Особенности разработки комплексной системы защиты информации в АСУ предприятия с обоснованием средств защиты информации в беспроводных каналах связи

Описание потоков информации и источников возможной ее утечки, а также рисков связанных с этим. Анализ и обоснование средств защиты информации (аппаратных и физических). Разработка проекта защиты информации на предприятии в беспроводном канале связи.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык русский
Дата добавления 25.10.2010
Размер файла 3,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

2.2.5.1 WEP

В беспроводной локальной сети вопрос прослушивания имеет особую важность. Для обеспечения современного уровня безопасности стандарт IEEE 802.11 включает схему WEP. Для обеспечения конфиденциальности (а также целостности данных) используется алгоритм, основанный на алгоритме шифрования RC4. На рис.1.2 представлен процесс шифрования. Алгоритм обеспечения целостности - это простая 32-битовая последовательность циклической проверки четности с избыточностью (CRC), присоединяемая к концу кадра MAC рис. 1.2 а Для процесса шифрования 40-битовый секретный ключ делится между двумя сообщающимися сторонами. К секретному ключу присоединяется вектор инициализации (IV). Получившийся блок - это начальное число генератора псевдослучайной последовательности (PRNG), определенного в RC4. Генератор создает последовательность битов, длина которой равна длине кадра MAC плюс CRC. Побитовое применение операции исключающего ИЛИ к кадру MAC и псевдослучайной последовательности дает шифрованный текст. К данному тексту присоединяется вектор инициализации, и результат передается. Вектор инициализации периодически меняется (при каждой новой передаче), следовательно, меняется и псевдослучайная последовательность, что усложняет задачу расшифровки перехваченного текста.

После получения сообщения рис. 2.18 приемник извлекает вектор инициализации и присоединяет его к совместно используемому секретному ключу, после чего генерирует ту же псевдослучайную последовательность, что и источник. К полученному таким образом ключу и поступившим данным побитово применяется операция исключающего ИЛИ, результатом которой является исходный текст. Таким образом, если взять исходный текст, применить к нему и ключевой последовательности операцию исключающего ИЛИ, а затем применить операцию исключающего ИЛИ к результату и той же ключевой последовательности, то в итоге получится исходный текст.

В заключение приемник сравнивает поступившую последовательность CRC и CRC, вычисленную по восстановленным данным: если величины совпадают, данные считаются неповрежденными.

Рис. 2.18 Алгоритм шифрования

2.2.5.2 Уязвимость WEP

Атаки на зашифрованные данные с помощью технологии WEP можно подразделить на два метода: пассивные и активные.

Пассивные сетевые атаки.

В августе 2001 года криптоаналитики Флурер С., Мантин И. и Шамир А. (Fluhrer S.,Mantin I., Shamir A.) установили, что секретный ключ шифрования WEP может быть определенных фреймов, пассивно собранных в беспроводной вычислен с использованием локальной сети. Причиной уязвимости послужила реализация в WEP метода планирования ключей (Key Scheduling Algorithm, KSA) алгоритма потокового шифрования RC4. Некоторые векторы инициализации (так называемые «слабые» векторы) дают возможность установить побайтовый состав секретного ключа, применяя статистический анализ. Исследователями из AT&T/Rice University и авторами программы AirSnort была продемонстрирована возможность определения секретного ключа длиной 40 и 104 битов после анализа всего лишь 4 миллионов фреймов. Для загруженной беспроводной локальной сети это эквивалентно приблизительно 4 часам работы, после чего ключ шифрования станет известен пассивному наблюдателю.

Подобная уязвимость делает шифрование с использованием WEP неэффективным, лишая его криптографической стойкости. Использование динамических секретных ключей шифрования WEP решает проблему лишь частично, для полного устранения уязвимости требуется способ усиления самого ключа.

Активные сетевые атаки

Индуктивное вычисление секретного ключа шифрования WEP представляет собой процесс воздействия на беспроводную локальную сеть для получения определённой информации и относится к классу активных сетевых атак. Как было сказано ранее, при выполняется двоичное сложение по модулю 2 (XOR) исходного потоковом шифровании сообщения с ключевой последовательностью с целью получения шифрованного сообщения. Этот факт лёг основу данной атаки. Высокая эффективность атаки индуктивного вычисления ключа, предпринимаемой сторонним наблюдателем в беспроводной локальной сети IEEE 802.11, объясняется отсутствием действенных средств контроля целостности сообщений (Message Intgrity Check, MIC). Принимающая сторона не в состоянии распознать факт модификации содержимого фрейма в процессе передачи по общедоступному радиоканалу. Более того, значение ICV (Integrity Check Value), предусмотренное стандартом для контроля целостности сообщений, вычисляется с помощью функции CRC32 (32-bit Cyclical Redundancy Check, контроль с помощью циклического 32-битного избыточного кода), которая подвержена атакам с манипуляцией битами. Таким образом, в отсутствии механизмов контроля целостности сообщений беспроводные локальные сети подвержены активным атакам: повторным использованием вектора инициализации (IV Replay) и манипуляции битами (Bit-Flipping).

1) Повторное использование вектора инициализации (Initialization Vector Replay Attacks) Повторное использование вектора инициализации представляет собой разработанную теоретически и реализованную практически активную сетевую атаку в беспроводной локальной сети, существующую в нескольких разновидностях, одна из которых описана ниже. Проблемы управления статическими WEP ключами Стандартом IEEE 802.11 не предусмотрены какие либо механизмы управления ключами шифрования. По определению, алгоритм WEP поддерживает лишь статические ключи, которые заранее распространяются тем или иным способом между абонентами и точками радиодоступа беспроводной локальной сети. Поскольку IEEE 802.11 пользователя, утрата абонентского аутентифицирует физическое устройство, а не его адаптера, точки радиодоступа или собственно секретного ключа представляют опасность для системы безопасности беспроводной локальной сети. В результате при каждом подобном инциденте администратор сети будет вынужден вручную произвести смену ключей у всех абонентов и в точках доступа. Для этого во всём оборудовании D-Link отведено четыре поля для ввода ключей. И при смене всех ключей необходимо только поменять номер используемого ключа. Эти административные действия приемлемы для небольшой беспроводной локальной сети, но совершенно неприемлемы для сетей, в которых абоненты исчисляются сотнями и тысячами, и/или распределены территориально. В условиях отсутствия механизмов генерации и распространения ключей администратор вынужден пристально охранять абонентские адаптеры и оборудование инфраструктуры сети.

2.2.5.3 WPA

До мая 2001 г. стандартизация средств информационной безопасности для беспроводных сетей 802.11 относилась к ведению рабочей группы IEEE 802.11e, но затем эта проблематика была выделена в самостоятельное подразделение. Разработанный стандарт 802.11i призван расширить возможности протокола 802.11, предусмотрев средства шифрования передаваемых данных, а также централизованной аутентификации пользователей и рабочих станций. Организации WECA (Wireless Основные производители Wi-Fi-оборудования в лице Ethernet Compatibility Alliance), иначе именуемой Wi-Fi Alliance, устав ждать ратификации стандарта IEEE 802.11i, совместно с IEEE в ноябре 2002 г. анонсировали спецификацию Wi-Fi Protected Access (WPA), соответствие которой обеспечивает совместимость оборудования различных производителей. Новый стандарт безопасности WPA обеспечивает уровень безопасности куда больший, чем может предложить WEP. Он перебрасывает мостик между стандартами WEP и 802.11i и имеет то преимущество, что микропрограммное обеспечение более старого оборудования может быть заменено без внесения аппаратных изменений.

IEEE предложила временный протокол целостности ключа (Temporal Key Integrity Protocol, TKIP). Основные усовершенствования, внесенные протоколом TKIP: Пофреймовое изменение ключей шифрования. WEP - ключ быстро изменяется, и для каждого фрейма он другой; Контроль целостности сообщения. Обеспечивается эффективный контроль целостности фреймов данных с целью предотвращения проведения тайных манипуляций с фреймами и воспроизведения фреймов Усовершенствованный механизм управления ключами.

2.2.5.4 Стандарт сети 802.11.I с повышенной безопасностью (WPA2)

В июне 2004 г. IEEE ратифицировал давно ожидаемый стандарт обеспечения безопасности в беспроводных локальных сетях -- 802.11i. Действительно, WPA достоин восхищения как шедевр ретроинжиниринга.

Созданный с учетом слабых мест WEP, он представляет собой очень надежную систему безопасности, и обратно совместим с большинством существующего Wi-Fi-оборудования. WPA - практическое решение, обеспечивающее более чем адекватную безопасность для беспроводных сетей. Однако WPA, в конце концов, компромиссное решение. Оно все еще основано на алгоритме шифрования RC4 и протоколе TKIP. Хотя и малая, но все же имеется вероятность открытия каких-либо слабых мест.

Абсолютно новая система безопасности, целиком лишенная брешей WEP ,представляет собой лучшее долгосрочное и к тому же расширяемое решение для безопасности беспроводных сетей. С этой целью комитет по стандартам принял решение 802.11i, также известный разработать систему безопасности с нуля. Это новый стандарт как WPA2 и выпущенный тем же Wi-Fi Alliance. Стандарт 802.11i использует концепцию повышенной безопасности (RobustSecurityNetwork, RSN), предусматривающую, что беспроводные устройства должны обеспечивать дополнительные возможности. Это потребует изменений в аппаратной части и программном обеспечении, т.е. сеть, полностью соответствующая RSN, станет несовместимой с существующим оборудованием WEP. В переходный период будет поддерживаться как оборудование RSN, так и WEP (на самом деле WPA/TKIP было решением, направленным на сохранение инвестиций в оборудование), но в дальнейшем устройства WEP будут отмирать.

802.11i приложим к различным сетевым реализациям и может задействовать TKIP,но по умолчанию RSN использует AES (Advanced Encryption Standard) и CCMP (CounterMode CBC MAC Protocol) и, таким образом, является более мощным расширяемым решением.

2.6 Выводы

В данной главе проведен анализ технических средств защиты информации в беспроводных каналах связи их механизмов защиты информации и протоколы защиты беспроводных сетей.

К основным техническим средствам защиты относятся:

- адаптеры.

- точки доступа

- мосты

- маршрутизаторы

- антенны

Существует два основных механизма защиты информации шифрование и аутентификация.

Расмотренны такие протоколы безопасности как WEP, WPA и 802.11i

Глава 3. ПРОЕКТИРОВАНИЕ БЕСПРОВОДНОЙ СЕТИ 802.11

При принятии решений относительно развертывания беспроводных LAN (WLAN) неоходимо учитывать:

· особенности работы протокола 802.11,

· поведение мобильных узлов,

· вопросы защиты,

· качество связи (QoS)

· приложения, используемые беспроводными клиентами.

Проведем расчет радиоканала передачи данных, который включает в себя следующие этапы:

1.Расчет затухания в антенно-фидерном тракте

2.Расчет эффективной изотропной излучаемой мощности

3.Расчет радиотрассы

4. Расчет потерь при распространении радиоволн

5.расчет энергетического запаса радиоканала.

3.1 Спецификация оборудования

В связи с различным расстоянием до отделов -3 км, 5 км и 10 км для связи с используются ними антенны с коэффициентом усиления - 16 дБи и 24 дБи офис оснащается оборудованием, представленным в табл. 3.1.

Таблица 3.1.

Наименование

Описание

Ед. изм.

Кол-во

WaveLAN Turbo11PC

Сетевые радиокарты

шт.

8

DWL-7100AP

Точка доступа

шт.

1

Proxy Server

компл.

1

ANT24-1801

Антенна Кус=24 дБи

шт.

1

LAR-245 QuarterWave

Грозозащитник

шт.

1

3.2 Расчет затухания в антенно-фидерном тракте

Потери в антенно-фидерном тракте (АФТ) приемника и передатчика складываются из следующих величин:

- затухание в кабеле;

- затухание в разъемах;

- затухание в дополнительном антенно-фидерном оборудовании (разветвителях, согласующих устройствах и др.)

и определяются по формуле:

(3.1)

где WC - погонное затухание сигнала в кабеле на рабочей частоте, дБ/м; 2

L - длина кабеля, м;

WCC - потери в разъеме, дБ;

N - количество разъемов, шт;

Wдоп - потери в дополнительном антенно-фидерном оборудовании, дБм.

Для расчета затухания в кабеле необходимо знать значение погонного затухания на рабочей частоте, которое зависит от марки кабеля. Значения погонного затухания в различных типах кабелей представлены в таблице 3.2.

Таблица 3.2.

Марка кабеля

Затухание, дБ/м

Belden9913

0.23

LMR 200

4.199

LMR 400

1.575

LMR 600

0.144

S" LDF

0.128

SUPERFLEX

0.322

При значительной длине кабеля для компенсации затухания ВЧ-сигнала могут применяться компенсационные приемопередающие усилители. В этом случае потери ВЧ-сигнала на участке АФТ от выхода СВЧ-модуля до модемного входа усилителя компенсируются и в расчетах принимаются равными 0. При этом должно выполняться условие:

КПРМ > WАФТ, (3.2)

где КПРМ - коэффициент усиления приемного тракта усилителя;

WАФТ - затухание сигнала в АФТ.

Потери в разъемах составляют от 0.5 до 2 дБ на каждый разъем и сильно зависят от качества заделки разъемов.

Расчет затухания в офисе:

Исходные данные представлены в таблице 3.3.

Таблица. 3.3.

Обозначение

Наименование

Ед. изм.

Значение

WC

погонное затухание сигнала в кабеле

дБ/м

0,128

L

длина кабеля

м

10

WCC

потери в одном разъеме

дБ

0,5

N

количество разъемов

шт.

1

Wдоп

потери в разветвителе

дБ

0

По формуле (4.1) потери в АФТ составляют:

WАФТ = 0,128 * 10 + 1 * 0,5 + 0 = 1,78 дБ

3.3 Расчет эффективной изотропной излучаемой мощности

Эффективная изотропная излучаемая мощность определяется по формуле WАФТпрд - потери сигнала в АФТ передатчика, дБ;

GПРД - усиление антенны передатчика, дБи.

где РПРД - выходная мощность передатчика, дБм;

EIRP = РПРД - WАФТпрд + GПРД, (3.3)

Расчет эффективной изотропной излучаемой мощности для офиса. Исходные данные представлены в таблица 3.4.

Таблица 3.4.

Обозначение

Наименование

Ед. изм.

Значение

РПРД

выходная мощность СВЧ-модуля

дБм

18

GПРД

коэффициент усиления антенны

дБи

24

WАФТпрд

потери сигнала в АФТ передатчика

дБ

1,78

По формуле (3.3) эффективная изотропная излучаемая мощность составляет:

EIRP = 18 - 1,78 + 24 = 40,22 дБм

Расчет эффективной изотропной излучаемой мощности для филиала.

Исходные данные представлены в таблица 3.5.

Таблица. 3.5.

Обозначение

Наименование

Ед. изм.

Значение

РПРД

выходная мощность СВЧ-модуля

дБм

15

GПРД

коэффициент усиления антенны

дБи

16

WАФТпрд

потери сигнала в АФТ передатчика

дБ

1,14

По формуле (3.3) эффективная изотропная излучаемая мощность составит:

EIRP = 15 - 1,14 + 16 = 29,89 дБм

3.4 Расчет радиотрассы

Расчет прямой видимости

При подвесе антенн на высоте H1 и Н2 предельно возможная длина трассы распространения радиоволн по прямой видимости обуславливается кривизной земной поверхности и определяется по формуле:

LMAX = 3,57 * [(H1)1/2 + (H2)1/2)], (3.4)

где LMAX - предельно возможная длина трассы распространения радиоволн по прямой видимости, км;

H1, Н2 - высоты подвеса антенн, м.

Исходные данные для расчета прямой видимости приведены в таблице 3.6.

Таблица 3.6.

Обозначение

Наименование

Ед. изм

значение

Н1

Высота подвеса антенны в офисе

м

45

Н2

Высота подвеса антенны в филиале

м

10

По формуле (3.4) предельно возможная длина трассы распространения радиоволн в пределах прямой видимости составит:

LMAXн1-н2 = 3,57*[(45)1/2 +(10)1/2] = 32,23 км

Расчет потерь при распространении радиоволн

Расчет потерь в радиоканале производится по следующему выражению:

WО = 100,2 +20 lg(r), (3.5)

где r - расстояние между антеннами приемника и передатчика, км.

Исходные данные для расчета потерь при распространении радиоволн приведены в таблица 3.7.

Таблица 3.7.

Обозначение

Наименование

Ед. изм

значение

R1

Расстояние между офисом и филиалом

м

3

По формуле (3.5) потери при распространении радиоволн для радиотрассы составляют:

WО1 = 100,2 + 20 * lg (3) = 109 дБм

3.5 Расчет суммарного усиления радиосистемы

Для того чтобы определить суммарное усиление радиосистемы необходимо знать следующие параметры:

-выходная мощность передатчика;

-чувствительность приемного тракта удаленной точки;

-коэффициенты усиления антенн передатчика и приёмника;

-коэффициенты усиления усилителей (при их наличии).

Таблица 3.8.

Обозначение

Наименование

Ед. изм.

Значение

WАФТпрд

Потери сигнала в АФТ для офиса

дБ

1,78

WАФТпрм

Потери сигнала в АФТ для филиала

дБ

1,39

WО

Потери при распространении радиоволн

дБм

109

GПРД1

Усиление антенны ( офис )

дБи

24

GПРД2

--прд

Усиление антенны (филиал)

дБи

16

PПРД1

Выходная мощность ( офис)

дБм

18

PПРМ2

Чувствительность (филиал)

дБм

-82

С

Суммарное усиление радиосистемы вычисляется по вычисляется по формуле:

G? = Рпрд -Рпрм + Gпрд + Gпрм, (3.6)

где Рпрд - выходная мощность радиопередатчика, дБм;

Рпрм -чувствительность приемника, дБм;

Gпрд - усиление антенны передатчика, дБи;

Gпрм - усиление антенны приемника, дБи.

Исходные данные для расчета суммарного усиления представлены в табл. 3.8.

По формуле (3.6) суммарное усиление радиосистемы между отделами составляет:

G? = 18 - (-82) + 24 + 16 = 140 дБм

3.6 Расчет суммарных потерь радиосистемы

Расчет потерь в радиоканале можно произвести по следующему выражению:

W? = WАФТпрд + WАФТпрм + Wo, (3.7)

где WАФТпрд - потери сигнала в АФТ передатчика, дБ;

WАФТпрм - потери сигнала в АФТ приёмника, дБ;

Wo - потери при распространении радиоволн, дБм.

По формуле (3.7) суммарные потери в радиосистеме между отделами составляют:

W? = 1.78 + 1,14 + 109 = 111,92 дБм.

3.7 Расчет энергетического запаса радиоканала

Суммарное усиление системы должно быть больше суммарных потерь: G?>W?

Разность величин G? и W? определяет энергетический запас радиоканала по направлениям:

Z = G? - W?. (3.8)

По формуле (3.8) энергетический запас радиоканала составляет:

Z= 140- 111,92 = 28,08 дБм.

3.8 Настройка точки доступа и спецификации WPA 2

На клиентской стороне будем использовать беспроводной USB-адаптер. Все настройки для других типов адаптеров (PCI, PCMCI, ExpressCard и т. д.) проводятся аналогичным образом. При подключении адаптера необходимо установить драйвер, который идет в комплекте со всем беспроводным оборудованием. В окне Сетевые подключения должен появиться значок Беспроводное сетевое соединение (рис. 3.1) Беспроводную сеть в режиме Ad Hoc сначала будем строить из компьютера 1 и компьютера 2, а затем можно будет подключить и остальные компьютеры. Это можно сделать двумя способами: с помощью встроенной службы Windows XP или Windows Vista и программой D-Link AirPlus XtremeG Wreless Utility, которая идет в комплекте с оборудованием D-Link.

Рис. 3.1.

Настройка подключения с помощью встроенной службы Wndows.

При установке интерфейса, при наличии встроенной утилиты Windows, дополнительные программы не требуются. Но для этого необходимо установить галочку Использовать Windows для настройки сети на вкладке Беспроводные сети в свойствах беспроводного соединения (рис. 3.2).

Перед установкой соединения необходимо настроить статические IP-адреса. Они настраиваются в свойствах беспроводного соединения, на вкладке Общие, в свойствах Протокол Интернета (TCP/IP) (рис. 4.4).

Первый компьютер (Компьютер 1) пусть будет иметь IP-адрес 192.168.0.1, а второй (Компьютер 2) - 192.168.0.2, а маска подсети - 255.255.255.0.

Рис. 3.2.

Рис. 3.3.

Теперь для организации сети в режиме Ad Hoc двойным щелчком левой кнопки мыши по беспроводному интерфейсу (рис. 3.1) запустим службу Wndows. Здесь на одном из компьютеров запустим Установить беспроводную сеть (рис. 3.4). В появившемся мастере надо ввести SSID (например, AdHocNet) и ключ доступа. На этом конфигурирование одного компьютера заканчивается.

Рис. 3.4.

На другом компьютере тоже запускаем службу Windows (рис. 3.4), и в основном окне выбираем появившуюся сеть (AdHocNet). При совпадении ключей доступа этот компьютер подключается к первому, и таким образом создается беспроводная сеть Ad Hoc.Если нужно подключить еще компьютеры, выполняются те же действия, что и со вторым. В этом случае сеть уже будет состоять из нескольких компьютеров.Настройка подключения с помощью программы D-Link AirPlus XtremeG Wireless Utility. В этом случае надо установить эту программу и убрать галочку Использовать Windows для настройки сети, показанную на рис. 3.2. Чтобы организовать беспроводную связь Ad Hoc, запускаем эту программу на первом компьютере и переходим на вкладку Настройка (рис. 3.5).

Рис. 3.5.

Затем вводим SSID создаваемой сети (например, AdHocNet), выберите режим Ad Hoc и установите IP-адрес с маской беспроводного интерфейса. Аутентификацию и шифрование пока оставим открытыми. Если требуются дополнительные настройки, их можно произвести на вкладке Расширенные настройки. На других компьютерах также запускаем эту программу и открываем вкладку Обзор сетей (рис. 3.6).

Рис. 3.6.

В появившемся окне следует выбрать сеть и для настройки IP-адреса второго компьютера нажать кнопку Конфигурация. Затем нужно нажать кнопку Подключить, и при совпадении ключей доступа беспроводной адаптер подключится к первому компьютеру. Остальные компьютеры подключаются аналогичным образом. Обновление доступных сетей производится нажатием кнопки Обновить.

Настроим точку доступа с применением персональной спецификации WPA2-PSK. в поле Authentication (Аутентификация) ставим WPA2-PSK (рис. 3.7.).

Рис. 9.12.

2. Выбираем тип шифрования (Cipher Type). Возможные варианты: AUTO, TKIP, AES. Если выставлено AUTO, точка доступа будет подстраивать тип шифрования под первого подключившегося клиента.

3. Выставляем интервал обновления группового ключа (Group Key Update Interval), который задается в секундах.

4. Вводим в поле PassPhrase ключ любой длины, но не менее 8 символов, например secretpass.

Теперь, после применения настроек, на клиентской стороне надо выставить те же самые параметры и подключиться к ней.

3.9 Выводы

1. В данном разделе рассчитана и описана беспроводная сеть, согласно задаче необходимо было рассчитать и описать сеть которая давала возможность поддерживать стабильную и защищенную связь на расстоянии 3км. от офиса до филиала фирмы.

2. Была подобранны компоненты сети и на их тех. характеристиках были произведены расчеты, которые полностью удовлетворяют заданной задачи. Предельно возможная длина трассы 30км. при необходимой 3км. Суммарное усиление системы больше суммарных потерь на 30 дБ. Также был показан и проиллюстрирован метод настройки точки доступа и спецификации WPA 2

3. Таким образом, на основе предложенного решения может быть организованна абонентская часть беспроводной сети, удовлетворяющей требованиям по разнородности трафика, пропускной способности, масштабируемости и минимальной стоимости в случае ограничений на организацию проводного доступа.

ЗАКЛЮЧЕНИЕ

В данной работе реализован проект защиты информации на предприятии с обоснованием средств защиты информации в беспроводном канале связи. Работа выполнена в три этапа:

1. На первом этапе была сформулирована и описаны согласно НД ТЗІ 1.1-002-99 и ДСТУ 3396.1-96 все необходимые мероприятия по организации и провидению соответствующих действий для привидения предприятия к соответствующему уровню защиты.

Описаны потоки информации, источники возможной утечки информации также риски связанные с ними, даны механизмы и способы защиты информации от утечки, также аппаратные и физические средства защиты.

2. На втором этапе проводится анализ и обоснование средств защиты информации передаваемой по беспроводным каналам связи. Рассматриваются существующие системы беспроводной связи, при котором выделяется самый перспективный стандарт серии IEEE 802.11. был проведен анализ и обоснование средств защиты информации этого стандарта. К этим средствам относятся аппаратура, которая поддерживает соответствующие режимы защиты, к которым относятся шифрование и аутентификация.

3. На третьем этапе была спроектирована беспроводная сеть. А именно подобранна аппаратура и поставлена задача развернуть сеть между офисом и филиалом который находится на удалении 3км. были проведены необходимые расчеты и описаны а также проиллюстрированы механизмы настройки сети и спецификации защиты сети WPA 2.

Таким образом, считаю цель работы достигнутой, был разработан проект защиты информации на предприятии. Данный проект позволит не только добиться желаемого уровня безопасности но и также с минимальными затратами развернуть и защитить беспроводный канал связи.

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ

AC

Автоматизированная система

АСОД

Автоматизированная система обработки данных

БД

База данных

ВЧ

Вычислительная система

ЗИ

Защита информации

НСД

Несанкционированный доступ

ОЗУ

Оперативно запоминающие устройство

ОС

Операционная система

ПК

Персональный компьютер

ПО

Программное обеспечение

РС

Ретрансляционная станция

СВТ

Средства вычислительной техники

СУБД

Система управления базой данных

ТС

Терминальная станция

ЭМВОС

Эталонная модель взаимодействия открытых систем

ACL

Access Control List - Список контроля доступа

Ad Hoc mode

Режим одноранговой сети

AES

Advanced Encryption Standard - симметричный алгоритм блочного шифрования

APC

Asynchronous Procedure Call - Вызов асинхронной процедуры

API

Application Programming Interface - Интерфейс прикладного программирования

ASO

Advanced Security Option - Расширенные опции безопасности

BSS

Basic Service Set - Базовый набор служб

ССМР

Counter Mode with CBC MAC - Протокол шифрования

CD ROM

Compact Disk Read Only Memory - Компакт диск с памятью только для чтения

CSMA/CA

Carrier Sense Multiple Access/Collision Avoidance - Протокол второго уровня, применяемый для устранения коллизий

DAC

Discretionary Access Control - Дискреционный контроль доступа

DSSS

Direct Sequence Spread Spectrum - Передача радиосигналов с изменяемым спектром

ECB

Electronic Codebook - Режим шифрования

FHSS

Frequency Hopping Spread Spectrum - Изменение спектра скачкообразной перестройкой частоты

ICV

Integrity Check Value - Код контроля целостности

IEEE

Institute of Electrical and Electronics Engineers - Институт инженеров по электротехнике и радиоэлектронике

LAN

Local Area Network - Локальная сеть

MAC

Media Access Control -- Управление доступом к среде

OFDM

Orthogonal Frequency Division Multiplexing - Мультиплексирование с разделением по ортогональным частотам

QAM

Quadrature Amplitude Modulation - Квадратурная амплитудная модуляция

QPSK

Quadrature Phase Shift Keying - Квадратурной фазовой манипуляции

RADIUS

Remote Authentication Dial-In User Service - Служба дистанционной аутентификации пользователей по коммутируемым линиям

RC4

Rivest Cipher 4 - Потоковый шифр

RSN

Robust SecurityNetwork - Концепцию повышенной безопасности

SSID

Service Set Identifier - Идентификатор набора служб

TKIP

Temporal Key Integrity Protocol - Временный протокол целостности ключа

USB

Universal Serial Bus -- Универсальная последовательная шина

WECA

Wireless Ethernet Compatibility Alliance - Альянс совместимости беспроводного оборудования

WEP

Wired Equivalent Privacy - Необязательный механизм обеспечения безопасности

Wi-Fi

Wireless Fidelity - Процедура сертификации

WLL

Wireless local loop - Беспроводная абонентская линия

WPA

Wi-Fi Protected Access - Защищенный доступ к Wi-Fi

WLAN

Wireless Local Area Network - Беспроводная локальная сеть

ЛИТЕРАТУРА

1. Котиков И.М. Пространство технологий абонентского доступа для оператора связи// Технологии и средства связи 2003.№1.

2. Котиков И.М. Технологии проводного доступа для мультисервисных сетей связи// Технологии и средства связи 2003. №3.

3. Технологии и средства связи 2003.№5.

4.Мельников В. Защита информации в компьютерных системах. - М.: Финансы и статистика, 2008.

5. Мельников Д.А. Информационные процессы в компьютерных сетях. - М.: Кудиц-Образ, 2007.

6. Щербо В.К. Стандарты вычислительных сетей. - М.,: Кудиц - Образ, 2000.

7.Мауфер Т. WLAN «Практическое руководство для администраторов и профессиональных пользователей» Пер.с англ.-М.:КУДИЦ-ОБРАЗ,2005.

8.Шахнович С. «Современные беспроводные технологии» СПб.:ПИТЕР,2004.

9.Рошан П. «Основы построения беспроводных локальных сетей стандарта 802.11»

10.Олифер В. Олифер Н. «Компьютерные сети. Принципы, технологии, протоколы» СПб.:ПИТЕР,2008

11.Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001г.-368с.

12.Хорошко В.А., Чекатков А.А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.-504с.

13.WEB-сайт www.razvedka.ru

14. 16. НД ТЗІ 1.1-002-99. Общие положения по ЗИ в КС от НСД

15. ДСТУ 3396.1-96 ЗИ. ТЗИ. Порядок проведения работ


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.