه را پنهان می کند و رمزگشایی داده های ارسال شده از طریق یک شبکه رمزگذاری شده را برای مهاجمان بسیار دشوار می کند. چندین روش رمزگذاری وجود دارد که رایج ترین آنها WEP و امن تر WPA و WPA-2 هستند. روش رمزگذاری WEP بر اساس استانداردهای امروزی به اندازه کافی قوی نیست، بنابراین نقاط دسترسی مدرن 802.11g در حال حاضر از یک روش رمزگذاری بهبود یافته WPA استفاده می کنند. راه اندازی رمزگذاری WPA را در نظر بگیرید. در کنترل پنل نقطه دسترسی، حالت "WPA-PSK" را فعال کنید (ترجیحا "WPA2-PSK")، گاهی اوقات ممکن است لازم باشد حالت های فرعی شخصی یا ساده شده را از آنها انتخاب کنید، زیرا ممکن است دیگران بدون سرور اختصاصی در شبکه شما کار نکنند. در حالت WPA، باید الگوریتم رمزگذاری "AES" یا "TCIP" را انتخاب کنید و کلید رمزگذاری را وارد کنید، که می تواند هر کاراکتری باشد (توصیه می شود از کلید حداکثر طول، کاراکترهای مخلوط شده با اعداد استفاده کنید).

    شکل 15 - پیکربندی حالت WPA-PSK در نقطه دسترسی همه آداپتورهای Wi-Fi به همین ترتیب پیکربندی شده اند. یعنی در هر رایانه / لپ‌تاپ در ویژگی‌های "اتصال شبکه بی‌سیم"، احراز هویت "WPA-PSK" و رمزگذاری داده "AES" یا "TKIP" را انتخاب کنید، بسته به رمزگذاری انتخاب شده در نقطه دسترسی.

    شکل 16 - پیکربندی آداپتور شبکه در حالت WPA-PSK

    مرحله 1 یک مرورگر وب را باز کنید، آدرس IP روتر (به طور پیش فرض 192.168.1.1) را در نوار آدرس تایپ کنید و Enter را فشار دهید.

    شکل 17-پنجره مرورگر مرحله 2 نام کاربری و رمز عبور را در صفحه ورود وارد کنید، نام کاربری و رمز عبور پیش فرض admin است.

    شکل 19- SSID پنجره راه اندازی شبکه بی سیم (نام شبکه بی سیم): یک نام جدید برای کانال شبکه بی سیم خود تنظیم کنید: 1، 6 یا 11 بهتر از خودکار است.

    کادرهای «Enable Wireless Router Radio» و «Enable SSID Broadcast» را علامت بزنید.

    توجه: پس از کلیک بر روی دکمه ذخیره، پیام "تغییر تنظیمات شبکه بی سیم تنها پس از راه اندازی مجدد کامپیوتر اعمال می شود، لطفا برای راه اندازی مجدد کامپیوتر اکنون اینجا را کلیک کنید" ظاهر می شود. تا زمانی که تمام تنظیمات شبکه بی سیم را کامل نکنید، نیازی به راه اندازی مجدد روتر ندارید.

    مرحله 5 از منوی سمت چپ، Wireless -> Wireless Security را انتخاب کنید، در سمت راست، گزینه WPA - PSK / WPA 2-PSK را فعال کنید.

    شکل 20 - پیکربندی WPA-PSK

    نسخه: WPA-PSK یا WPA 2-PSK

    رمزگذاری: TKIP یا AES

    رمز عبور PSK: رمز عبور را مشخص کنید (طول کلید از پیش مشترک 8 تا 63 کاراکتر است.)

    مرحله 7 از منوی سمت چپ، Systems Tools -> Reboot را انتخاب کنید. روتر را مجددا راه اندازی کنید تا تنظیمات اعمال شوند.

    شکل 21 - خدمات شهری

    3. بخش سازمانی و اقتصادی هزینه آداپتور با مقایسه سه لیست قیمت از شرکت هایی مانند Sani، Ret و DNS-SHOP انتخاب شد که قیمت ها در جدول 1 آمده است.

    نام محصول

    آداپتور شبکه پاورلاین TP-Link TL-WPA2220KIT

    1870 روبل /وب سایت، 5/.

    آداپتور شبکه پاورلاین TP-Link TL-WPA2220KIT

    جدول 1-مقایسه سه لیست قیمت با تجزیه و تحلیل و مقایسه قیمت ها به این نتیجه رسیدم که خرید این آداپتور با پشتیبانی WPA در فروشگاه PET بیشترین سود را دارد زیرا قیمت آن 1841 روبل بود.

    4. بهداشت و ایمنی شغلی مقررات عمومی.

    1. دستورالعمل حفاظت از کار سند اصلی است که برای کارگران قوانین رفتار در محل کار و الزامات انجام ایمن کار را تعیین می کند.

    2. آگاهی از دستورالعمل های حمایت از کار برای کارگران از همه رده ها و گروه های مهارتی و همچنین سرپرستان فوری آنها الزامی است.

    در هر تأسیسات، مسیرهای ایمن از طریق تأسیسات به محل کار و برنامه های تخلیه در مواقع آتش سوزی و اضطراری باید ایجاد و به همه پرسنل ابلاغ شود.

    4. هر کارگر موظف است:

    مطابق با الزامات این دستورالعمل؛

    فوراً به سرپرست فوری خود و در غیاب او به مدیر بالاتر در مورد حادثه رخ داده و در مورد کلیه موارد نقض الزامات دستورالعمل های مشاهده شده توسط وی و همچنین در مورد نقص ساختارها ، تجهیزات و وسایل حفاظتی گزارش دهید.

    از مسئولیت شخصی در قبال عدم رعایت الزامات ایمنی آگاه باشید.

    اطمینان از ایمنی تجهیزات حفاظتی، ابزار، دستگاه ها، تجهیزات اطفاء حریق و مستندات مربوط به حفاظت از نیروی کار در محل کار خود.

    انجام دستورات مغایر با الزامات این دستورالعمل و "قوانین بین بخشی حفاظت از کار (قوانین ایمنی) برای بهره برداری از تاسیسات الکتریکی" POT R M-016-2001 (RD 153-34.0-03.150-00) ممنوع است.

    هر کامپیوتری یک وسیله الکتریکی است و یک تهدید بالقوه است. بنابراین، هنگام کار با رایانه، باید الزامات ایمنی را رعایت کنید.

    قبل از شروع کار باید مطمئن شوید که سیم کشی ها، کلیدها، پریزهایی که تجهیزات را به شبکه متصل می کنند، سالم هستند، کامپیوتر به زمین متصل است و کار می کند. استفاده از قطعات کم کیفیت و فرسوده در سیستم منبع تغذیه و همچنین جایگزین های جایگزین آنها غیرقابل قبول است: سوکت ها، سیم های گسترش، آداپتورها، سه راهی ها. غیرقابل قبول است که خودتان سوکت ها را برای اتصال دوشاخه هایی که مطابق با استانداردهای دیگر هستند تغییر دهید. تماس های الکتریکی سوکت ها نباید استرس مکانیکی مرتبط با اتصال قطعات عظیم (آداپتورها، سه راهی ها و غیره) را تجربه کنند. تمام کابل ها و سیم های برق باید در پشت کامپیوتر و تجهیزات جانبی قرار گیرند. قرار دادن آنها در محل کار کاربر غیرقابل قبول است.

    انجام هرگونه عملیات مربوط به اتصال، قطع یا جابجایی اجزای سیستم کامپیوتری بدون قطع برق ممنوع است. کامپیوتر نباید نزدیک بخاری های برقی یا سیستم های گرمایشی نصب شود. قرار دادن اجسام خارجی بر روی واحد سیستم، مانیتور و دستگاه های جانبی غیرقابل قبول است: کتاب، ورق کاغذ، دستمال، پوشش گرد و غبار. این منجر به مسدود شدن دائمی یا موقت دریچه های تهویه می شود. از وارد کردن اجسام خارجی به منافذ عملکرد یا تهویه اجزای سیستم کامپیوتری خودداری کنید.

    برخی از اجزای کامپیوتر قادر به حفظ ولتاژ بالا برای مدت طولانی پس از منبع تغذیه واحد سیستم هستند. تمام اجزای واحد سیستم برق را از منبع تغذیه دریافت می کنند. منبع تغذیه رایانه شخصی یک گره مستقل است که در بالای واحد سیستم قرار دارد. مقررات ایمنی باز کردن واحد سیستم را ممنوع نمی کند، به عنوان مثال، هنگام نصب دستگاه های داخلی اضافی یا ارتقاء آنها، اما این در مورد منبع تغذیه صدق نمی کند. منبع تغذیه کامپیوتر منبع افزایش خطر آتش سوزی است، بنابراین فقط می توان آن را در کارگاه های تخصصی باز کرد و تعمیر کرد. منبع تغذیه دارای یک فن داخلی و سوراخ های تهویه است. در این راستا به ناچار گرد و غبار در آن جمع می شود که می تواند باعث اتصال کوتاه شود. توصیه می شود به صورت دوره ای (یک تا دو بار در سال) از جاروبرقی برای حذف گرد و غبار از منبع تغذیه از طریق سوراخ های تهویه بدون باز کردن واحد سیستم استفاده کنید. انجام این عملیات قبل از هر بار انتقال یا کج کردن واحد سیستم بسیار مهم است.

    سیستم الزامات بهداشتی. کار طولانی مدت با کامپیوتر می تواند منجر به اختلالات سلامتی شود. کار کوتاه مدت با رایانه نصب شده با نقض فاحش هنجارها و قوانین بهداشتی منجر به افزایش خستگی می شود. تاثیر مضر یک سیستم کامپیوتری بر بدن انسان پیچیده است. تنظیمات مانیتور بر اندام های بینایی تأثیر می گذارد. تجهیزات محل کار بر اندام های سیستم اسکلتی عضلانی تأثیر می گذارد. ماهیت محل قرارگیری تجهیزات در اتاق کامپیوتر و نحوه استفاده از آن بر وضعیت روانی فیزیولوژیکی عمومی بدن و اندام های بینایی تأثیر می گذارد.

    سیستم مورد نیاز ویدیو در گذشته، مانیتور عمدتاً به عنوان منبع تشعشعات مضر در نظر گرفته می شد که در درجه اول بر چشم ها تأثیر می گذاشت. امروزه این رویکرد ناکافی تلقی می شود. علاوه بر تشعشعات الکترومغناطیسی مضر (که در مانیتورهای مدرن به سطح نسبتاً ایمن کاهش می یابد)، پارامترهای کیفیت تصویر باید در نظر گرفته شوند و آنها نه تنها توسط مانیتور، بلکه توسط آداپتور ویدیویی، یعنی کل سیستم ویدیویی به عنوان یک کل تعیین می شوند.

    در محل کار، مانیتور باید به گونه ای نصب شود که امکان انعکاس از صفحه نمایش آن به سمت استفاده کننده از منابع روشنایی عمومی اتاق را حذف کند.
    فاصله صفحه نمایش مانیتور تا چشم کاربر باید از 50 تا 70 سانتی متر باشد. نیازی به تلاش برای دور کردن مانیتور تا جایی که ممکن است از چشم ها نیست، از ترس تشعشعات مضر (طبق تجربه روزمره در برقراری ارتباط با تلویزیون) وجود ندارد، زیرا زاویه دید مشخص ترین اشیا نیز برای چشم مهم است. در حالت بهینه، قرار دادن مانیتور در فاصله 1.5 D از چشم کاربر، جایی که D اندازه صفحه نمایشگر است که به صورت مورب اندازه گیری می شود. این توصیه را با مقدار 3…5 D توصیه شده برای تلویزیون های خانگی مقایسه کنید و اندازه کاراکترهای روی صفحه نمایش مانیتور (معمولی ترین شی که نیاز به تمرکز دارد) را با اندازه اشیاء معمولی برای تلویزیون (تصاویر افراد، سازه ها، اشیاء طبیعت) مقایسه کنید. فاصله بیش از حد از چشم ها تا مانیتور منجر به فشار اضافی بر اندام های بینایی می شود، بر دشواری انتقال از کار با مانیتور به کار با کتاب تأثیر می گذارد و خود را در توسعه زودرس دوربینی نشان می دهد.

    یک پارامتر مهم نرخ فریم است که به ویژگی های مانیتور، آداپتور ویدئو و تنظیمات نرم افزاری سیستم ویدئویی بستگی دارد. برای کار با متون، حداقل نرخ فریم 72 هرتز است. برای گرافیک، نرخ فریم 85 هرتز یا بالاتر توصیه می شود.

    الزامات محل کار الزامات محل کار شامل الزامات میز کار، صندلی (صندلی، صندلی راحتی)، استراحت برای بازوها و پاها است. با وجود سادگی ظاهری، اطمینان از قرارگیری صحیح عناصر یک سیستم کامپیوتری و تناسب صحیح کاربر بسیار دشوار است. یک راه حل کامل برای مشکل مستلزم هزینه های اضافی است که از نظر ارزش قابل مقایسه با هزینه اجزای جداگانه یک سیستم کامپیوتری است، بنابراین، در زندگی روزمره و در محل کار، این الزامات اغلب نادیده گرفته می شود.

    مانیتور باید مستقیماً در مقابل کاربر نصب شود و نیازی به چرخش سر یا بدن نداشته باشد.

    ارتفاع رومیزی و صندلی باید به گونه ای باشد که سطح چشم کاربر کمی بالاتر از مرکز مانیتور باشد. صفحه مانیتور باید از بالا به پایین مشاهده شود و نه برعکس. حتی کار کوتاه مدت با تنظیم بیش از حد مانیتور منجر به خستگی ستون فقرات گردنی می شود.

    اگر مانیتور به درستی در سطح چشم قرار گرفته باشد و پای کاربر نمی تواند آزادانه روی زمین قرار گیرد، باید یک زیرپایی، ترجیحاً شیبدار، نصب شود. اگر پاها پشتیبانی قابل اعتمادی نداشته باشند، مطمئناً منجر به نقض وضعیت و خستگی ستون فقرات می شود. وقتی مبلمان کامپیوتر (میز و صندلی اداری) وسایلی برای تنظیم ارتفاع داشته باشند راحت است. در این حالت دستیابی به موقعیت مطلوب آسان تر است.

    صفحه کلید باید در ارتفاعی قرار گیرد که انگشتان دست آزادانه و بدون کشش روی آن قرار گیرند و زاویه بین شانه و ساعد 100 تا 110 درجه باشد. برای کار، استفاده از میزهای کامپیوتری مخصوص با قفسه های جمع شونده برای صفحه کلید توصیه می شود. با استفاده طولانی مدت از صفحه کلید، خستگی تاندون های مفصل مچ دست امکان پذیر است. یک بیماری جدی شغلی شناخته شده است - سندرم تونل کارپال، همراه با موقعیت نادرست دست ها روی صفحه کلید. به منظور جلوگیری از استرس بیش از حد بر روی دست، مطلوب است که یک صندلی کار با تکیه گاه دست تهیه کنید، که ارتفاع آن، اندازه گیری شده از کف، با ارتفاع صفحه کلید مطابقت دارد.

    هنگام کار با ماوس، دست نباید روی وزن باشد. آرنج دست یا حداقل مچ باید محکم باشد. اگر پیش بینی چیدمان لازم میز کار و صندلی دشوار است، توصیه می شود از یک ماوس پد با غلتک پشتیبانی مخصوص استفاده کنید. زمانی که در جستجوی تکیه گاه برای دست (معمولاً دست راست)، مانیتور در کنار کاربر (به ترتیب در سمت چپ) قرار می گیرد، غیر معمول نیست، به طوری که به صورت نیمه چرخشی کار می کند و آرنج یا مچ دست راست را روی میز قرار می دهد.

    4.1 الزامات ایمنی الکتریکی هنگام استفاده از فناوری رایانه و تجهیزات جانبی، هر یک از کارکنان باید با دقت و دقت با سیم کشی، ابزار و دستگاه برق کار کنند و همیشه به یاد داشته باشند که بی توجهی به قوانین ایمنی هم سلامت و هم زندگی انسان را تهدید می کند.

    1. لازم است دائماً وضعیت خوب سیم کشی برق، کلیدها، پریزهایی که تجهیزات با آن به شبکه متصل می شوند و اتصال زمین در محل کار خود نظارت داشته باشید. اگر نقصی تشخیص داده شد، بلافاصله برق تجهیزات الکتریکی را قطع کنید، به اداره اطلاع دهید. ادامه کار تنها پس از رفع نقص امکان پذیر است.

    2. به منظور جلوگیری از آسیب به عایق سیم ها و بروز اتصال کوتاه، مجاز نیست:

    الف) چیزی را روی سیم ها آویزان کنید.

    ب) طناب ها و سیم ها را رنگ کرده و سفید کنید.

    ج) سیم و سیم برای لوله های گاز و آب، برای باتری های سیستم گرمایش قرار دهید.

    د) دوشاخه را توسط سیم از پریز بیرون بکشید، باید به بدنه دوشاخه نیرو وارد شود.

    3. برای جلوگیری از برق گرفتگی، ممنوع است:

    الف) اغلب کامپیوتر را به طور غیر ضروری روشن و خاموش می کنند.

    ب) صفحه نمایش و قسمت پشتی بلوک های رایانه را لمس کنید.

    ج) کار بر روی تجهیزات کامپیوتری و تجهیزات جانبی با دست خیس.

    د) کار بر روی تجهیزات کامپیوتری و تجهیزات جانبی که دارای نقض یکپارچگی کیس هستند، نقض عایق سیم ها، نشانگر معیوب روشن شدن برق، با علائم ولتاژ الکتریکی روی کیس

    ه) قرار دادن اجسام خارجی روی تجهیزات کامپیوتری و تجهیزات جانبی.

    4. بررسی عملکرد تجهیزات الکتریکی در مکان های نامناسب برای کار با کف های رسانا، مرطوب، که اجازه نمی دهد قطعات فلزی قابل دسترسی به زمین متصل شوند، ممنوع است.

    5. تعمیر تجهیزات الکتریکی تنها توسط تکنسین های متخصص با رعایت الزامات فنی لازم انجام می شود.

    6. انجام تعمیرات تجهیزات کامپیوتری و تجهیزات جانبی تحت ولتاژ غیرقابل قبول است.

    7. برای جلوگیری از برق گرفتگی، هنگام استفاده از وسایل برقی، به طور همزمان به هیچ خط لوله، رادیاتور، سازه فلزی متصل به زمین دست نزنید.

    8. هنگام استفاده از برق در اتاق های مرطوب به ویژه مراقب باشید.

    9. در صورت یافتن سیم شکسته، لازم است بلافاصله اداره را در این مورد مطلع کنید، اقداماتی را برای جلوگیری از تماس افراد با آن انجام دهید. دست زدن به سیم کشنده است.

    10. نجات قربانی در صورت برق گرفتگی عمدتاً به سرعت رها شدن وی از اثر جریان بستگی دارد.

    در تمام موارد شوک الکتریکی به یک فرد، بلافاصله با پزشک تماس گرفته می شود. قبل از ورود پزشک، لازم است بدون اتلاف وقت، شروع به ارائه کمک های اولیه به قربانی شود.

    باید سریعاً تنفس مصنوعی شروع شود که مؤثرترین آن روش است؟ دهان به دهان یا؟ دهان به بینی و همچنین ماساژ خارجی قلب.

    تنفس مصنوعی برای فرد مبتلا به جریان الکتریکی تا زمان ورود پزشک انجام می شود.

    4.2 الزامات برای محل محل باید دارای نور طبیعی و مصنوعی باشد. قرار گرفتن محل کار در پشت مانیتور برای کاربران بزرگسال در زیرزمین مجاز نیست.

    مساحت هر محل کار با رایانه برای کاربران بزرگسال باید حداقل 6 متر مربع و حجم آن حداقل 20 متر مکعب باشد.

    اتاق‌های مجهز به رایانه باید مجهز به گرمایش، تهویه مطبوع یا تهویه هوا و خروجی کارآمد باشند.

    برای دکوراسیون داخلی داخلی اتاق ها با رایانه، باید از مواد بازتابنده منتشر با ضریب انعکاس برای سقف 0.7-0.8 استفاده شود. برای دیوارها - 0.5-0.6؛ برای کف - 0.3-0.5.

    سطح كف محل استفاده از كامپيوتر بايد مسطح، بدون چاله، ضد لغزش، سهولت نظافت و نظافت مرطوب و داراي آنتي الاستاتيك باشد؟؟؟ ظرف ها.

    اتاق باید یک جعبه کمک های اولیه، یک کپسول آتش نشانی دی اکسید کربن برای خاموش کردن آتش داشته باشد.

    4.3 الزامات ایمنی در برابر آتش داشتن مواد قابل اشتعال در محل کار ممنوع است.

    الف) آتش روشن کنید

    ب) اگر اتاق بوی گاز می دهد، تجهیزات الکتریکی را روشن کنید.

    ج) دود؛

    د) چیزی را روی بخاری ها خشک کنید.

    ه) منافذ تهویه تجهیزات الکتریکی را ببندید منابع اشتعال عبارتند از:

    الف) جرقه های ناشی از تخلیه الکتریسیته ساکن ب) جرقه های ناشی از تجهیزات الکتریکی ج) جرقه های ناشی از ضربه و اصطکاک د) شعله باز در صورت بروز خطر آتش سوزی یا آتش سوزی، پرسنل باید بلافاصله اقدامات لازم را برای رفع آن انجام دهند و همزمان آتش سوزی را به اداره اطلاع دهند.

    محل های دارای تجهیزات الکتریکی باید مجهز به خاموش کننده های آتش نشانی از نوع OU-2 یا OUB-3 باشد.

    نتیجه گیری تا به امروز، شبکه های بی سیم گسترده شده اند، که منجر به نیاز به توسعه فناوری امنیت اطلاعات برای شبکه های بی سیم می شود.

    در نتیجه تحقیقات انجام شده در این پروژه پایان نامه می توان به نتایج زیر دست یافت:

    انتقال داده های بی سیم شامل امکان اتصال غیرمجاز به نقاط دسترسی، ارتباط غیر ثابت، استراق سمع است، برای این کار لازم است وسایل حفاظتی با کیفیت بالا ارائه شود، زیرا می توانید از یک ماشین پارک شده در خیابان به شبکه متصل شوید.

    یک بررسی نرم افزاری نشان داد که برنامه های تخصصی مانند WEP و WPA برای محافظت از اطلاعات در شبکه های بی سیم استفاده می شوند.

    توصیه می شود از برنامه WPA برای محافظت از اطلاعات شبکه های بی سیم استفاده کنید، زیرا برنامه WPA امنیت داده ها و کنترل دسترسی به شبکه های بی سیم را افزایش داده است، از رمزگذاری مطابق با استاندارد AES (استاندارد رمزگذاری پیشرفته، استاندارد رمزگذاری پیشرفته) پشتیبانی می کند که دارای الگوریتم رمزنگاری قوی تری است.

    فهرست منابع مورد استفاده Aknorsky D. کمی در مورد شبکه های بی سیم // قیمت کامپیوتر.-2003.-№ 48.

    شبکه ها و دستگاه های مخابراتی برلین A.N. //دانشگاه فناوری اطلاعات اینترنتی - INTUIT.ru، BINOM. آزمایشگاه دانش، 2008. - 319 صفحه سیستم های انتقال اطلاعات. دوره سخنرانی. /S.V. Kunegin - M .: v / h 33 965, 1998, - 316 p. از بیمار

    شبکه بی سیم DIY

    Vishnevsky V.M.، Lyakhov A.I.، Portnoy S.L.، Shakhnovich I.V. شبکه های بی سیم پهن باند برای انتقال اطلاعات. - 2005. - 205 ص.

    بازیابی اطلاعات بی سیم //iXBT URL: http://www.ixbt.com/storage/faq-flash-p0.shtml

    Gultyaev A.K. بازیابی اطلاعات. ویرایش دوم - سن پترزبورگ: پیتر، 2006. - 379 ص:

    Zorin M., Pisarev Yu., Solovyov P. شبکه های بی سیم: وضعیت فعلی و چشم انداز. - اتصال! // دنیای ارتباطات. 1999. شماره 4. ص. 104.

    Zaidel I. فلش مموری باید عمر طولانی داشته باشد//R.LAB URL: http://rlab.ru/doc/long_live_flash.html

    Zorin M., Pisarev Yu., Solovyov P. تجهیزات رادیویی در باند 2.4 گیگاهرتز: وظایف و فرصت ها // PCWeek/Russian Edition.1999.شماره 20−21.p.

    ... کریستین بارنز، تونی بوتس، دونالد لوید، اریک اول، جفری پوسلنز، دیوید ام. زنجان، نیل اوفارل، محافظت از شبکه های بی سیم در برابر هکرها. - ناشر: IT Company، DMK press. - 2005. - 480s.

    مریت ماکسیم، دیوید پولینو، امنیت شبکه بی‌سیم. - 2004. - 288s Molta D., Foster-Webster A. تجهیزات تست برای شبکه های محلی بی سیم استاندارد 802.11 // شبکه ها و سیستم های ارتباطی. 1999. شماره 7. ص.

    شبکه های بی سیم تقریباً در سراسر جهان شروع به استفاده می کنند. این به دلیل راحتی، انعطاف پذیری و هزینه نسبتا کم آنها است. فناوری‌های بی‌سیم باید تعدادی از الزامات کیفیت، سرعت، برد و امنیت را برآورده کنند که امنیت اغلب مهم‌ترین عامل است.

    پیچیدگی ایمن سازی یک شبکه بی سیم واضح است. اگر در شبکه های سیمی، یک مهاجم ابتدا باید به سیستم کابلی یا دستگاه های ترمینال دسترسی فیزیکی داشته باشد، در شبکه های بی سیم این شرایط به خودی خود ناپدید می شود: از آنجایی که داده ها "از طریق هوا" منتقل می شوند، یک گیرنده معمولی نصب شده در محدوده پوشش شبکه برای دسترسی کافی است (به بخش 2.2.3 مراجعه کنید).

    با این حال، با وجود تفاوت در پیاده سازی، رویکرد امنیت شبکه های بی سیم و همتایان سیمی آنها یکسان است: الزامات مشابهی برای اطمینان از محرمانه بودن و یکپارچگی داده های ارسال شده و البته برای احراز هویت هم کلاینت های بی سیم و هم نقاط دسترسی وجود دارد.

    اطلاعات کلی

    مانند تمام استانداردهای IEEE 802، استاندارد LAN بی سیم پایه IEEE 802.11 بر روی دو لایه پایینی مدل ISO/OSI، لایه فیزیکی و لایه پیوند داده عمل می کند. یک برنامه شبکه، سیستم عامل شبکه یا پروتکل (مانند TCP/IP) در شبکه 802.11 به همان خوبی که در شبکه اترنت کار می کند، کار می کند.

    معماری پایه، ویژگی ها و خدمات در استاندارد پایه 802.11 تعریف شده است (به بخش 4.2 مراجعه کنید)، که دو حالت عملکرد شبکه بی سیم را تعریف می کند - حالت مشتری/سرور (یا حالت زیرساخت) و حالت نقطه به نقطه (Ad-hoc).

    در حالت کلاینت/سرور، یک شبکه بی سیم شامل حداقل یک AP (نقطه دسترسی) متصل به یک شبکه سیمی و مجموعه ای از ایستگاه های پایانی بی سیم است. این پیکربندی نامیده می شود مجموعه اولیه خدمات BSS(مجموعه خدمات پایه). دو یا چند BSS که یک فرم زیرشبکه واحد را تشکیل می دهند مجموعه گسترده ای از خدمات ESS(مجموعه خدمات گسترده). از آنجایی که اکثر ایستگاه های بی سیم نیاز به دسترسی به سرورهای فایل، چاپگرها، اینترنت موجود در شبکه محلی سیمی دارند، در حالت سرویس گیرنده/سرور کار خواهند کرد.

    حالت نقطه به نقطه یک شبکه ساده است که در آن ارتباط بین ایستگاه های متعدد به طور مستقیم و بدون استفاده از نقطه دسترسی خاص برقرار می شود. این حالت زمانی مفید است که زیرساخت شبکه بی سیم تشکیل نشده باشد (مثلاً در هتل، سالن نمایشگاه، فرودگاه).

    بر سطح فیزیکیاستاندارد 802.11 2 روش انتقال RF باند پهن و 1 روش مادون قرمز را تعریف می کند. روش های RF در باند ISM 2.4 گیگاهرتز کار می کنند و معمولاً از باند 83 مگاهرتز از 2.400 گیگاهرتز تا 2.483 گیگاهرتز استفاده می کنند. فن آوری ها سیگنال پهنای باند، که در روش های فرکانس رادیویی استفاده می شود، قابلیت اطمینان، توان عملیاتی را افزایش می دهد، به بسیاری از دستگاه های نامرتبط اجازه می دهد تا باند فرکانسی مشابهی را با حداقل تداخل از یکدیگر به اشتراک بگذارند.

    نکته اصلی اضافه شده توسط استاندارد 802.11b به استاندارد اصلی پشتیبانی از دو نرخ داده جدید - 5.5 و 11 مگابیت در ثانیه است. برای دستیابی به این سرعت ها، روش طیف گسترده توالی مستقیم (DSSS) انتخاب شد.

    لایه پیوند داده استاندارد 802.11 از دو سطح فرعی تشکیل شده است: کنترل پیوند منطقی LLC (کنترل پیوند منطقی) و کنترل دسترسی رسانه MAC (کنترل دسترسی رسانه).

    ایمن سازی شبکه های بی سیم

    سیستم امنیتی WLAN مبتنی بر پروتکل WEP (Wired Equivalent Privacy) استاندارد اصلی 802.11 دارای اشکالات قابل توجهی است. با این حال، فناوری‌های امنیت اطلاعات WLAN مؤثرتری پدیدار شده‌اند که در WPA (Wi-Fi) توضیح داده شده‌اند

    دسترسی محافظت شده) توسط Wi-Fi Alliance و استاندارد 802.1 و IEEE و برای رفع کاستی های استاندارد 802.11 طراحی شده اند. از آنجایی که فرآیند توسعه استاندارد 802.1I بسیار طولانی بود، اتحاد Wi-Fi مجبور شد فناوری امنیت اطلاعات WLAN خود را در سال 2002 ارائه دهد - استاندارد WPA.

    استاندارد WPA بسیار جذاب است زیرا اجرای آن نسبتاً آسان است و به شما امکان می دهد از WLAN های فعلی محافظت کنید. WPA و 802.1 AND با یکدیگر سازگار هستند، بنابراین استفاده از محصولاتی که از WPA پشتیبانی می کنند را می توان مرحله اولیه انتقال به یک سیستم امنیتی مبتنی بر استاندارد 802.1 AND در نظر گرفت (به بخش 4.2 مراجعه کنید).

    شباهت های زیادی بین فناوری های 802.1 و WPA وجود دارد. به عنوان مثال، آنها یک معماری امنیتی یکسان را با مکانیزم های احراز هویت کاربر بهبودیافته و پروتکل های توزیع و تمدید کلید تعریف می کنند. اما تفاوت های قابل توجهی نیز وجود دارد. به عنوان مثال، فناوری WPA بر اساس پروتکل کلید پویا TKIP (پروتکل یکپارچگی کلید زمانی) است که پشتیبانی از آن در اکثر دستگاه‌های WLAN با به‌روزرسانی نرم‌افزار آن‌ها قابل پیاده‌سازی است و مفهوم کاربردی‌تر استاندارد 802.1 استفاده از استاندارد رمزگذاری جدید AES (استاندارد رمزگذاری پیشرفته) را فراهم می‌کند که فقط با آن استفاده می‌شود. آخرین تجهیزاتبرای WLAN.

    استاندارد WPA استفاده از پروتکل های امنیتی 802.Ix، EAP، TKIP و RADIUS را فراهم می کند.

    مکانیسم احراز هویت کاربر بر اساس پروتکل کنترل دسترسی 802.1x (طراحی شده برای شبکه های سیمی) و پروتکل EAP (پروتکل تأیید اعتبار توسعه پذیر) است. دومی اجازه می دهد مدیر شبکهالگوریتم های احراز هویت کاربر را از طریق سرور RADIUS فعال کنید (به فصل 13 مراجعه کنید).

    توابع محرمانه بودن و یکپارچگی داده ها بر اساس پروتکل TKIP است که بر خلاف پروتکل WEP از مکانیزم مدیریت کلید کارآمدتر استفاده می کند، اما از همان الگوریتم RC4 برای رمزگذاری داده ها استفاده می کند. طبق پروتکل TKIP، دستگاه های شبکه با یک بردار مقداردهی اولیه 48 بیتی (برخلاف بردار اولیه سازی 24 بیتی پروتکل WEP) کار می کنند و قوانین تغییر توالی بیت های آن را اجرا می کنند که استفاده مجدد از کلید و حملات پخش مجدد را حذف می کند.

    پروتکل TKIP تولید یک کلید جدید برای هر بسته ارسال شده و کنترل یکپارچگی پیام را با استفاده از کنترل رمزنگاری MIC (کد یکپارچگی پیام) بهبود می‌بخشد، که از تغییر محتویات بسته‌های ارسالی توسط هکر جلوگیری می‌کند.

    سیستم امنیت شبکهاستاندارد WPA در دو حالت کار می کند: PSK (کلید پیش از اشتراک گذاری) و سازمانی (شرکتی). برای استقرار یک سیستم در حال اجرا در حالت PSK، یک رمز عبور مشترک مورد نیاز است. نصب چنین سیستمی آسان است، اما از WLAN و همچنین سیستمی که در حالت Enterprise با سلسله مراتب کلید پویا اجرا می شود محافظت نمی کند. اگرچه TKIP با همان رمز بلاک RC4 مانند مشخصات WEP کار می کند، WPA از WPA ایمن تر است.

    برای سازگاری نقاط دسترسی WLAN با استاندارد WPA کافی است نرم افزار آنها را ارتقا دهید. برای ترجمه زیرساخت شبکه 802.Hi به سخت افزار جدیدی نیاز دارد که از الگوریتم رمزگذاری AES پشتیبانی کند، زیرا رمزگذاری AES بار سنگینی را بر روی CPU دستگاه مشتری بی سیم قرار می دهد.

    برای اینکه نقاط دسترسی شرکتی در یک سیستم امنیتی شبکه با استاندارد WPA یا 802.1 AND کار کنند، باید احراز هویت کاربر را از طریق پروتکل RADIUS پشتیبانی کرده و روش رمزگذاری ارائه شده توسط استاندارد - TKIP یا AES را پیاده‌سازی کنند، که نیاز به ارتقاء نرم‌افزار آنها دارد. و یک نیاز دیگر این است که پس از قطع شدن از شبکه، سریعاً مجدداً کاربران را احراز هویت کنید. این امر به ویژه برای عملکرد نرمال برنامه های بلادرنگ مهم است.

    اگر سرور RADIUS که برای کنترل دسترسی کاربران شبکه سیمی استفاده می شود از روش های احراز هویت EAP مورد نیاز پشتیبانی می کند، می توان از آن برای احراز هویت کاربران WLAN نیز استفاده کرد. در غیر این صورت باید سرور WLAN RADIUS را نصب کنید. این سرور به شرح زیر عمل می کند: ابتدا اطلاعات احراز هویت کاربر (از نظر مطابقت با محتوای پایگاه داده خود در مورد شناسه ها و رمزهای عبور) یا گواهی دیجیتال خود را بررسی می کند و سپس برای هر جلسه ارتباطی، تولید پویای کلیدهای رمزگذاری را توسط نقطه دسترسی و سیستم مشتری فعال می کند.

    فناوری WPA به مکانیزم EAP-TLS (امنیت لایه حمل و نقل) نیاز دارد، در حالی که استاندارد IEEE 802.1 P استفاده از روش های خاص احراز هویت EAP را مشخص نمی کند. انتخاب روش احراز هویت EAP با توجه به ویژگی های کار تعیین می شود برنامه های کاربردی مشتریو معماری شبکه برای اینکه لپ‌تاپ‌ها و رایانه‌های شخصی جیبی با امنیت شبکه WPA یا 802.1 AND کار کنند، باید به برنامه‌های سرویس گیرنده‌ای مجهز باشند که از 802.1x پشتیبانی می‌کنند.

    ساده ترین سیستم امنیتی شبکه WPA برای استقرار، سیستم حالت PS K است. این سیستم برای دفاتر کوچک و خانگی طراحی شده است، به سرور RADIUS نیاز ندارد و از رمز عبور PSK برای رمزگذاری بسته ها و محاسبه جمع کنترل رمزنگاری MIC استفاده می کند. سطح امنیت اطلاعات شبکه ارائه شده توسط آن برای اکثر دفاتر فوق کاملاً کافی است. برای بهبود اثربخشی حفاظت از داده ها، باید از رمزهای عبور حاوی حداقل 20 کاراکتر استفاده شود.

    برای شرکت ها توصیه می شود که سیستم های امنیتی شبکه WPA را با سرورهای RADIUS پیاده سازی کنند. اکثر شرکت‌ها این سیستم‌ها را ترجیح می‌دهند زیرا راه‌حل‌های حالت PSK برای مدیریت دشوارتر و آسیب‌پذیرتر در برابر حملات هکرها هستند.

    تا زمانی که قابلیت های 802.1 و 802.1 در بازار موجود شود، WPA مناسب ترین استاندارد برای ایمن سازی WLAN ها باقی خواهد ماند.

    استانداردهای WPA و 802.1 هر دو به اندازه کافی قابل اعتماد هستند و سطح بالایی از امنیت را برای شبکه های بی سیم فراهم می کنند. با این وجود، یک پروتکل امنیتی کافی نیست - همچنین باید به ساخت و پیکربندی صحیح شبکه توجه شود.

    حفاظت فیزیکیهنگام استقرار یک شبکه Wi-Fi، باید دسترسی فیزیکی به نقاط بی سیم را محدود کنید.

    تنظیم صحیحپارادوکس شبکه های بی سیم مدرن این است که کاربران همیشه مکانیسم های احراز هویت و رمزگذاری داخلی را فعال نمی کنند و از آن استفاده نمی کنند.

    حفاظت از دستگاه های کاربربه طور کامل به مکانیسم های داخلی محافظت از شبکه تکیه نکنید. بهینه ترین روش دفاع در عمق است که اولین خط آن ابزار حفاظتی نصب شده روی رایانه شخصی، لپ تاپ یا PDA ثابت است.

    اقدامات سنتی کار موثریک کامپیوتر در شبکه بدون اقدامات حفاظتی کلاسیک غیرممکن است - نصب به موقع به روز رسانی ها، استفاده از مکانیسم های محافظ ساخته شده در سیستم عامل و برنامه ها و همچنین آنتی ویروس ها. با این حال، این اقدامات امروز کافی نیست، زیرا آنها بر محافظت در برابر تهدیدات از قبل شناخته شده متمرکز هستند.

    نظارت بر شبکهحلقه ضعیف در شبکه شرکتی نقاط دسترسی غیرمجاز است. مشکل محلی سازی نقاط دسترسی غیرمجاز موضوعی است. ابزارهای ویژه محلی سازی نقطه دسترسی به شما این امکان را می دهد که موقعیت ترمینال "بیگانه" را به صورت گرافیکی روی نقشه طبقه یا ساختمان نمایش دهید. اگر روش های کلاسیک از نفوذ در امان نمی ماند، باید از سیستم های تشخیص نفوذ استفاده کرد.

    عوامل URMبسیاری از نقاط دسترسی در حالت باز کار می کنند، بنابراین استفاده از روش هایی برای محافظت از داده های ارسالی ضروری است. کلاینت UR1M باید روی رایانه محافظت شده نصب شود که حل این کار را بر عهده خواهد گرفت. تقریباً تمام سیستم عامل های مدرن (به عنوان مثال، Yindows XP) دارای چنین اجزای نرم افزاری هستند.