Tecnologías para la protección de la información en redes inalámbricas. Redes Wi-Fi y amenazas a la seguridad de la información. Vulnerabilidad de los viejos métodos de seguridad

Belorusov Dmitri Ivanovich
Koreshkov Mijaíl Serguéievich
LLC "RICOM" Moscú

Redes Wi-Fi y amenazas a la seguridad de la información

El artículo analiza las amenazas directas e indirectas a la seguridad de la información que surgen en relación con el desarrollo de la tecnología de acceso inalámbrico WiFi. Está demostrado que el uso de la tecnología WiFi puede amenazar no sólo la información transmitida directamente mediante equipos WiFi, sino también la información de voz en la instalación.

El uso generalizado de redes de datos inalámbricas basadas en la tecnología IEEE 802.11, más conocida como WiFi, no puede dejar de atraer la atención de los especialistas en seguridad de la información de las instalaciones. En este artículo, los autores pretenden familiarizar a los lectores con los resultados de la investigación sobre nuevas amenazas a la seguridad de la información de un objeto asociado a las redes WiFi.

Inicialmente, la tecnología WiFi se centró en organizar puntos de acceso rápido a Internet (puntos de acceso) para usuarios móviles. La tecnología permite el acceso simultáneo de un gran número de suscriptores a Internet, principalmente en lugares públicos (aeropuertos, restaurantes, etc.). Las ventajas del acceso inalámbrico son obvias, especialmente porque la tecnología WiFi se convirtió inicialmente en un estándar de facto y los fabricantes de computadoras móviles no tienen el problema de la compatibilidad entre los puntos de acceso y los dispositivos móviles.

Poco a poco, las redes WiFi se extendieron a oficinas grandes y pequeñas para organizar redes o subredes intracorporativas.

Al mismo tiempo, los grandes operadores de telecomunicaciones comenzaron a desarrollarse. servicios propios para proporcionar acceso inalámbrico a Internet de pago basado en tecnología WiFi. Estas redes constan de una gran cantidad de puntos de acceso que organizan áreas de cobertura de áreas enteras de la ciudad, de manera similar a las comunicaciones celulares.

Como resultado, hoy en día en cualquier gran ciudad, al lado de casi cualquier objeto, existen al menos varias redes WiFi con sus propios puntos de acceso y clientes, cuyo número puede llegar a cientos.

Pasemos a considerar las amenazas a la seguridad de la información que surgen en relación con el uso de redes WiFi. Todas las amenazas se pueden dividir en dos clases:

  • directo: amenazas a la seguridad de la información que surgen al transmitir información a través de la interfaz inalámbrica IEEE 802.11;
  • indirecto: amenazas asociadas con la presencia de una gran cantidad de redes WiFi en el sitio y cerca del sitio, que pueden usarse para transmitir información, incluida la información recibida no autorizada.

Las amenazas indirectas son relevantes para absolutamente todas las organizaciones y, como se mostrará a continuación, representan un peligro no solo para la información procesada en las redes informáticas, sino también, lo más importante, para la información del habla.

Veamos las amenazas directas. Para organizar un canal de comunicación inalámbrica en tecnología WiFi, se utiliza una interfaz de transmisión de datos por radio. Como canal de transmisión de información, es potencialmente susceptible de intervención no autorizada con el objetivo de interceptar, distorsionar o bloquear la información.

Al desarrollar la tecnología WiFi, se tuvieron en cuenta algunas cuestiones de seguridad de la información, pero, como muestra la práctica, esto no es suficiente.

Numerosos "agujeros" en la seguridad de WiFi dieron lugar a una tendencia separada en la industria de la piratería informática, el llamado wardriving. Los Wardrivers son personas que piratean las redes WiFi de otras personas por interés “deportivo”, lo que, sin embargo, no disminuye el peligro de la amenaza.

Aunque la tecnología WiFi proporciona autenticación y cifrado para proteger el tráfico contra la interceptación en la capa de enlace de datos, estas características de seguridad no son lo suficientemente efectivas.

En primer lugar, el uso de cifrado reduce varias veces la velocidad de transmisión de información a través del canal y, a menudo, los administradores de red desactivan deliberadamente el cifrado para optimizar el tráfico. En segundo lugar, el uso de la tecnología de cifrado WEP, bastante común en redes WiFi, ha estado desacreditado durante mucho tiempo debido a las debilidades del algoritmo de distribución de claves RC4, que se utiliza junto con WEP. Existen numerosos programas que le permiten seleccionar claves WEP "débiles". Este ataque recibió el nombre de FMS por las primeras letras de las iniciales de los desarrolladores. Cada paquete que contiene una clave débil tiene un 5% de posibilidades de recuperar un byte de la clave secreta, por lo que el número total de paquetes que un atacante debe recopilar para llevar a cabo un ataque depende principalmente de su suerte. En promedio, se necesitan alrededor de seis millones de paquetes cifrados para descifrarlos. Los piratas informáticos del H1kari de DasbOden Labs reforzaron el algoritmo FMS, reduciendo el número de paquetes necesarios de seis millones a 500 mil. Y en algunos casos, una clave de 40/104 bits se descifra con sólo tres mil paquetes, lo que permite atacar incluso los puntos de acceso domésticos sin sobrecargarlos con exceso de tráfico.

Si hay poca o ninguna comunicación entre los clientes legítimos y el punto de acceso, un atacante puede obligar a la víctima a generar grandes cantidades de tráfico sin siquiera conocer la clave secreta. Basta con interceptar el paquete correcto y, sin descifrarlo, transmitirlo nuevamente.

Los desarrolladores de equipos respondieron de manera bastante adecuada, cambiando el algoritmo para generar vectores de inicialización para que ya no aparecieran claves débiles.

En agosto de 2004, un hacker llamado KoreK demostró el código fuente de un nuevo criptoanalizador que podía romper incluso vectores de inicialización fuertes. Para recuperar una clave de 40 bits, solo necesitaba 200.000 paquetes con vectores de inicialización únicos, y para una clave de 104 bits, 500.000. La cantidad de paquetes con vectores únicos en promedio es aproximadamente el 95% de la cantidad total de paquetes cifrados, por lo que a un atacante le tomará muy poco tiempo recuperar la clave.

Los nuevos equipos WiFi utilizan la tecnología WPA - WiFi Protected Access (acceso WiFi protegido), donde se ha vuelto a reforzar la seguridad de los dispositivos inalámbricos. WEP ha venido a reemplazar TKIP (Protocolo de integridad de clave temporal)- protocolo de integridad de claves a corto plazo), generando claves dinámicas que se reemplazan entre sí en un breve intervalo de tiempo. A pesar de la relativa novedad de esta tecnología, algunas utilidades de piratas informáticos ya incluyen un módulo especial que muestra una de las claves del protocolo. Para una conexión no autorizada a un punto de acceso protegido por tecnología WPA, esto resultó ser suficiente.

El estándar IEEE 802.11i describe un sistema de seguridad más avanzado (conocido como WPA2) basado en el algoritmo criptográfico AES. Utilidades listas para usar para hackearlo formulario abierto Aún no se ha observado, por lo que puedes sentirte seguro con esta tecnología. Al menos aguantará un tiempo.

La amenaza de bloquear información en un canal WiFi fue prácticamente ignorada durante el desarrollo de la tecnología, lo cual es en vano. Por supuesto, bloquear un canal en sí no es peligroso, ya que las redes WiFi casi siempre son auxiliares, pero el bloqueo suele ser solo una etapa preparatoria para un ataque de intermediario, cuando aparece un tercer dispositivo entre el cliente y el acceso. punto, que redirige el tráfico entre ellos a través de ellos mismos. En este caso, no sólo existe la amenaza de interceptación de información, sino también su distorsión. Se conocen al menos varios ataques procesados ​​a redes WiFi asociados a denegación de servicio (DOS), pero en este artículo no nos detendremos en su consideración, nos limitaremos a constatar únicamente la presencia de amenazas reales.

Pasemos a considerar las amenazas indirectas a la seguridad de la información de un objeto que están directamente relacionadas con la tecnología WiFi.

Los canales de red WiFi son extremadamente atractivos para su uso como infraestructura de transporte de dispositivos para la recepción no autorizada de información por varias razones:

1. Las señales de los dispositivos WiFi tienen una estructura bastante compleja y un amplio espectro, por lo que estas señales, y más aún los dispositivos WiFi circundantes, no pueden identificarse con las herramientas de monitoreo de radio convencionales.

Como lo ha demostrado la práctica, la detección confiable de una señal WiFi por parte de los modernos complejos de monitoreo de radio en una amplia banda de frecuencia sólo es posible basándose en el criterio de energía en presencia de bandas de análisis paralelas de varias decenas de MHz de ancho a una velocidad de al menos 400 MHz/ s y sólo en la zona cercana. Las señales de los puntos de acceso ubicados en el campo lejano están por debajo del nivel de ruido del receptor.

Generalmente es imposible detectar transmisores WiFi durante el escaneo secuencial con receptores de banda estrecha.

2. En casi todas las instalaciones o cerca de ellas se implementan redes WiFi privadas o redes WiFi públicas. En medio de tales redes, es extremadamente difícil distinguir a los clientes legales propios y de las redes vecinas de los clientes con la capacidad de recibir información en secreto, lo que permite enmascarar efectivamente la transmisión no autorizada de información entre canales WiFi legales.

El transmisor WiFi emite la llamada "señal OFDM". Esto significa que en un momento dado, el dispositivo transmite en una señal que ocupa una banda de frecuencia amplia (aproximadamente 20 MHz), varios portadores de información, subportadores de canales de información que están ubicados tan cerca entre sí que cuando se reciben en un dispositivo receptor normal. , la señal parece una única “cúpula”. Es posible separar las subportadoras en dicha "cúpula" e identificar los dispositivos de transmisión sólo con un receptor especial.

3. En las grandes ciudades, las redes WiFi públicas tienen un área de cobertura suficiente para garantizar la posibilidad de conectarse a ellas para transmitir información desde casi cualquier punto. Esto elimina la necesidad de utilizar un punto de recepción de información móvil cerca de la instalación, ya que la información puede transmitirse mediante un dispositivo no autorizado a través de un punto de acceso público y luego a través de Internet a cualquier ubicación.

4. Los recursos que brindan los canales de la red WiFi permiten transmitir sonido, datos y video en tiempo real. Este hecho abre amplias posibilidades para los dispositivos de interceptación de información. Ahora no sólo información de audio, sino también datos de vídeo de ordenadores o red local bajo amenaza.

Todas las ventajas de la tecnología WiFi comentadas anteriormente desde el punto de vista de la protección de la información en el sitio son desventajas. Además, los dispositivos WiFi de pequeño tamaño se fabrican y venden de forma absolutamente legal y permiten la transmisión de datos, voz o información de vídeo, por ejemplo, las videocámaras WiFi inalámbricas, que se pueden convertir fácilmente para utilizarlas como dispositivos para obtener información en secreto.

Arroz. 1. Señal del transmisor WiFi en el campo cercano


Arroz. 2. Cámara WEB inalámbrica con interfaz WiFi

1. En la habitación se instaló una videocámara WiFi no autorizada con micrófono. Para aumentar el alcance de la transmisión de información, se instala un punto de acceso WiFi en el techo de la instalación, que funciona en modo repetidor (uno de los modos de funcionamiento estándar de un punto de acceso WiFi) con una antena direccional. En este caso, la información de la habitación en la que está instalada la cámara WiFi de potencia estándar del cliente se puede recibir en un punto de control situado a varios kilómetros del lugar, incluso en una ciudad.

2. Mediante un programa especial (virus), el teléfono inteligente de uno de los empleados de la empresa se puede cambiar a un modo en el que la información de la voz del micrófono se grabará y se transmitirá al punto de control mediante el módulo WiFi integrado.

Para aumentar el secreto, el punto de control también se puede utilizar en uno de los modos estándar de puntos de acceso WiFi: "transmisión desde nombre oculto" En este caso, el punto de acceso será invisible para los programas de exploración de redes inalámbricas. Cabe señalar que en estos programas WiFi los clientes nunca son visibles en absoluto.

3. Y finalmente, consideremos la opción cuando el régimen en la instalación no permite que los medios de almacenamiento se muevan fuera de sus límites, el acceso a Internet está ausente o es limitado. ¿Cómo puede un atacante transferir una cantidad suficientemente grande de datos de un objeto así sin ser detectado? Respuesta: necesita conectarse de manera absolutamente legal a una red de transmisión WiFi vecina y transmitir información, pasando desapercibido entre un número suficientemente grande de clientes WiFi de redes vecinas que transmiten información fuera de la instalación.


Conclusiones:

La tecnología WiFi es ciertamente conveniente y universal para organizar el acceso inalámbrico a la información. Sin embargo, conlleva muchas amenazas graves a la seguridad de la información de un objeto. Al mismo tiempo, existen amenazas directas e indirectas a la seguridad de la información. Y si puede deshacerse de las amenazas directas negándose a utilizar dispositivos WiFi en la infraestructura de la red corporativa y no utilizando redes WiFi en las instalaciones, entonces existen amenazas indirectas independientemente del uso de la tecnología WiFi en las instalaciones. Además, las amenazas indirectas son más peligrosas que las directas, ya que afectan no sólo a la información de las redes informáticas, sino también a la información del habla en la instalación.

En conclusión, me gustaría señalar que la tecnología WiFi no es actualmente la única tecnología de transmisión inalámbrica de datos muy extendida que puede representar una amenaza para la seguridad de la información de un objeto.

Los dispositivos Bluetooth también se pueden utilizar para organizar transferencias inalámbricas de datos no autorizadas. En comparación con WiFi, los dispositivos Bluetooth tienen muchas menos capacidades en términos de alcance de transmisión de información y capacidad de canal, pero tienen una ventaja importante: el bajo consumo de energía, lo cual es extremadamente importante para un transmisor no autorizado.

Otra tecnología que está empezando a competir con WiFi a la hora de proporcionar acceso inalámbrico de banda ancha es WiMAX. Sin embargo, hoy en día los dispositivos WiMAX son mucho menos comunes y es más probable que su presencia sea un factor para desenmascarar que para ocultar un canal de transmisión de información no autorizado.

Por lo tanto, WiFi es actualmente no solo la tecnología de acceso inalámbrico más común, sino también la más conveniente desde el punto de vista de la recepción y transmisión de información no autorizada.

Literatura

  1. Karolik A., Kaspersky K. Averigüemos qué es wardriving y con qué se debe usar //Hacker. - N° 059. -S.059-0081.

Actualmente, la mayoría de las empresas y negocios prestan cada vez más atención al uso directo de redes Wi-Fi. Esto se debe a la conveniencia, movilidad y relativa economía de conectar oficinas individuales y la posibilidad de moverlas dentro del alcance del equipo. Las redes Wi-Fi utilizan modelos matemáticos algorítmicos complejos para la autenticación, el cifrado de datos y el control de la integridad de su transmisión, lo que le permitirá estar relativamente tranquilo sobre la seguridad de los datos al utilizar esta tecnología.

Análisis de seguridad de redes inalámbricas.

Actualmente, la mayoría de las empresas y negocios prestan cada vez más atención al uso directo de redes Wi-Fi. Esto se debe a la conveniencia, movilidad y relativa economía de conectar oficinas individuales y la posibilidad de moverlas dentro del alcance del equipo. Las redes Wi-Fi utilizan modelos matemáticos algorítmicos complejos para la autenticación, el cifrado de datos y el control de la integridad de su transmisión, lo que le permitirá estar relativamente tranquilo sobre la seguridad de los datos al utilizar esta tecnología.

Sin embargo, esta seguridad es relativa si no se presta la debida atención a la configuración. red inalámbrica. En este punto, ya existe una lista de características "estándar" que un pirata informático puede obtener si es negligente al configurar una red inalámbrica:

Acceso a recursos de la red local;

Escuchar, robar tráfico (es decir, directamente tráfico de Internet);

Distorsión de la información que pasa por la red;

Introducir un punto de acceso falso;

Un poco de teoría.

1997: se publica el primer estándar IEEE 802.11. Opciones de protección de acceso a la red:

1. Se utilizó una contraseña SSID (ID de conjunto de servidores) simple para acceder a la red local. Esta opción no proporciona el nivel de protección requerido, especialmente para el nivel actual de tecnología.

2. Uso de WEP (Privacidad equivalente a cable): es decir, el uso de claves digitales para cifrar flujos de datos mediante esta función. Las claves en sí son simplemente contraseñas normales con una longitud de 5 a 13. caracteres ASCII, que corresponde a un cifrado de 40 o 104 bits a nivel estático.

2001: introducción del nuevo estándar IEEE 802.1X. este estándar utiliza claves de cifrado dinámicas de 128 bits, es decir, que cambian periódicamente con el tiempo. La idea básica es que un usuario de la red trabaja en sesiones, al finalizar las cuales se le envía una nueva clave; el tiempo de la sesión depende del sistema operativo (Windows XP; de forma predeterminada, el tiempo de una sesión es de 30 minutos).

Actualmente existen estándares 802.11:

802.11: el estándar base original. Soporta la transmisión de datos a través del canal de radio a velocidades de 1 y 2 Mbit/s.

802.11a: estándar WLAN de alta velocidad. Admite la transmisión de datos a velocidades de hasta 54 Mbit/s a través de un canal de radio en el rango de aproximadamente 5 GHz.

I802.11b: el estándar más común. Admite la transmisión de datos a velocidades de hasta 11 Mbit/s a través de un canal de radio en el rango de aproximadamente 2,4 GHz.

802.11e: requisito de calidad requerido para todas las interfaces de radio IEEE WLAN

802.11f: estándar que describe el orden de comunicación entre puntos de acceso de pares.

802.11g: establece una técnica de modulación adicional para la frecuencia de 2,4 GHz. Diseñado para proporcionar velocidades de transmisión de datos de hasta 54 Mbit/s a través de un canal de radio en el rango de aproximadamente 2,4 GHz.

802.11h: estándar que describe la gestión del espectro de 5 GHz para su uso en Europa y Asia.

802.11i (WPA2): estándar que corrige los problemas de seguridad existentes en las áreas de protocolos de autenticación y cifrado. Afecta a los protocolos 802.1X, TKIP y AES.

Actualmente, se utilizan ampliamente 4 estándares: 802.11, 802.11a, 802.11b, 802.11g.

2003: se introdujo el estándar WPA (Acceso protegido Wi-Fi), que combina los beneficios de la renovación dinámica de claves IEEE 802.1X con codificación TKIP (Protocolo de integridad de clave temporal), Protocolo de autenticación extensible (EAP) y tecnología de verificación de integridad de mensajes MIC ( Verificación de integridad del mensaje).

Además, se están desarrollando en paralelo muchos estándares de seguridad independientes de varios desarrolladores. Los líderes son gigantes como Intel y Cisco.

2004: aparece WPA2, o 802.11i, el estándar más seguro en este momento.

Tecnologías para la protección de redes Fi-Wi.

WEP

Esta tecnología fue desarrollada específicamente para cifrar el flujo de datos transmitidos dentro de una red local. Los datos se cifran con una clave de 40 a 104 bits. Pero ésta no es toda la clave, sino sólo su componente estático. Para mejorar la seguridad, se utiliza el llamado vector de inicialización IV (vector de inicialización), que está diseñado para aleatorizar una parte adicional de la clave, lo que proporciona diferentes variaciones del cifrado para diferentes paquetes de datos. Este vector es de 24 bits. Así, como resultado, obtenemos un cifrado general con una profundidad de bits de 64 (40+24) a 128 (104+24) bits, lo que nos permite operar durante el cifrado tanto con caracteres constantes como seleccionados aleatoriamente. Pero, por otro lado, 24 bits son sólo ~16 millones de combinaciones (2 24 potencias), es decir, una vez que expira el ciclo de generación de claves, comienza un nuevo ciclo. La piratería se realiza de forma bastante sencilla:

1) Encontrar una repetición (tiempo mínimo, para una clave de 40 bits, a partir de 10 minutos).

2) Hackear el resto de la parte (esencialmente segundos)

3) Puedes infiltrarte en la red de otra persona.

Al mismo tiempo, existen utilidades bastante comunes para descifrar la clave, como WEPcrack.

802.1X

IEEE 802.1X es el estándar fundamental para redes inalámbricas. Actualmente es compatible con Windows XP y Windows Server 2003.

802.1X y 802.11 son estándares compatibles. 802.1X utiliza el mismo algoritmo que WEP, es decir, RC4, pero con algunas diferencias (mayor “movilidad”, es decir, es posible conectar incluso un dispositivo PDA a la red) y correcciones (piratería WEP, etc.).

802.1X se basa en el Protocolo de autenticación extensible (EAP), Seguridad de la capa de transporte (TLS) y RADIUS (Servicio de usuario de acceso telefónico remoto).

Una vez que el usuario ha pasado la etapa de autenticación, se le envía una clave secreta en forma cifrada durante un breve período de tiempo: el tiempo de la sesión válida actualmente. Al finalizar esta sesión, se genera una nueva clave y se envía nuevamente al usuario. El protocolo de seguridad de la capa de transporte TLS proporciona autenticación mutua e integridad de la transmisión de datos. Todas las claves son de 128 bits.

Por separado, es necesario mencionar la seguridad de RADIUS: se basa en el protocolo UDP (y por lo tanto es relativamente rápido), el proceso de autorización ocurre en el contexto del proceso de autenticación (es decir, no existe autorización como tal), la implementación La versión del servidor RADIUS se centra en el servicio al cliente de proceso único (aunque es posible y multiproceso; la pregunta aún está abierta), admite un número bastante limitado de tipos de autenticación (texto sin cifrar y CHAP) y tiene un grado de seguridad promedio. . En RADIUS, solo se cifran las contraseñas en texto claro, el resto del paquete permanece "abierto" (desde el punto de vista de la seguridad, incluso el nombre de usuario es un parámetro muy importante, pero CHAP es un asunto aparte. La idea es que no haya texto claro). La contraseña en cualquier forma nunca se transmitirá a través de la red. Es decir: al autenticar a un usuario, el cliente envía a la máquina del usuario un cierto desafío (una secuencia aleatoria arbitraria de caracteres), el usuario ingresa una contraseña y con este desafío la máquina del usuario realiza. ciertas acciones de cifrado utilizando la contraseña ingresada (normalmente se trata de un cifrado normal que utiliza el algoritmo MD5 (RFC-1321). Esta respuesta se envía de vuelta al cliente, y el cliente envía todo (desafío y respuesta) al servidor 3A para su autenticación (Autenticación). , Autorización, Contabilidad). lado contraseña de usuario) realiza las mismas acciones con Challeng y compara su Respuesta con la recibida del cliente: converge - el usuario está autenticado, no - rechazo. Por lo tanto, sólo el usuario y el servidor 3A y la contraseña conocen la contraseña en texto sin cifrar. en texto claro no “viaja” a través de la red y no puede ser pirateado.

WPA

WPA (Acceso protegido Wi-Fi) es un estándar temporal (tecnología para el acceso seguro a redes inalámbricas), que es una transición a IEEE 802.11i. Básicamente, WPA combina:

802.1X es el estándar fundamental para redes inalámbricas;

EAP: protocolo de autenticación extensible;

TKIP: Protocolo de integridad de clave temporal;

MIC es una tecnología para verificar la integridad de los mensajes (Message Integrity Check).

Los módulos principales son TKIP y MIC. El estándar TKIP utiliza claves de 128 bits seleccionadas automáticamente que se generan de manera impredecible y tienen aproximadamente 500 mil millones de variaciones. Difícil sistema jerárquico El algoritmo de selección de claves y su reemplazo dinámico cada 10 KB (10 mil paquetes transmitidos) hacen que el sistema sea lo más seguro posible. La tecnología Message Integrity Check también protege contra la penetración externa y los cambios en la información. Un algoritmo matemático bastante complejo le permite comparar los datos enviados en un punto y recibidos en otro. Si se notan cambios y el resultado de la comparación no coincide, dichos datos se consideran falsos y se descartan.

Es cierto que TKIP no es actualmente el mejor en implementar cifrado, debido a la nueva tecnología de Estándar de cifrado avanzado (AES) utilizada anteriormente en las VPN.

vpn

Tecnología de red privada virtual VPN ( Virtual Privado Network) fue propuesto por Intel para proporcionar conexiones seguras entre sistemas cliente y servidores a través de canales públicos de Internet. La VPN es probablemente una de las más fiables en términos de cifrado y fiabilidad de autenticación.

Existen varias tecnologías de cifrado utilizadas en VPN, las más populares se describen mediante los protocolos PPTP, L2TP e IPSec con algoritmos. cifrado DES, Triple DES, AES y MD5. La seguridad IP (IPSec) se utiliza aproximadamente entre el 65 y el 70 % del tiempo. Con su ayuda se garantiza casi la máxima seguridad de la línea de comunicación.

La tecnología VPN no fue diseñada específicamente para Wi-Fi; se puede usar para cualquier tipo de red, pero proteger las redes inalámbricas con su ayuda es la solución más correcta.

Ya se ha lanzado una cantidad bastante grande de software (Windows NT/2000/XP, Sun Solaris, Linux) y hardware para VPN. Para implementar la protección VPN dentro de una red, es necesario instalar una puerta de enlace VPN especial (software o hardware), en la que se crean túneles, uno para cada usuario. Por ejemplo, para redes inalámbricas, la puerta de enlace debe instalarse directamente frente al punto de acceso. Y los usuarios de la red necesitan instalar programas cliente especiales, que a su vez también funcionan fuera de la red inalámbrica y el descifrado se realiza más allá de sus fronteras. Aunque todo esto es bastante engorroso, es muy fiable. Pero como todo tiene sus inconvenientes, en este caso son dos:

La necesidad de una administración bastante amplia;

Reducir la capacidad del canal en un 30-40%.

Aparte de eso, una VPN es una opción bastante clara. Además, recientemente, el desarrollo de equipos VPN va precisamente en la dirección de mejorar la seguridad y la movilidad. La solución VPN IPsec completa de la serie Cisco VPN 5000 es un excelente ejemplo. Además, esta línea actualmente incluye sólo la única solución VPN basada en cliente que soporta Windows 95/98/NT/2000, MacOS, Linux y Solaris. Además, con todos los productos VPN 5000 se incluye una licencia gratuita para utilizar la marca y distribuir el software cliente VPN IPsec, lo cual también es importante.

Puntos clave sobre la protección de las redes Fi-Wi de una organización.

A la luz de todo lo anterior, puede asegurarse de que los mecanismos y tecnologías de protección disponibles actualmente le permitan garantizar la seguridad de su red cuando utilice Fi-Wi. Naturalmente, si los administradores no se basan sólo en la configuración básica, sino que se encargan de realizar ajustes. Por supuesto, no se puede decir que de esta manera su red se convierta en un bastión inexpugnable, pero al asignar fondos suficientemente importantes para el equipo, tiempo para la configuración y, por supuesto, para el monitoreo constante, puede garantizar la seguridad con una probabilidad de aproximadamente 95%.

Puntos clave a la hora de organizar y Configuración de wifi Redes que no deben descuidarse:

- Seleccionar e instalar un punto de acceso:

> antes de comprar, lea atentamente la documentación y la información disponible actualmente sobre los agujeros en la implementación del software para esta clase de equipo (todos ejemplo famoso agujeros en el IOS de los enrutadores Cisco, lo que permite a un atacante obtener acceso a la hoja de configuración). Podría tener sentido limitarse a comprar una opción más económica y actualizar el sistema operativo del dispositivo de red;

> explorar protocolos compatibles y tecnologías de cifrado;

> siempre que sea posible, compre dispositivos que utilicen WPA2 y 802.11i, ya que utilizan una nueva tecnología de seguridad: Estándar de cifrado avanzado (AES). Por el momento, estos pueden ser puntos de acceso (AP) de doble banda a las redes IEEE 802.11a/b/g Cisco Aironet 1130AG y 1230AG. Estos dispositivos son compatibles con el estándar de seguridad IEEE 802.11i, la tecnología de protección contra intrusiones Wi-Fi Protected Access 2 (WPA2) que utiliza el estándar de cifrado avanzado (AES) y garantizan capacidad para satisfacer las más altas demandas de los usuarios de LAN inalámbrica. Los nuevos AP aprovechan las tecnologías IEEE 802.11a/b/g de doble banda y siguen siendo totalmente compatibles con versiones anteriores de dispositivos que ejecutan IEEE 802.11b;

> preparar previamente las máquinas del cliente para que funcionen junto con el equipo adquirido. Es posible que el sistema operativo o los controladores no admitan algunas tecnologías de cifrado en este momento. Esto ayudará a evitar perder tiempo al implementar la red;

> no instale un punto de acceso fuera del firewall;

> Ubique antenas dentro de las paredes del edificio y limite la potencia de radio para reducir la probabilidad de conexión desde el exterior.

> utilice antenas direccionales, no utilice el canal de radio predeterminado.

- Configuración del punto de acceso:

> si su punto de acceso le permite negar el acceso a su configuración a través de una conexión inalámbrica, utilice esta función. Inicialmente, no le dé al hacker la oportunidad de controlar nodos clave a través de radio cuando se infiltre en su red. Deshabilite los protocolos de transmisión de radio como SNMP, interfaz de administración web y telnet;

> asegúrese (!) de utilizar una contraseña compleja para acceder a la configuración del punto de acceso;

> si el punto de acceso le permite controlar el acceso de los clientes mediante direcciones MAC, asegúrese de utilizarlo;

> si el equipo le permite prohibir la transmisión del SSID, asegúrese de hacerlo. Pero al mismo tiempo, un hacker siempre tiene la oportunidad de obtener el SSID al conectarse como cliente legítimo;

> la política de seguridad debería prohibir a los clientes inalámbricos realizar conexiones ad hoc (dichas redes permiten que dos o más estaciones se conecten directamente entre sí, sin pasar por los puntos de acceso que dirigen su tráfico). Los piratas informáticos pueden utilizar varios tipos de ataques contra sistemas que utilizan conexiones ad-hoc. El principal problema de las redes ad-hoc es la falta de identificación. Estas redes pueden permitir que un pirata informático realice ataques de intermediario, denegación de servicio (DoS) y/o comprometa los sistemas.

- Seleccionar una configuración dependiendo de la tecnología:

> si es posible, deniegue el acceso a los clientes con SSID;

> si no hay otra opción, asegúrese de habilitar al menos WEP, pero no menos de 128 bits.

> si al instalar los drivers dispositivos de red Hay tres tecnologías de cifrado para elegir: WEP, WEP/WPA y WPA, luego elija WPA;

> si la configuración del dispositivo ofrece la opción: “Clave compartida” (es posible interceptar la clave WEP, que es la misma para todos los clientes) y “Sistema abierto” (es posible integrarse en la red si se conoce el SSID ) - seleccione "Clave compartida". En este caso (si utiliza autenticación WEP), lo más recomendable es habilitar el filtrado por dirección MAC;

> Si su red no es grande, puede elegir Clave precompartida (PSK).

> si es posible utilizar 802.1X. Sin embargo, al configurar un servidor RADIUS, es recomendable seleccionar el tipo de autenticación CHAP;

> el nivel máximo de seguridad en este momento lo proporciona el uso de VPN: utilice esta tecnología.

- Contraseñas y claves:

> cuando utilice un SSID, cumpla con los mismos requisitos que la protección con contraseña: el SSID debe ser único (¡no olvide que el SSID no está cifrado y puede interceptarse fácilmente!);

> utilice siempre las teclas más largas posibles. No utilice claves de menos de 128 bits;

> no se olvide de la protección con contraseña: utilice un generador de contraseñas, cámbielas después de un cierto período de tiempo, mantenga las contraseñas en secreto;

> en la configuración suele haber una opción entre cuatro claves predefinidas: úselas todas y cámbielas según un algoritmo determinado. Si es posible, no se centre en los días de la semana (en cualquier organización siempre hay personas que trabajan los fines de semana; ¿qué impide la implementación de la red en estos días?).

> Intente utilizar claves largas que cambien dinámicamente. Si utiliza claves y contraseñas estáticas, cámbielas después de un cierto período de tiempo.

> instruir a los usuarios a mantener la confidencialidad de las contraseñas y claves. Es especialmente importante si algunas personas usan computadoras portátiles que tienen en casa para iniciar sesión.

- Configuración de red:

> utilice NetBEUI para organizar recursos compartidos. Si esto no contradice el concepto de su red, no lo use redes cableadas Protocolo TCP/IP para organizar carpetas e impresoras compartidas.

> no permitir el acceso de invitados a recursos compartidos;

> intenta no usar conexión inalámbrica Redes DHCP- utilizar direcciones IP estáticas;

> limitar el número de protocolos dentro de la WLAN solo a los necesarios.

- General:

> utilizar cortafuegos en todos los clientes de la red inalámbrica, o al menos activar el cortafuegos para XP;

> monitorear periódicamente las vulnerabilidades, actualizaciones, firmware y controladores de sus dispositivos;

> utilizar escáneres de seguridad periódicamente para identificar problemas ocultos;

> Determinar las herramientas para realizar escaneos inalámbricos y con qué frecuencia realizar estos escaneos. El escaneo inalámbrico puede ayudar a localizar puntos de acceso no autorizados.

> si las finanzas de su organización lo permiten, compre sistemas de detección de intrusos (IDS, IntrusionDetection System), como por ejemplo:

CiscoWorks Wireless LAN Solution Engine (WLSE), que incluye varias funciones nuevas: autorreparación, detección avanzada de manipulación, inspección automatizada del sitio, espera activa y seguimiento de clientes con informes en tiempo real.
CiscoWorks WLSE: solución centralizada nivel del sistema para gestionar toda la infraestructura inalámbrica basada en productos Cisco Aironet. Las capacidades avanzadas de administración de dispositivos y radio respaldadas por CiscoWorks WLSE simplifican las operaciones de red inalámbrica en curso, permiten una implementación perfecta, mejoran la seguridad y garantizan la máxima disponibilidad al tiempo que reducen los costos operativos y de implementación.

El sistema Hitachi AirLocation utiliza una red IEEE802.11b y es capaz de funcionar tanto en interiores como en exteriores. La precisión para determinar las coordenadas de un objeto, según los desarrolladores, es de 1 a 3 m, algo más precisa que la característica similar de los sistemas GPS. El sistema consta de un servidor de determinación de coordenadas, un servidor de control, un conjunto de varias estaciones base, un conjunto de equipos WLAN y software especializado. El precio mínimo del kit es de unos 46,3 mil dólares. El sistema determina la ubicación del dispositivo requerido y la distancia entre este y cada punto de acceso calculando el tiempo de respuesta del terminal a las señales enviadas por puntos conectados a la red con una distancia entre nodos de. 100-200 metros. Por lo tanto, para una ubicación suficientemente precisa del terminal son suficientes sólo tres puntos de acceso.

Sí, los precios de dichos equipos son bastante altos, pero cualquier empresa seria puede decidir gastar esta cantidad para tener confianza en la seguridad de su red inalámbrica.

770 rublos.

Descripción

Introducción

La historia de las tecnologías de transmisión inalámbrica de información comenzó a finales del siglo XIX con la transmisión de la primera señal de radio y la aparición de los primeros receptores de radio en los años 20 del siglo XX. La televisión apareció en los años 30.
En los años 70 se crearon los primeros sistemas de telefonía inalámbrica como resultado natural de satisfacer la necesidad de transmisión móvil votar. Al principio eran redes analógicas y a principios de los años 80 se desarrolló el estándar GSM, que marcó el inicio de la transición a los estándares digitales, ya que proporcionaban una mejor calidad de señal. mejor seguridad.

Fragmento de trabajo para revisión.

WPA
estándar moderno acordado por los fabricantes de equipos
SO
Sistema operativo
WPA2
la segunda versión de un conjunto de algoritmos y protocolos que brindan protección de datos en redes inalámbricas Wi-Fi
WEP (Privacidad equivalente a cableado)
protocolo de seguridad
GALLETA
una pequeña pieza de datos creada por un servidor web o una página web y almacenada en la computadora del usuario como un archivo
HTTPS
Extensión del protocolo HTTP que admite cifrado
FUERZA BRUTA
método para descifrar contraseñas por fuerza bruta
Introducción
La historia de las tecnologías de transmisión inalámbrica de información comenzó a finales del siglo XIX con la transmisión de la primera señal de radio y la aparición de los primeros receptores de radio en los años 20 del siglo XX. La televisión apareció en los años 1930.
En los años 70, se crearon los primeros sistemas de telefonía inalámbrica como resultado natural de satisfacer la necesidad de transmisión de voz móvil. Al principio eran redes analógicas y a principios de los años 80 se desarrolló el estándar GSM, que supuso un comienzo importante en la transición a los estándares digitales, ya que proporcionaban mejor calidad de señal y mayor seguridad.
También es muy prometedor el desarrollo de las redes locales inalámbricas (WLAN), Bluetooth (redes de media y corta distancia). Las redes inalámbricas se implementan en aeropuertos, universidades, restaurantes y empresas. A finales de los años 90 se ofreció a los usuarios un servicio WAP, que en un principio no despertó mucho interés entre la población. Se trataba de servicios básicos de información: noticias, tiempo, todo tipo de horarios, etc. Además, al principio tanto Bluetooth como WLAN tenían muy poca demanda, principalmente debido al alto coste de estos medios de comunicación. A mediados de la primera década del siglo XXI, el número de usuarios de servicios inalámbricos de Internet alcanzó decenas de millones. Con la llegada de las comunicaciones inalámbricas por Internet, los problemas de seguridad han pasado a primer plano. Como cualquier red informática, Wi-Fi es una fuente de mayor riesgo de acceso no autorizado. Además, es mucho más fácil penetrar en una red inalámbrica que en una normal: no es necesario conectarse a cables, solo necesita estar en el área de recepción de señal.
Pero antes de comenzar a proteger su red inalámbrica, debe comprender los principios básicos de su organización.
1. Estándar de seguridad WEP
Todos los dispositivos inalámbricos modernos (puntos de acceso, adaptadores inalámbricos y enrutadores) admiten el protocolo de seguridad WEP (Wired Equivalent Privacy). Este protocolo es una especie de análogo de la seguridad por cable.
El procedimiento de cifrado WEP es el siguiente. Inicialmente, se verifica la integridad de los datos transmitidos en el paquete, después de lo cual se agrega la suma de verificación al campo de servicio del encabezado del paquete. A continuación, se genera un vector de inicialización de 24 bits y se le agrega una clave secreta estática (40 o 104 bits). La clave de 64 o 128 bits obtenida de esta manera es la clave inicial para generar un número pseudoaleatorio, que se utiliza para cifrar datos.
El protocolo de seguridad WEP proporciona dos métodos de autenticación de usuarios: Sistema Abierto (abierto) y Clave Compartida (compartida). Cuando se utiliza la autenticación abierta, básicamente no se realiza ninguna autenticación, lo que significa que cualquier usuario puede acceder a la red inalámbrica. Sin embargo, incluso con un sistema abierto, se permite el cifrado de datos WEP.
2. Protección contra invitados no invitados

Referencias

Referencias

1. Kudin A.V. //Seguridad y calidad de los servicios de comunicaciones móviles celulares. Libro de referencia de terminología 2014. // http://www.techbook.ru/book.php?id_book=688(03.11.2014)
2. Sergey Pakhomov //Protección de redes inalámbricas contra piratería//
http://compress.ru/article.aspx?id=16254(11.03.2014)

Estudie atentamente el contenido y los fragmentos del trabajo. El dinero por los trabajos terminados comprados no se devolverá debido a que el trabajo no cumple con sus requisitos o es único.

* La categoría del trabajo es de carácter valorativo de acuerdo con los parámetros cualitativos y cuantitativos del material aportado. Este material, ni en su totalidad ni en ninguna de sus partes, es un trabajo científico terminado, trabajo final de calificación, informe científico u otro trabajo previsto para sistema estatal certificación científica o necesaria para aprobar la certificación intermedia o final. Este material es un resultado subjetivo del procesamiento, estructuración y formato de la información recopilada por su autor y está destinado, en primer lugar, a ser utilizado como fuente para la preparación independiente de trabajos sobre este tema.

CAPÍTULO I. ANÁLISIS DE VULNERABILIDADES Y MÉTODOS DE PROTECCIÓN DE LA INFORMACIÓN DURANTE LA TRANSMISIÓN EN REDES INALÁMBRICAS DISTRIBUIDAS.

1.1 Redes inalámbricas de nueva generación.

1.2Amenazas a la información en redes informáticas distribuidas.

1.2.1 Ataques activos a la red.

1.2.2 Particularidades de los ataques en redes inalámbricas.

1.3 Métodos de protección de información en redes inalámbricas.

1.3.2 Tecnologías de protección de datos.

1.4 Objetivos de la investigación de tesis.

1.5 Conclusiones.

CAPÍTULO II. DESARROLLO DE UN MÉTODO PARA LA PROTECCIÓN DE LA INFORMACIÓN DURANTE LA TRANSMISIÓN EN REDES INALÁMBRICAS DISTRIBUIDAS BASADO EN ENRUTAMIENTO DINÁMICO DE TRÁFICO.

2.1 Sistema de multiplexación de tráfico.

2.2 Servicio encaminado.

2.2.1 Principios generales de funcionamiento.

2.2.2 Metodología para proteger la información durante la transmisión en una red distribuida inalámbrica.

2.2.3 Algoritmo de enrutamiento de tráfico dinámico.

2.2.4 Aplicación de la metodología desarrollada.

2.3 Análisis de la efectividad del método de protección desarrollado.

2.3.1 Capacidades del infractor.

2.3.2 Evaluación de la probabilidad de que se realice una amenaza de primera clase.

2.3.3 Evaluación de la probabilidad de que se materialice una amenaza de segunda clase.

2.3.4 Algoritmo de generación de un flujo de ataques.

2.4 Conclusiones.

CAPÍTULO III. IMPLEMENTACIÓN DE HERRAMIENTAS DE SOFTWARE PARA LA PROTECCIÓN DE LA INFORMACIÓN TRANSMITIDA.

3.1 Implementación del paquete de software.

3.2 Implementación experimental y comparación con protocolos de enrutamiento.

3.3 Métodos de investigación experimental.

3.4 Conclusiones

Introducción de la tesis (parte del resumen) sobre el tema "Metodología para proteger la información en redes inalámbricas basada en el enrutamiento dinámico del tráfico"

Relevancia del trabajo

El desarrollo de la tecnología de la información plantea problemas urgentes para aumentar la confiabilidad del funcionamiento de las redes informáticas. Para resolver estos problemas, es necesario estudiar los protocolos de red y las arquitecturas de red existentes y desarrollar formas de mejorar la seguridad de la transmisión. recursos de información a través de la red.

La elección de tecnologías inalámbricas le permite obtener ventajas en velocidad y movilidad. La aparición de una nueva clase de redes inalámbricas de banda ancha con estructura de malla (redes de malla) ha permitido lograr un aumento significativo en el área de cobertura de la información. La principal ventaja de esta clase de redes es la presencia de dispositivos especiales: portales de malla, que permiten integrar otras redes inalámbricas (WiMAX, Wi-Fi, GSM) e Internet en la red de malla y, por lo tanto, brindar al usuario todo tipo de servicios de estas redes.

Las desventajas de la tecnología de malla incluyen el hecho de que los protocolos de enrutamiento de redes de malla son muy específicos y su desarrollo es una tarea compleja con muchos criterios y parámetros. Al mismo tiempo, los protocolos existentes requieren mejoras significativas en términos de aumentar la seguridad y confiabilidad de la transferencia de información.

Ataques, fallos y fallos de red equipo de red- los principales factores que influyen en la seguridad de la transmisión de información en redes inalámbricas distribuidas. El problema de garantizar la seguridad de la transmisión de información en redes inalámbricas distribuidas fue abordado por I. Akyildiz, W. Wang, X. Wang, T. Dorges, N. Ben Salem. Garantizar la seguridad de la transmisión de información en una red informática significa proteger su confidencialidad, integridad y disponibilidad.

Entre los métodos para garantizar la disponibilidad de información en redes inalámbricas, los investigadores destacan la combinación de varios métodos de control, duplicación y redundancia. La integridad y confidencialidad de la información en las redes inalámbricas se garantiza mediante métodos de construcción de canales virtuales basados ​​​​en el uso de herramientas criptográficas.

Una desventaja común de estos métodos es una disminución en el rendimiento de la red asociada con los requisitos de procesamiento adicional información transmitida. Este inconveniente es especialmente crítico para la transmisión de información de vídeo digital. Además, la mejora de los métodos de criptoanálisis está reduciendo cada vez más la fiabilidad de los algoritmos criptográficos existentes.

De lo anterior se deduce que es necesario desarrollar nuevos métodos para proteger la información durante la transmisión en redes inalámbricas distribuidas bajo la influencia de ataques deliberados. En este sentido, el tema del trabajo es relevante y prácticamente importante.

Propósito del trabajo

El objetivo del trabajo de tesis es desarrollar una metodología para proteger la información durante la transmisión en redes inalámbricas distribuidas, basada en el uso de un algoritmo de enrutamiento de tráfico dinámico bajo la influencia de ataques deliberados.

2. Investigación de algoritmos para el enrutamiento dinámico del tráfico en redes distribuidas.

3. Investigación de métodos de seguridad de la información en redes inalámbricas distribuidas.

4. Investigación de tipos de ataques en redes informáticas distribuidas, análisis de las particularidades de los ataques en redes inalámbricas.

5. Desarrollo de un algoritmo para el enrutamiento dinámico de información durante la transmisión en redes inalámbricas distribuidas bajo la influencia de ataques deliberados.

6. Desarrollo de una aplicación de “servicio enrutable” basada en el algoritmo, que implementa una técnica para proteger la información durante la transmisión en redes inalámbricas distribuidas.

7. Implementación de módulos de software de “servicio enrutable” para transferencia de información.

8. Estudio de opciones para el impacto de los ataques a la red en un “servicio enrutable”. Cálculo de estimaciones de implementaciones exitosas de ataques de red a la información transmitida en el caso de utilizar un "servicio enrutable".

9. Desarrollo de un algoritmo para generar un flujo de ataques a la red.

10. Desarrollo de un prototipo de servicio enrutado para pruebas experimentales de la técnica de protección propuesta.

Los objetos de investigación son redes informáticas, redes inalámbricas distribuidas con estructura de malla (redes en malla), procesos de transferencia de información y procesos de implementación. varios tipos ataques a información transmitida y dispositivos de red en redes inalámbricas distribuidas.

Temas de investigación: Estándares del grupo IEEE 802.11, ataques a la red, métodos de protección de información en redes inalámbricas, algoritmos para el enrutamiento dinámico del tráfico en redes inalámbricas.

Métodos de investigación

El trabajo de tesis utiliza métodos. modelado matemático, teoría de grafos, teoría de conjuntos, teoría de probabilidades y estadística matemática. Para confirmar los resultados teóricos obtenidos, se realizaron estudios experimentales y modelaciones utilizando entornos de programación Visual Basic Script, Gestión de Windows Instrumentario, Shell, Awk.

Credibilidad

La confiabilidad de las declaraciones, conclusiones y recomendaciones científicas se ve confirmada por la correcta formulación de los problemas, el rigor del aparato matemático utilizado, los resultados del modelado numérico, resultados positivos probar un programa que implementa la técnica de seguridad de la información propuesta y compararla con protocolos de red enrutados.

novedad científica

En el trabajo de tesis se obtuvieron los siguientes resultados científicos:

1. Se propone un método para proteger la información en redes inalámbricas distribuidas, basado en el uso de una aplicación de “servicio enrutable”.

2. Se ha desarrollado un algoritmo para el enrutamiento dinámico de información durante la transmisión en redes inalámbricas distribuidas bajo la influencia de ataques deliberados.

3. Se describen las opciones para implementar el impacto en el sistema desarrollado. Se evalúa la implementación exitosa de ataques de red a la información transmitida en el caso de utilizar un "servicio enrutable". Se ha desarrollado un algoritmo para generar un flujo de ataques a la red.

4. Se implementaron módulos de software del prototipo de “servicio enrutable”. El prototipo fue probado en una red distribuida.

Importancia práctica

La importancia práctica se confirma probando un prototipo del sistema desarrollado en una red distribuida. Los resultados de la investigación de tesis recibieron el diploma de grado H en el IX Concurso de toda Rusia para estudiantes de pregrado y posgrado en seguridad de la información “SIBINFO-2009”. La metodología desarrollada se introdujo en los sistemas de transmisión de información de OJSC Omskvodokanal y de la Institución Educativa Estatal de Educación Profesional Superior de la Universidad Técnica Estatal de Omsk. Los resultados del trabajo de tesis se utilizan en el proceso educativo de la Institución Educativa Estatal de Educación Profesional Superior "Universidad Técnica Estatal de Omsk".

La metodología propuesta en la tesis se puede utilizar como base para futuras investigaciones.

Aprobación del trabajo

Los resultados del trabajo se probaron en forma de presentaciones en congresos y seminarios científicos:

1. IX Concurso de toda Rusia para estudiantes y estudiantes de posgrado en seguridad de la información “SIBINFO-2009”, diploma de primer grado. (2009, Tomsk).

2. VIII Seminario escolar científico de Siberia con participación internacional “Seguridad informática y criptografía - SYBECRYPT-09” (2009, Omsk).

3. VII Conferencia Científica y Técnica Internacional “Dinámica de Sistemas, Mecanismos y Máquinas” (2009, Omsk).

4.IV Jornada científica y práctica. Jóvenes especialistas del banco de Siberia Occidental Sberbank de Rusia “Experiencia moderna en el uso de tecnologías de la información en el negocio bancario” (2008, Tyumen).

5. Conferencia científica y técnica de toda Rusia “Rusia joven: tecnologías avanzadas en la industria" (2008, Omsk).

6. Conferencia-concurso “Tecnologías Microsoft en la teoría y práctica de la programación” (2008, Novosibirsk).

Publicaciones

Los resultados de la disertación se reflejan en 15 publicaciones, incluidas 2 publicaciones en publicaciones recomendadas por la Comisión Superior de Certificación.

Estructura y alcance del trabajo.

La disertación consta de una introducción, tres capítulos, una conclusión, una lista de referencias y tres apéndices. El volumen total de trabajo es de 118 páginas, incluidas 26 figuras y 3 tablas. La bibliografía incluye 82 títulos.

Conclusión de la tesis. sobre el tema "Métodos y sistemas de seguridad de la información, seguridad de la información", Nikonov, Vyacheslav Igorevich

3.4 Conclusiones

Como resultado de la implementación software de los métodos desarrollados para proteger la información transmitida en redes inalámbricas distribuidas, se creó un prototipo del sistema "servicio enrutable" y los módulos tocMlBSreg y toc!.8ener(8) del "servicio enrutado" aplicación fueron implementadas.

El funcionamiento del prototipo del “servicio enrutable” se probó en la red global de una gran empresa, simulando completamente una determinada red distribuida. Se proporciona una descripción del proceso de prueba, se presenta un gráfico de rutas de tráfico y se calcula la probabilidad de un ataque exitoso al utilizar esta aplicación en la red. Con base en los resultados obtenidos se concluyó que los resultados prácticos corresponden a las ideas teóricas del trabajo del servicio 5a/. Los módulos implementados se probaron con éxito en la red inalámbrica distribuida de OJSC Omskvodokanal. Este hecho se confirma mediante un certificado de utilización de los resultados del trabajo (Apéndice 2).

CONCLUSIÓN

La tesis está completa en esta etapa. investigación científica. En el proceso de investigación realizado en el trabajo de tesis se obtuvieron los siguientes resultados:

2. Se han estudiado algoritmos para el enrutamiento dinámico del tráfico en redes distribuidas.

3. Se han estudiado métodos para proteger la información en redes inalámbricas distribuidas.

4. Se ha construido un algoritmo para el enrutamiento dinámico de información durante la transmisión en redes inalámbricas distribuidas bajo la influencia de ataques deliberados.

5. A partir del algoritmo se desarrolló la aplicación “rutable”. service”, que implementa una técnica para proteger la información durante la transmisión en redes inalámbricas distribuidas.

6. Se han implementado módulos de software de “servicio enrutable”.

7. Se han estudiado variantes del impacto de los ataques a la red en un "servicio enrutable". Se han calculado estimaciones de implementaciones exitosas de ataques de red a la información transmitida en el caso de utilizar un "servicio enrutable".

8. Se ha desarrollado un algoritmo para generar un flujo de ataques a la red.

9. Se realizó una prueba experimental de la metodología desarrollada.

Lista de referencias para la investigación de tesis. Candidato de Ciencias Técnicas Nikonov, Vyacheslav Igorevich, 2010

1. Anin B.Yu. Protección de la información informática / B.Yu. Anín. - San Petersburgo: BHV-Petersburgo, 2000. 384 p.

2. Barnes K. Protección contra piratas informáticos de redes inalámbricas / K. Barnes, T. Boates, D. Loyd M.: DMK-Press, 2005. - 480 p.

3. Belousov S.A. Caballos de Troya: principios de funcionamiento y métodos de protección / S.A. Belousov, A.K. Tripas, M.S. Plankov - Omsk, 2003. 83 p.

4. Bochkarev V. Escenarios de administración / V. Bochkarev // Ingeniería de sistemas. - Modo de acceso: http://www.sysengineering.ru/Administration/ScriptsForAdministration02.aspx, gratuito.

5. Bochkarev V. Administración mediante WMI / V. Bochkarev // Ingeniería de sistemas. - Modo de acceso: http://www.sysengineering.ru/Administration/AdministrationUsingWMI.aspx, gratis.

6. Hackear redes inalámbricas: revista electrónica Hack Zone Recurso electrónico. - Modo de acceso: http://www.fssr.ru/hz.php?name=News&file=article&sid=7273, gratuito.

7. Vishnevsky V.M. Sistema radioelectrónico inalámbrico “Rapier” / V.M. Vishnevsky, H.H. Guzakov, D.V. Lakontsev // ELECTRÓNICA: NTB, 2005, No. 1.

8. Vishnevsky V.M. Redes de transmisión de información inalámbrica de banda ancha / V.M. Vishnevsky, A.I. Liájov, SL. Portnoy, I.L. Shakhovich. M.: Tekhnosfera, 2005. - 592 p.

9. Yu. Vishnevsky V. Mesh-cera del estándar IEEE 802.11s - tecnologías e implementación / V. Vishnevsky, D. Lakontsev, A. Safonov, S. Shpilev // First Mile.-2008.-No.

10. Vladímirov A.A. Wi-fu: técnicas de “combate” para hackear y proteger redes inalámbricas / A.A. Vladímirov, K.V. Gavrilenko, A.A. Mikhailovsky - M: NT Press, 2005.-464 p.

11. GOST 28147-89. Sistemas de procesamiento de información. Protección criptográfica. Algoritmo de conversión criptográfica.

12. GOST R 34.10-2001. Tecnologías de la información. Protección de la información criptográfica. Procesos de generación y verificación electrónica. firma digital.

13. GOST R 34.10-94. Tecnologías de la información. Protección de la información criptográfica. Procedimientos para el desarrollo y verificación de una firma digital electrónica basada en un algoritmo criptográfico asimétrico.

14. GOST R 50739-95. Instalaciones informáticas. Protección contra el acceso no autorizado a la información.

15. GOST R 50922-2006. Protección de la información. Términos y definiciones básicos.

16. GOST R ISO/IEC 15408-2002. Métodos y medios para garantizar la seguridad. Criterios para evaluar la seguridad de las tecnologías de la información.

17. Dzhamsa K. Programación para INTERNET en entorno Windows / K. Dzhamsa, K. Cope SPb.: PETER, 1996. - 688 p.

18. Elmanova N.Z. Introducción a Borland C++ Builder / N.Z. Elmanova, S.P. Billetera. -M.: Diálogo-MEPhI, 1998. 675 p.

19. Efimov V.I. Ataque a un sistema de tráfico TCP/IP distribuido basado en análisis de correlación de flujos / V.I. Efimov, E.V. Shcherba // Tecnologías de la información para modelado y gestión. - 2005. - N° 6(24). - págs. 859 - 863.

20. Efimov V.I. Sistema de multiplexación para tráfico TSRYAR espaciado / V.I. Efimov, R.T. Faizullin // Boletín de la Universidad de Tomsk. Solicitud. 2005.- N° 14. - págs. 115-118.

21. Zegzhda D.P. Conceptos básicos de seguridad sistemas de información/ D.P. Zegzda, A.M. Ivashko. M.: Línea directa - Telecom, 2000. - 452 p.

22. Zegzhda D.P. Arquitectura general de sistemas de detección de intrusos / D.P. Zegzhda, A.I. Bovt // Resúmenes de los informes de la conferencia “Métodos y medios técnicos para garantizar la seguridad de la información”. Universidad Técnica Estatal de San Petersburgo, 2001.

23. Invierno V.M. Seguridad de las tecnologías de redes globales. / V.M. Invierno, A.A. Moldavia, N.A. moldavo. San Petersburgo: BHV-Petersburgo, 2000. - 300 p.

24. Ivanov M.A. Métodos criptográficos para proteger la información en sistemas y redes informáticas. / MA Ivánov. - M.: KUDITS-OBRAZ, 2001.-368 p.

25. Kaspersky K. Técnicas de ataque a la red /K. Kaspersky M.: COJIOH-P, 2001. - 396 p.

26. Kader M. Tipos de ataques a la red Recurso electrónico. / M. Kader. - Modo de acceso: http://www.cnews.m/reviews/free/security/part7/netattack.shtml, gratuito.

27. Kader M. Tipos de ataques a la red, sus descripciones y medios para combatir el recurso Electronic L. / M. Kader. - Modo de acceso: http://vmw.cnews.info/reviews/free/oldcom/security/ciscoattacks.shtml, gratuito.

28. Lopukhov I. Redundancia de redes Ethernet industriales en el segundo nivel OSI: estándares y tecnologías / I. Lopukhov // Tecnologías de automatización modernas. 2009 - No. 3 - Pág. 16-32.

29. Mamaev N.S., Mamaev Yu.N., Teryaev B.G. Televisión digital. - M.: Línea directa de telecomunicaciones, 2001. - 180 p.

30. Mamaev N.S., Mamaev Yu.N., Teryaev B.G. Sistemas de radiodifusión de televisión y radio digitales. M.: Línea directa - Telecom, 2007. - 254 p.

31. Maxim M. Seguridad de redes inalámbricas / M. Maxim, D. Pollino - M.: DMK-Press, 2004. 288 p.

32. Medvedovsky I.D. Ataque desde Internet / I.D. Medvedovsky, B.V. Semiánov,

33. D.G. Leónov, A.B. Lukatski. M.: Solon-R, 2002. - 356 p.

34. Medvedovsky I.D. Ataque a Internet / I.D. Medvedovsky, B.V. Semianov, D.G. Leónov. Moscú: DMK, 1999.-336 p.

35. Medvedovsky I.D. Ataque a través de Internet / I.D. Medvedovsky, P.V. Semianov, V.V. Platonov. M.: Mir y familia-95, 1997. - 296 p.

36. Miloslavskaya N.G. Intranets: detección de intrusos / N.G. Miloslavskaya, A.I. Tolstoi - M: Unity-Dana, 2001. 592 p.

37. Nikonov V.I. Servicio de transmisión de datos enrutados a través de redes distribuidas / V.I. Nikonov // Actas de la conferencia-concurso “Tecnologías de Microsoft en informática y programación” - Novosibirsk, 2008. P. 83-84.

38. Nikonov V.I. Servicio de transmisión ruteada. / V.I. Nikonov // Materiales de toda Rusia conferencia científica y técnica“Rusia joven: tecnologías avanzadas en la industria”, 12-13 de noviembre de 2008.- Omsk, 2008.-S. 80-84.

39. Nikonov V.I. Servicio de transmisión encaminada / V.I. Nikonov // Resúmenes del VIII seminario escolar de Siberia con participación internacional “seguridad informática y criptografía” SIBECRYT "09. Omsk, Universidad Técnica Estatal de Omsk, 8 al 11 de septiembre de 2009.- P. 76-78.

40. Nikonov V.I. Enrutamiento en redes inalámbricas de nueva generación /

41. V.I. Nikonov // Sistemas de control y tecnologías de la información. - 2010 - N° 1.1(39) - Pág. 170-173.

42. Nikonov V.I. Métodos para proteger la información en redes informáticas distribuidas mediante algoritmos de enrutamiento / V.I. Nikonov // informes TUSUR. 2010. - No. 1 (21), parte 2 - p. 219-224.

43. Novakovsky S.V., Kotelnikov A.B. Nuevos sistemas de televisión. Métodos digitales procesamiento de señales de vídeo. M.: Radio y comunicación, 1992. - 88 p.

44. Olifer V.G. Redes informáticas. Principios, tecnologías, protocolos: un libro de texto para universidades. 3ª edición. / V.G. Olifer, H.A. Olifer SPB.: Peter, 2006. -958 p.

45. Orlov a.i. Matemáticas del azar: probabilidad y estadística - hechos básicos / A.I. Orlov M.: MZ-Press, 2004. - 110 p.

46. ​​​​Panasenko S.P. Algoritmos de cifrado. Libro de referencia especial / S.P. Panasenko San Petersburgo: BHV-Petersburgo, 2009. - 576 p.

47. Peskin A. E., Smirnov A. V. Televisión digital. De la teoría a la práctica. - M.: Hotline-Telecom, 2005. 349 p.

48. Proletarsky A.V. Redes inalámbricas Wi-Fi / A.B. Proletarsky, I.V. Baskakov, D. N. Chirkov M.: BINOM, 2007. - 178 p.

49. Romanets Yu.V. Protección de la información en sistemas y redes informáticas / Yu.V. Romanets, P.A. Timofeev, V.F. Shangin - M.: Radio y comunicación, 2001. - 376 p.

50. Sneijder I. Programación efectiva de TSRYAR. Biblioteca del programador / I. Sneijder. - San Petersburgo: Peter, 2002. 320 p.

51. Tikhonov A. Sistemas de detección de intrusos / A. Tikhonov // Modo de acceso: URL: www.Isoft.com.ru, gratuito.

52. Tyurin M. Características de los estándares rusos de seguridad de la información / M. Tyurin // Byte. 2005. - N° 12(88).

53. Feller V. Introducción a la teoría de la probabilidad y sus aplicaciones / V. Feller -1. M.: Mir, 1964-752 p.

54. Hansen D. Ataques a redes inalámbricas Recurso electrónico. / D. Hansen. -Modo de acceso: http://www.securitylab.ru/analytics/216360.php, gratuito.

55. Shangin V.F. Protección de la información informática. Métodos y medios efectivos / V.F. Shangin M.: DMK-Press, 2008. - 544 p.

56. Shakhlevich A. VPN: pros y contras / A. Shakhlevich // Seguridad de la información. 2009. - nº 6.

57. Shelupanov A.A. Fundamentos de seguridad de la información: Libro de texto / A.A. Shelupanov, V.P. Los, R.V. Meshcheryakov, E.B. Belov. M.: Línea directa - Telecom, 2006. - 544 p.

58. Shcherba E.V. Método para proteger la información de vídeo digital durante su transmisión en redes informáticas distribuidas / E.V. Shcherba // Aplicado matemáticas discretas. - 2009. - Apéndice No. 1. - P. 60-62.

59. Schneier B. Criptografía aplicada, 2ª edición: protocolos, algoritmos, textos fuente en lenguaje C / B. Schneier M: Triumph, 2002. - 610 p.

60. Yashchenko V.V. Introducción a la criptografía. / V.V. Yáshchenko. M: MTsNMO, 1998.-272 p.

61. Adelman L. Una teoría abstracta de los virus informáticos / L. Adelman // Avances en criptología, 1990.- P. 354-374.

62. Akyildiz I. Redes de malla inalámbricas: una encuesta / I. Akyildiz, X. Wang, W. Wang // Redes informáticas y sistemas RDSI. 2005. - vol. 47/4. Pág. 445 - 487.

63. Amoroso, Edward, "Detección de intrusiones: una introducción a la vigilancia, correlación, rastreo, trampas y respuesta de Internet", Intrusion.Net Books, Sparta, Nueva Jersey, 1999.

64. Ben Salem N. Protección de redes de malla inalámbricas / N. Ben Salem, J.-P. Hubaux // Comunicaciones inalámbricas IEEE. 2006. - N° 13/2.

65. Chereddi C. Net-X: una implementación de malla inalámbrica multicanal y multiinterfaz / C. Chereddi, P. Kyasanur, N. Vaidya // ACM Sigmobile. - 2007.-№11(3).-P. 84-95.

66. Dorges T. Una red de sensores IDS para estadísticas de ataques / T. Dorges, O. Gellert, K. Kossakowski // Praxis der Informationsverarbeitung und Kommunikation. - 2004. N° 27. - págs. 202-208.

67. Giannoulis A. Control de congestión y asignación de canales en redes de malla inalámbricas multiradio, control de congestión y asignación de canales en redes de malla inalámbricas multiradio / A. Giannoulis, T. Salonidis, E. Knightly // IEEE SECON, 2008.

68. ISO 15408 Criterios generales para evaluar la seguridad de las tecnologías de la información.

69. Cómo A. Escaneo de puertos, escaneo de vulnerabilidades y rastreo de paquetes /A. Cómo // Computadora y Seguridad de la red. 2008. - vol. 23. - págs. 29-38.

70. Kohlenberg, Toby (Ed.), Alder, Raven, Carter, Dr. Everett F. (Skip), Jr., Foster, James C., Jonkman Marty, Raffael y Poor, Mike, "Snort IDS and IPS Toolkit", Syngress, 2007.

71. Knightly E. Inalámbrico de múltiples niveles y saltos: el camino por delante / E. Knightly // 2007.

72. Corporación Microsoft. Microsoft TCP/IP. Curso de formación: Guía oficial de autoaprendizaje de Microsoft. M.: Edición rusa, 1999.-344 p.

73. Naor M. Criptografía visual / M. Naor, A. Shamir // Apuntes de conferencias sobre informática. Berlín: Springer-Verlag, 1995. - Vol. 1294. - pág. 322.

74. Paulauskas N. Clasificación de ataques a sistemas informáticos / N. Paulauskas, E. Garshva // Electrónica e ingeniería eléctrica. - 2006. N° 2(66). - págs. 84-87.

75. Paxson, Vern, "Bro: A System for Detecting Network Intruders in Real-Time", Actas del séptimo simposio de seguridad de USENIX, San Antonio, TX, 1998.

76. Pejman R. Fundamentos de LAN inalámbrica 802.11 / R. Pejman, J. Leary // Cisco Press, 2004.-312 p.

77. Postel, J. Protocolo de Internet, RFC-791, USC/Instituto de Ciencias de la Información, - 1981.

78. Presione W.H. Recetas numéricas: el arte de la informática científica. Tercera edición. / W.H. Prensa, S.A. Teukolsky, W.T. Vetterling, B.P. Flannery - Cambridge, Cambridge University Press, 2007. 1256 p.

79. Raniwala A. Arquitectura y algoritmos para una red de malla inalámbrica multicanal basada en IEEE 802.11 / A. Raniwala, T. Chiueh // Infocom, 2005.

80. Shamir A. Cómo compartir un secreto / A. Shamir // Comunicaciones de la ACM- 1979. -N.Y.: ACM Press. 1979. - vol. 22. - págs. 612-613.

81. Wiggins R. Mitos y realidades de las redes de malla Wi-Fi / R. Wiggins // Investigador de tecnologías móviles, 2006.

82. Abreviaturas adoptadas en el trabajo de tesis.

83. Abreviatura Significado completo1. protocolo de internet

84. Modelo de interconexión de sistemas abiertos OSI

85. Protocolo de capa de transporte TCP

86. LAN Red de área local nsd Acceso no autorizado1. SO Sistema operativo Error cuadrático medio smt Sistema de multiplexación de tráfico

87. Instituto EE de Ingenieros Eléctricos y Electrónicos1. Punto de acceso AP

88. SS Áreas de servicio base independiente

89.BSS Zonas básicas servicio

90. Áreas de servicio extendido de ESS1. Nodo 1 de la red MP. Portal MRR Red TEBI

91. MAP Punto de acceso de su red1. VS sistema informático

92. S Sistema de Detección de Intrusiones

93. Ataque de denegación de servicio DoS

94. Ataque DDoS distribuido de denegación de servicio

95. Protocolo de control de transmisión TCP

96. TFN Ataque distribuido de denegación de servicio utilizando la red TBI

97. Ataque de denegación de servicio TCP SYN Flood utilizando paquetes TCP SYN

98. PSW Un tipo de caballo de Troya diseñado para robar contraseñas.

99. Protocolo de resolución de direcciones ARP

100. WEP Un protocolo para proteger redes Wi-Fi

101. Vector de inicialización protocolo WEP

102. TIM Mapa de indicaciones de tráfico

103. Trama RTS “solicitud de transmisión”

104. Trama CTS “lista para transmitir”

105. Cifrado RC4 Stream desarrollado por Ron Riverst y utilizado en el estándar IEEE 802.111 original. Estándar X.800 ITU-T

106. OVA Nivel estimado de confianza

107. MC3 Unión Internacional de Telecomunicaciones

108. VPN Red privada virtual1.N Red local

109.PPTP protocolo de red tunelización de capa de enlace

110. Protocolo de red de túnel de capa de enlace TP

111. Protocolo de túnel de capa de enlace de red SSL

112. Protocolo de tunelización de capa de enlace de red TLS

113. WPA Un protocolo para proteger redes Wi-Fi.

114. Protocolo de integridad de clave temporal TKIP

115. Marco de autenticación extensible EAP

116. Algoritmo de programación de claves WEP de KSA

117. Algoritmo de suma XOR Módulo 2

118. Identificador de LAN inalámbrica SSID

119. WPA Un protocolo para proteger redes Wi-Fi.

120. Protocolo de control de acceso RADIUS1. Lenguaje de programación VBS

121. Kit de herramientas WMI gestión de ventanas

122. Campo de encabezado Ver IP: Versión

123. Campo de encabezado L IP: longitud del encabezado

124. Campo de encabezado IP de TOS: tipo de servicio

125. Campo de encabezado IP: Identificador

126. Campo de encabezado IP TTL: tiempo de vida

127. Convertidor analógico a digital ADC

128. DAC Convertidor digital a analógico

129. DVB Estándar de radiodifusión de televisión digital1. lo apruebo"

130. Director del Departamento Ish^ts^mashirp^Gkh. Tecnologías1. SÍ. Bolotyuk2010, b - 1. ACTA de implementación de los resultados del trabajo de tesis Npkonov V, I. La comisión está formada por: Presidente D.A. Tsvetkov, jefe del departamento de administración de sistemas miembros de la comisión:

131. Administrador del sistema Glushakov AV „,

132. Sinegubov D.A., programador-desarrollador, redactó un acta sobre lo siguiente.

133. Esta topología estuvo expuesta a dos tipos de ataques, independientemente uno de otro: 1) escuchar el tráfico en el sitio FSiFSa utilizando el programa Wireshark; 2) implementación periódica de un ataque de denegación de servicio en el servidor FSj.

134. Luego de realizar sesiones de transmisión, se obtuvo el siguiente efecto: 1. porcentaje de pérdida de paquetes en un momento en que el servidor no está disponible L/, - - 15%, FSi~Q%2. el porcentaje de paquetes MrMB interceptados es del 71%, FsiFso es del 16%.

135. Desarrollado por Nikonov V.I. La técnica original permite aumentar la seguridad del sistema de transmisión de información sin el uso de algoritmos de cifrado.1. G" ¡g 20Yug.gZ/" / 2010 201 Og.1. Presidente1. Miembros de la comisión:

136. V. A. Maitrenko E. V. Shcherba T. N. Vinogradova

137. APROBÉ." ZAO1. D"1. USTED.SH. Rybalov 2010 y1. ACTO de implementación de los resultados del trabajo de tesis Nikoov V.RG.

138. Estas estimaciones son consistentes con estimaciones teóricas calculadas utilizando las fórmulas presentadas en el trabajo de V.I Nikonov. para los "parámetros de transferencia" seleccionados.

139. Presidente de la comisión: Miembros de la comisión:

140. S.N. Balabay A.V. Bezditko M.V. shcherba

141. Implementación de software de algoritmos desarrollados.

142. Listado 1. Implementación del prototipo. Descripción del modo -a.1. StrArgs = "-a" Entonces

143. Seleccione una dirección IP del archivo de configuraciónI

144. FSO.FileExists(WorkDir&FileConQ = Verdadero Entonces

145. Establezca IdFile = FSO.OpenTextFile(WorkDir&FileConf, 1, False)1. MiIp = IdFile.ReadLine1.File.Close1. terminar si

146. WScript.Echo "Esperando archivos".

147. Estamos esperando archivos de otros transmisores FlagSend = О LastIp = "1" Do While 1

148. Establecer colFiles = FF. ExecQuery("Seleccione * de CIMDataFile donde Ruta = "WwebservWsendW" y Extensión!-ip" y Unidad-c:"") Para cada objFile en colFiles

149. FSO.FileExists(CurrentDir&objFile.FileName&".ip") = Verdadero Entonces

150. Establezca IdFile = FSO.OpenTextFile(CurrentDir&objFile.FileName&".ip", 1, False)1. OpenIp = 0 yo

151. Hacer mientras Openjp = 0 en caso de error Reanudar Siguiente1. Prueba = IdFile.ReadLine i

152. Número de error > 0 Entonces Openlp = 0 WScript. Dormir 10000 más1. Openlp = 1 Finalizar si Loop1. CountServ = prueba1. DestIp = IdFile.ReadLine1.File.Close i1. MiIp = DestIp Entonces

153. Establecer IdFile = FSO.OpenTextFile(CurrentDir&objFile.FileName&,.ip", 8, False)1.File.WriteLine MyIp1.File.Close

155. FSO.FileExists(CurrentDir&"ok\\"&objFile.FileName&"."&objFile.Extension) = Verdadero Entonces

156. FSO.DeleteFile(CurrentDir&nok\\"&objFile.FileName&"."&objFile.Extension) Fin si

157. FSO.CopyFile objFile.Name, CurrentDir&"ok\\"

158. P80.P11eEx1818(Sigge^B1r&pok\\"&o^P11e.P11eCache&ilr") = Verdadero Entonces FSO.DeleteFile(CurrentDir&"ok\\"&objFile.FileName&".ip")1. Terminar si

159. FSO.CopyFile CurrentDir&objFile.FileName&"".ip", CurrentDir&"ok\\" WScript.Echo objFile.FileName&" ."&objFile.Extension&" llegó" WScript. Sleep 10000

160. FSO.DeleteFile(CurrentDir&objFile.FileName&".ip")

161. FSO.DeleteFile(CurrentDir&objFile.FileName&"."&objFile.Extension)1. Demás

163. Establecer IdFile = FSO.OpenTextFile(CurrentDir&objFile.FileName&".ip", 8, False) IdFile.WriteLine Mylp IdFile.Close End If

164. Establezca IdFile = FSO.OpenTextFile(CurrentDir&objFile.FileName&".ip", 1, False)1. Filelp = IdFile.ReadAll1.File.Close i

165. Cálculo del número de transmisores pasados ​​CountPer=0

166. Establecer IdFile = FSO.OpenTextFile(CurrentDir&objFile.FileName&".ip",l, False)

167. Hacer mientras IdFile.AtEndOfLine o Truetest = IdFile.ReadLine1. CountPer = CountPer + 11.op1.File.Close1. ConteoPor = ConteoJPer-2

168.Int(ContarPor)<= Int(CountServ) Then i

169. Seleccione el siguiente transmisor1. Currlp =1.st - Instr(FileIp, Currlp) Hacer mientras inst > 0 CountHst = 0

170. Establecer IdFile = FSO.OpenTextFile(WorkDir&FileHome,l, False)

171. Hacer mientras IdFile.AtEndOfLine o Truetest = IdFile.ReadLine1. CountHst = CountHst + 11.op1.File.Close Randomize()1 = Round(Int(CountHst)*Rnd + 1) 1 = 01. WScript.Echo 1

172. Establecer IdFile = FSO.OpenTextFile(WorkDir&FileHome, 1, False)1. hacer mientras yo< 11. Currlp = IdFile.ReadLinei=I+l

173. CurrIp LastIp Entonces Currlp = Fin Ifinst=Tnstr(FileIp, Curr lp)

174. Curr lp = DestIp O CurrIp=MyIp Entonces Flaglp=0 De lo contrario FlagIp=l End Ifinst=inst*FlagIpobjTcp.Sleep 30001.op1.File.Close1.opI1. De lo contrario1. IpActual=IpDestino1. terminar si yo

175. Iniciamos una conexión a esta dirección IP1. WScript.Echo Currlp1.stIp=CurrIpobjTcp.Protocol = objConstants.asSOCKETPROTOCOLRAW objTcp.Connect CurrIp, 1500 Si objTcp.LastError es aproximadamente 0 Entonces

176. WScript.Echo "Error " & objTcp.LastError & ": " & objTcp.GetErrorDescription(objTcp.LastError) FlagSend = 1 Else1. Enviar bandera = 0

177. WScript.Echo "Conexión establecida" & vbCrLfstr = " " Mess = " "

178. Hacer while objTcp.ConnectionState =obj Constantes. comoSOCKETCONNSTATECONNECTED i1. enviar el archivo

179. Establecer IdFile = FSO.OpenTextFile(objFile.Name,l, False) objTcp.SendString objFile.FileName&"."&objFile.Extension objTcp.Sleep 3000

180. Hacer mientras IdFile.AtEndOfLine o Truestr = IdFile.ReadLine objTcp.SendString str objTcp.Sleep 3000 Loop1.File.Close

181. FSO.FolderExists(CurrentDir&"arc\V") = False Luego establecer obj Folder = FSO.CreateFolder(CurrentDir&"arc\\n) Finalizar si

182. FSO.FileExists(CurrentDir&"arc\\"&objFile.FileName&"."&objFile.Extension) = Verdadero Entonces

183. FSO.DeleteFile(CurrentDir&"arc\\"&objFile.FileName&"."&objFile.Extension) Fin si

184. FSO.MoveFile objFile.Name, CurrentDir&"arc\\"objTcp.SendString "FileEnd" envío un archivo de instrucciones junto con el archivo principal

185. Establecer IdFile = FSO.OpenTextFile(CurrentDir&objFile.FileName&".ip",l, False)objTcp.SendString objFile.FileName&" .ip"objTcp.Sleep 3000 i

186. Hacer mientras IdFile.AtEndOfLine o True str = IdFile.ReadLine objTcp.SendString str objTcp.Sleep 30001.op1.File.Close

187. FSO.FileExists(CurrentDir&"arc\\"&objFile.FileName&".ip") = Verdadero Entonces FSO.DeleteFile(CurrentDir&"arc\\"&objFile.FileName&".ip")1. Terminar si

188. FSO.MoveFile CurrentDir&objFile.FileName&".ip", CurrentDir&"arc\\"obj Tcp. SendString "ConfEnd" i1. objTcp.HasData Entonces

189. Desorden = objTcp.ReceiveString

190. WScript.Echo "ReceiveString:" & Mess1. Finalizar si iobjTcp.Sleep 3000objTcp.Disconnect

191. WScript.Echo "Enviado correctamente"1.op1. Finalizar si i1. Finalizar si i1. Demás

192. WScript.Echo "Archivo incorrecto: "&objFile.Name i1. Finalizar si es el siguiente1. WScript. Dormir 100001.op i1. Terminar si "-a

193. Listado 2. Procedimiento uniforme de segmentación de imágenes.

194. HRESULT SNT: :Transformar(IMediaSample *pMediaSample) (

195. BYTE *pDatos; largo IDataLen; int iPixel;1. RGBTRIPLE *prgb;

196. Puntero al búfer de imagen // Tamaño de cada fotograma entrante // Variable para usar dentro de bucles // Puntero al píxel actual

197. AMMEDIATYPE* ​​​​pType = &mpInput->CurrentMediaType(); VIDEOINFOHEADER *pvi = (VIDEOINFOHEADER *) pType->pbFormat; Afirmar(pvi);

198. CheckPointer(pMediaSample,EPOINTER); pMediaSample->GetPointer(&pData); IDataLen = pMediaSample->GetSize();

Tenga en cuenta que los textos científicos presentados anteriormente se publican únicamente con fines informativos y se obtuvieron mediante el reconocimiento de texto de tesis original (OCR). En este sentido, pueden contener errores asociados con algoritmos de reconocimiento imperfectos. EN archivos PDF No existen tales errores en las disertaciones y resúmenes que entregamos.

Departamento de Educación, Ciencia y Política Juvenil

Región de Vorónezh

institución presupuestaria educativa estatal

educación vocacional secundaria

Región de Vorónezh

"Facultad de Tecnologías de la Construcción de Voronezh"

(GOBU SPO VO "VTST")

Mantenimiento de equipos informáticos y redes informáticas.


PROYECTO DE DIPLOMA

Desarrollo de tecnología para proteger la información en redes inalámbricas.


Consultor Organizacional

parte económica de S.N. Mukhina

Control estándar _ L.I. Corto

Jefe N.A. Merkulova

Desarrollado por _ M.A. Sujánov


Vorónezh 2014



Anotación

Introducción

1.1 Principales amenazas de las redes inalámbricas

1.3 Tecnologías para proteger la información en redes inalámbricas

1 Configurar el programa WPA

2 Cifrado de tráfico

4. Seguridad y salud en el trabajo

4.1 Seguridad eléctrica al operar equipos técnicos.

4.2 Requisitos de las instalaciones

4.3 Medidas para los equipos de extinción de incendios

Conclusión

Lista de abreviaturas

Solicitud


Anotación


Este proyecto de tesis implicó el desarrollo de tecnología de seguridad de la información para redes inalámbricas, que se puede utilizar para aumentar la protección de la computadora del usuario, redes corporativas y oficinas pequeñas.

Durante el proyecto de diploma se realizó un análisis de la tecnología de seguridad de la información para redes inalámbricas, así como un análisis de productos de software que permiten incrementar la protección de las redes inalámbricas frente a amenazas.

Como resultado del proyecto, adquirimos experiencia en la configuración de productos de software que permiten proteger al máximo una red inalámbrica de amenazas comunes.

El proyecto de diploma consta de cuatro secciones, contiene veinticuatro figuras y una tabla.

red de información de protección


Introducción


Las redes inalámbricas ya se utilizan en casi todos los sectores de actividad. El uso generalizado de redes inalámbricas se debe a que se pueden utilizar no solo computadoras personales, pero también teléfonos, tabletas y portátiles debido a su comodidad y coste relativamente bajo. Las redes inalámbricas deben cumplir una serie de requisitos de calidad, velocidad, alcance y seguridad, siendo la seguridad a menudo el factor más importante.

La relevancia de garantizar la seguridad de una red inalámbrica se debe al hecho de que, mientras que en las redes cableadas un atacante primero debe obtener acceso físico al sistema de cable o a los dispositivos finales, en las redes inalámbricas un receptor convencional instalado dentro del alcance de la red es suficiente para obtener acceso.

A pesar de las diferencias en la implementación de las comunicaciones, el enfoque de la seguridad de las redes inalámbricas y sus contrapartes cableadas es idéntico. Pero al implementar métodos de seguridad de la información en redes inalámbricas, se presta más atención a los requisitos para garantizar la confidencialidad e integridad de los datos transmitidos y para verificar la autenticidad de los clientes y puntos de acceso inalámbricos.

El objeto del estudio son los medios de protección de la información en redes inalámbricas.

El tema de la investigación es la tecnología de protección de la información de redes inalámbricas.

El objetivo del proyecto de diploma es mejorar la calidad de la seguridad de la información en redes inalámbricas.

Para lograr este objetivo se resolvieron las siguientes tareas:

tipos de amenazas y sus impacto negativo sobre el funcionamiento de redes inalámbricas;

productos de software analizados que protegen la información de la red inalámbrica;

se ha desarrollado tecnología para proteger la información de la red inalámbrica;

El enfoque práctico del proyecto de tesis desarrollado es que como resultado de la aplicación de este proyecto de tesis, se logra la protección de la información de la red inalámbrica contra conexiones no autorizadas, una velocidad de conexión a Internet estable y el control del consumo de tráfico no autorizado.


1. Análisis de amenazas y seguridad de la red inalámbrica.


El principio de transmisión inalámbrica de datos incluye la posibilidad. conexiones no autorizadas a los puntos de acceso. Al desarrollar una red corporativa, los administradores deben, en primer lugar, proporcionar no solo una cobertura de comunicaciones de alta calidad del área de la oficina, sino también medidas de seguridad, ya que es posible conectarse a la red desde un automóvil estacionado en la calle.

Una amenaza igualmente peligrosa para las redes inalámbricas es la posibilidad de robo de equipos: enrutador, antena, adaptador. Si la política de seguridad de la red inalámbrica se basa en direcciones MAC, entonces tarjeta de red o un enrutador robado por un atacante podría abrir el acceso a la red inalámbrica.


1 Principales amenazas de las redes inalámbricas


Las tecnologías inalámbricas, que operan sin las limitaciones físicas y lógicas de sus contrapartes cableadas, exponen la infraestructura de red y a los usuarios a amenazas importantes. Las amenazas más comunes son las siguientes:

Extraños. Los "extraños" son dispositivos que permiten el acceso no autorizado a una red inalámbrica, a menudo eludiendo los mecanismos de seguridad definidos por política corporativa seguridad. En la mayoría de los casos se trata de puntos de acceso no autorizados. Las estadísticas muestran que la amenaza externa es responsable de la mayoría de los ataques a redes inalámbricas. El papel de un extraño puede ser un enrutador doméstico con soporte Wi-Fi, un punto de acceso al software Soft AP, una computadora portátil con interfaces cableadas e inalámbricas habilitadas, un escáner, un proyector, etc.

Comunicación no fija: los dispositivos inalámbricos pueden cambiar los puntos de conexión de red durante el funcionamiento. Por ejemplo, las "asociaciones aleatorias" pueden ocurrir cuando una computadora portátil con Windows XP (que es bastante confiable en todas las redes inalámbricas) o simplemente un cliente inalámbrico configurado incorrectamente asocia y conecta automáticamente al usuario a la red inalámbrica más cercana. Este mecanismo permite a los atacantes "cambiar" a un usuario desprevenido para un posterior análisis de vulnerabilidades (en inglés: Man in the middle, "man in the middle"), un término utilizado en criptografía y que se refiere a una situación en la que un criptoanalista (atacante) es capaz de leer y modificar por su propia voluntad los mensajes intercambiados entre corresponsales, y ninguno de estos últimos puede adivinar su presencia en el canal. Un ataque MITM es un método para comprometer un canal de comunicación, en el que un atacante, habiéndose conectado a un canal entre contrapartes, interfiere activamente con el protocolo de transmisión, eliminando, distorsionando información o imponiendo información falsa. Un ataque de hombre en el medio generalmente comienza con la escucha de un canal de comunicación y termina con un intento por parte de un criptoanalista de reemplazar un mensaje interceptado, extraer información útil de él y redirigirlo a algún recurso externo.

Ejemplo: el objeto A envía información al objeto B. El Objeto C tiene conocimiento sobre la estructura y propiedades del método de transmisión de datos utilizado y planea interceptar esta información. Para llevar a cabo un ataque, C “se presenta” al objeto A como objeto B, y al objeto B como objeto A. Así, el objeto A, al enviar información al objeto B, inconscientemente la envía al objeto C. A su vez, el objeto C, habiendo recibió la información y realizó algunas acciones con ella, envía los datos al objeto real B. El objeto B cree que la información se recibió directamente de A.

Denegación de servicio: un ataque de denegación de servicio se puede lograr de varias formas. Si un pirata informático logra establecer una conexión a una red inalámbrica, sus acciones maliciosas pueden causar una serie de consecuencias graves, como enviar respuestas a solicitudes del Protocolo de resolución de direcciones (ARP) para cambiar las tablas ARP de los dispositivos de red con el fin de interrumpir el enrutamiento de la red. o inyectar un servidor de Protocolo de configuración dinámica de host (DHCP) no autorizado para emitir direcciones y máscaras de red no válidas. Si un pirata informático descubre los detalles de la configuración de la red inalámbrica, puede volver a conectar a los usuarios a su punto de acceso, y este último quedará aislado de los recursos de la red a los que se podía acceder a través del punto de acceso "legítimo".

Escuchar a escondidas

Las plagas anónimas pueden interceptar señales de radio y descifrar los datos transmitidos. El equipo utilizado para escuchar a escondidas una red puede no ser más sofisticado que el utilizado para el acceso rutinario a esa red. Para interceptar una transmisión, un atacante debe estar cerca del transmisor. Las intercepciones de este tipo son casi imposibles de registrar y aún más difíciles de prevenir. El uso de antenas y amplificadores le da al atacante la oportunidad de estar a una distancia considerable del objetivo durante el proceso de interceptación. Las escuchas ilegales le permiten recopilar información en una red que luego puede atacar. El objetivo principal del atacante es comprender quién está utilizando la red, qué datos están disponibles en ella, cuáles son las capacidades del equipo de la red, en qué momentos se explota con mayor y menor intensidad y cuál es el territorio de despliegue de la red. .


1.2 Herramientas de seguridad de redes inalámbricas


Como medio de protección contra las amenazas más comunes a las redes inalámbricas, puede utilizar el siguiente software (Wi-Fi Protected Access) es un programa actualizado de certificación de dispositivos inalámbricos. La tecnología WPA consta de varios componentes:

Protocolo 802.1x - protocolo universal para autenticación, autorización y contabilidad (AAA)

protocolo EAP- Protocolo de autenticación extensible

Protocolo TKIP: protocolo de integridad de clave temporal, otra opción de traducción: protocolo de integridad de clave temporal: verificación criptográfica de la integridad del paquete (código de integridad del mensaje)

protocolo RADIO

El protocolo TKIP es responsable del cifrado de datos en WPA, que, aunque utiliza el mismo algoritmo de cifrado - RC4 - que en WEP, a diferencia de este último, utiliza claves dinámicas (es decir, las claves cambian con frecuencia). Utiliza un vector de inicialización más largo y utiliza una suma de comprobación criptográfica (MIC) para verificar la integridad de los paquetes (siendo esta última función de las direcciones de origen y destino y del campo de datos). El protocolo está diseñado para funcionar junto con un servidor de autenticación, que suele ser un servidor RADIUS. En este caso, los puntos de acceso inalámbrico funcionan en modo empresarial.

Si no hay un servidor RADIUS en la red, la función del servidor de autenticación la realiza el propio punto de acceso, el llamado modo

WPA-PSK (clave precompartida, clave compartida). En este modo, una clave común está prerregistrada en la configuración de todos los puntos de acceso. También se registra en los dispositivos inalámbricos del cliente. Este método de protección también es bastante seguro (en comparación con WEP), pero es muy inconveniente desde el punto de vista de la gestión. La clave PSK debe estar registrada en todos los dispositivos inalámbricos que los usuarios de dispositivos inalámbricos puedan ver. Si necesita bloquear el acceso a una red para un cliente, deberá volver a registrar un nuevo PSK en todos los dispositivos de la red, y así sucesivamente. En otras palabras, el modo WPA-PSK es adecuado para una red doméstica y quizás para una pequeña oficina, pero nada más.

Esta serie de artículos analizará cómo funciona WPA junto con un servidor RADIUS externo. Pero antes de llegar a eso, veamos un poco más de cerca los mecanismos de WPA. La tecnología WPA fue una medida temporal hasta que entró en uso el estándar 802.11i. Algunos fabricantes, antes de la adopción oficial de este estándar, introdujeron la tecnología WPA2, que utiliza tecnologías de 802.11i en diversos grados. Como utilizar el protocolo CCMP (modo contador con protocolo de código de autenticación de mensajes de encadenamiento de bloques de cifrado), en lugar de TKIP, utiliza el estándar de cifrado avanzado AES (estándar de cifrado avanzado) como algoritmo de cifrado. Y el protocolo 802.1x todavía se utiliza para la gestión y distribución de claves.

Como se mencionó anteriormente, el protocolo 802.1x puede realizar varias funciones. En este caso nos interesan las funciones de autenticación de usuarios y la distribución de claves de cifrado. Cabe señalar que la autenticación se produce "a nivel de puerto", es decir, hasta que el usuario esté autenticado, se le permite enviar/recibir paquetes relacionados únicamente con su proceso de autenticación (credenciales) y nada más. Y solo después de una autenticación exitosa, se abrirá el puerto del dispositivo (ya sea un punto de acceso o un conmutador inteligente) y el usuario tendrá acceso a los recursos de la red.

Las funciones de autenticación están asignadas al protocolo EAP, que en sí mismo es sólo un marco para los métodos de autenticación. Lo bueno del protocolo es que es muy sencillo de implementar en el autenticador (punto de acceso), ya que no necesita conocer ninguna característica específica de los distintos métodos de autenticación. El autenticador sólo sirve enlace de transmisión entre el cliente y el servidor de autenticación. Existen bastantes métodos de autenticación: SIM, EAP-AKA: se utiliza en redes GSM comunicaciones móviles- método propaorético de sistemas cisco MD5: el método más simple, similar a CHAP (no seguro) MSCHAP V2: método de autenticación basado en el inicio de sesión/contraseña del usuario en redes MS TLS: autenticación basada en certificados digitales SecureID: método basado en contraseñas de un solo uso

Además de lo anterior, cabe destacar los dos métodos siguientes, EAP-TTLS y EAP-PEAP. A diferencia de los anteriores, estos dos métodos primero crean un túnel TLS entre el cliente y el servidor de autenticación antes de autenticar directamente al usuario. Y ya dentro de este túnel se lleva a cabo la autenticación en sí, utilizando EAP estándar (MD5, TLS) o métodos antiguos que no son EAP (PAP, CHAP, MS-CHAP, MS-CHAP v2), estos últimos funcionan solo con EAP- TTLS (PEAP se usa solo junto con métodos EAP). La creación de túneles previos mejora la seguridad de la autenticación al proteger contra ataques de intermediario, pirateo de sesión o diccionario.

El protocolo PPP apareció allí porque originalmente se planeó utilizar EAP en túneles PPP. Pero como el uso de este protocolo sólo para la autenticación a través de una red local es una redundancia innecesaria, los mensajes EAP se empaquetan en paquetes "EAP sobre LAN" (EAPOL), que se utilizan para intercambiar información entre el cliente y el autenticador (punto de acceso).

El esquema de autenticación consta de tres componentes: - software que se ejecuta en máquina cliente intentando conectarse a la red: nodo de acceso, autenticador ( punto inalámbrico acceso o conmutador cableado que admita el protocolo 802.1x) Servidor: servidor de autenticación (generalmente un servidor RADIUS).

El proceso de autenticación consta de las siguientes etapas:

El cliente puede enviar una solicitud de autenticación (mensaje de inicio EAP) al punto de acceso.

El punto de acceso (Authenticator) responde enviando al cliente una solicitud de identificación del cliente (solicitud EAP/mensaje de identidad). El autenticador puede enviar una solicitud EAP por sí solo si ve que alguno de sus puertos se ha activado.

El cliente responde enviando un paquete de respuesta EAP con los datos necesarios, que el punto de acceso (autenticador) redirige hacia el servidor Radius (servidor de autenticación).

El servidor de autenticación envía un paquete de desafío (una solicitud de información sobre la autenticidad del cliente) al autenticador (punto de acceso). El autenticador lo reenvía al cliente.

A continuación, se produce el proceso de identificación mutua del servidor y el cliente. El número de etapas de reenvío de paquetes de ida y vuelta varía según el método EAP, pero para redes inalámbricas solo la autenticación "fuerte" con autenticación mutua del cliente y el servidor (EAP-TLS, EAP-TTLS, EAP-PEAP) y pre- el cifrado del canal de comunicación es aceptable.

En la siguiente etapa, el servidor de autenticación, habiendo recibido la información necesaria del cliente, permite (acepta) o niega (rechaza) el acceso, con reenvío de este mensaje autenticador. El autenticador (punto de acceso) abre el puerto para el solicitante si llega una respuesta positiva (Aceptar) del servidor RADIUS.

El puerto se abre, el autenticador envía un mensaje de éxito al cliente y el cliente obtiene acceso a la red.

Una vez desconectado el cliente, el puerto del punto de acceso vuelve al estado "cerrado".

Los paquetes EAPOL se utilizan para la comunicación entre el cliente (suplicante) y el punto de acceso (autenticador). El protocolo RADIUS se utiliza para intercambiar información entre el autenticador (punto de acceso) y el servidor RADIUS (servidor de autenticación). Al transferir información entre el cliente y el servidor de autenticación, los paquetes EAP se vuelven a empaquetar de un formato a otro en el autenticador.

La autenticación inicial se realiza sobre la base de datos comunes que tanto el cliente como el servidor de autenticación conocen (como nombre de usuario/contraseña, certificado, etc.); en esta etapa se genera la clave maestra. Utilizando la clave maestra, el servidor de autenticación y el cliente generan una clave maestra por pares, que el servidor de autenticación pasa al autenticador. Y basándose en la clave maestra por pares, se generan todas las demás claves dinámicas que cierran el tráfico transmitido. Cabe señalar que la propia clave maestra por pares también está sujeta a cambios dinámicos. (Privacidad equivalente a cable) - viejo método garantizar la seguridad de la red. Todavía está disponible para admitir dispositivos antiguos, pero no se recomienda su uso. Al habilitar WEP se configura la clave de seguridad de la red. Esta clave cifra la información que la computadora transmite a través de la red a otras computadoras. Sin embargo, la seguridad WEP es relativamente fácil de violar.

Hay dos tipos de métodos de seguridad WEP: autenticación de sistema abierto y autenticación de clave compartida. Ninguno proporciona un alto nivel de seguridad, pero el método de autenticación de clave compartida es menos seguro. Para la mayoría de las computadoras y puntos de acceso inalámbrico, la clave de autenticación de clave compartida es la misma que la clave de cifrado WEP estática que se utiliza para proteger la red. Un atacante que intercepte mensajes de autenticación de clave compartida exitosos puede utilizar herramientas de análisis para determinar la clave de autenticación de clave compartida y luego la clave de cifrado WEP estática. Una vez que se determina una clave de cifrado WEP estática, un atacante puede obtener acceso completo a la red. Por este motivo, esta versión de Windows no admite automáticamente la configuración de red mediante la autenticación de clave compartida WEP.

Utiliza un generador de números pseudoaleatorios (algoritmo RC4) para obtener la clave, así como vectores de inicialización. Porque último componente no está cifrado, es posible que terceros intervengan y recreen la clave WEP.

El análisis de las amenazas a las redes inalámbricas mostró que las amenazas más molestas son los extraños, las comunicaciones no fijadas, la denegación de acceso y las escuchas ilegales.

Una revisión de las herramientas de software utilizadas para proteger la información en redes inalámbricas mostró que lo más recomendable es utilizar el programa WPA. El programa WPA es un programa actualizado de certificación de dispositivos inalámbricos. El programa WPA mejora la seguridad de los datos y el control de acceso a las redes inalámbricas y admite el cifrado de acuerdo con el estándar AES (Advanced Encryption Standard), que tiene un algoritmo criptográfico más robusto.


2. Tecnologías para proteger la información en redes inalámbricas


1 Configurar el programa WPA


La posibilidad de configurar WPA en Windows XP aparece con la instalación del Servicio Versión del paquete 2 (o las actualizaciones correspondientes disponibles en el sitio web de Microsoft).


<#"363" src="doc_zip2.jpg" /> <#"352" src="doc_zip3.jpg" /> <#"327" src="doc_zip4.jpg" /> <#"325" src="doc_zip5.jpg" /> <#"376" src="doc_zip6.jpg" /> <#"351" src="doc_zip7.jpg" /> <#"351" src="doc_zip8.jpg" /> <#"326" src="doc_zip9.jpg" /> <#"291" src="doc_zip10.jpg" /> <#"311" src="doc_zip11.jpg" /> <#"298" src="doc_zip12.jpg" /> <#"349" src="doc_zip13.jpg" /> <#"justify">2.3 Cifrado de tráfico


Cualquier punto de acceso le permite habilitar el modo de cifrado para el tráfico transmitido a través de una red inalámbrica. El cifrado del tráfico oculta los datos de los usuarios de la red y dificulta que los atacantes descifren los datos transmitidos a través de una red cifrada. Existen varios métodos de cifrado, los más comunes son WEP y, más seguros, WPA y WPA-2. El método de cifrado WEP no es lo suficientemente potente según los estándares modernos, por lo que los puntos de acceso 802.11g modernos ya utilizan el método de cifrado WPA mejorado. Consideremos configurar el cifrado WPA. En el panel de control del punto de acceso, habilite el modo "WPA-PSK" (preferiblemente "WPA2-PSK"), a veces puede haber submodos entre los que deberá elegir personal o simplificado, ya que otros. Es posible que no funcione en su red sin un servidor dedicado. En el modo WPA, debe seleccionar el algoritmo de cifrado "AES" o "TCIP" e ingresar la clave de cifrado, que puede ser cualquier símbolo (es recomendable utilizar una clave de longitud máxima, símbolos mezclados con números).

Figura 15-Configuración del modo WPA-PSK en el punto de acceso


Todos los adaptadores Wi-Fi están configurados de la misma forma. Es decir, en cada computadora/portátil en las propiedades de “Wireless conexión de red» Seleccione “WPA-PSK” para autenticación y “AES” o “TKIP” para cifrado de datos, dependiendo del cifrado seleccionado en el punto de acceso.

Figura 16-Configuración del adaptador de red en modo WPA-PSK


Paso 1 Abra su navegador web, escriba la dirección IP del enrutador (192.168.1.1 de forma predeterminada) en la barra de direcciones y presione Entrar.


Figura 17-Ventana del navegador


Paso 2 Ingrese el nombre de usuario y la contraseña en la página de inicio de sesión; el nombre de usuario y la contraseña predeterminados son admin.


Paso 3 En el menú de la izquierda, seleccione Inalámbrico -> Configuración inalámbrica, aparecerá la ventana de configuración inalámbrica.


Figura 19-Ventana de configuración de red inalámbrica


SSID (Nombre de red inalámbrica): establezca un nuevo nombre para su red inalámbrica

Canal: 1, 6 u 11 son mejores que Auto.

Marque la casilla de verificación "Habilitar" Enrutador inalámbrico Radio" y "Habilitar transmisión SSID".

Nota: Después de hacer clic en el botón Guardar, aparece un mensaje Los cambios en la configuración inalámbrica solo funcionarán después de que reinicie su computadora; haga clic aquí para reiniciar su computadora ahora . No necesita reiniciar su enrutador hasta que haya completado todas las configuraciones de la red inalámbrica.

Paso 5 En el menú de la izquierda, seleccione Inalámbrico -> Seguridad inalámbrica, lado derecho habilite la opción WPA-PSK / WPA 2-PSK.

Figura 20-Configuración WPA-PSK


Versión: WPA - PSK o WPA 2- PSK

Cifrado: TKIP o AES Contraseña: ingrese la contraseña (la longitud de la clave precompartida es de 8 a 63 caracteres).

Paso 7 En el menú de la izquierda, seleccione Herramientas del sistema -> Reiniciar. Reinicie el enrutador para que la configuración surta efecto.


Figura 21-Utilidades


3. Parte organizativa y económica


El costo del adaptador se eligió comparando tres listas de precios de empresas como SaNi, Ret y DNS-SHOP, los precios se muestran en la Tabla 1.


TiendaPrecioNombre del producto PET RUB 1.841 Red Adaptador de línea eléctrica TP-Link TL-WPA2220KITСаНИ2 190 RUR Adaptador de red Powerline TP-Link TL-WPA2220KITDNS-SHOP1 870 RUR Adaptador de red Powerline TP-Link TL-WPA2220KIT Tabla 1-Comparación de tres listas de precios


Analizando y comparando precios, llegué a la conclusión de que lo más rentable es comprar este adaptador con soporte WPA en una tienda de PET, ya que el precio era de 1841 rublos.


Seguridad y Salud Ocupacional


Posición general.

La instrucción de seguridad laboral es el documento principal que establece para los trabajadores las reglas de conducta en el trabajo y los requisitos para el desempeño seguro del trabajo.

El conocimiento de las Instrucciones de Seguridad Laboral es obligatorio para los trabajadores de todas las categorías y grupos de habilidades, así como para sus supervisores inmediatos.

En cada Sitio, se deben desarrollar y comunicar a todo el personal rutas seguras a través del Sitio hasta el lugar de trabajo y planes de evacuación en caso de incendio y emergencia.

Todo trabajador está obligado:

cumplir con los requisitos de estas Instrucciones;

informar inmediatamente a su supervisor inmediato y, en su ausencia, a su gerente superior, sobre el accidente ocurrido y sobre todas las violaciones de los requisitos de las instrucciones que haya notado, así como sobre el mal funcionamiento de estructuras, equipos y dispositivos de protección;

recuerde la responsabilidad personal por el incumplimiento de los requisitos de seguridad;

garantizar la seguridad de los equipos de protección, herramientas, dispositivos, equipos de extinción de incendios y documentación de seguridad laboral en su lugar de trabajo.

ESTÁ PROHIBIDO realizar órdenes que contradigan los requisitos de esta Instrucción y las “Normas intersectoriales de protección laboral (normas de seguridad) durante la operación de instalaciones eléctricas” POT R M-016-2001 (RD 153-34.0-03.150- 00).

Cualquier computadora es un dispositivo eléctrico y representa una amenaza potencial. Por lo tanto, cuando se trabaja con una computadora, es necesario cumplir con los requisitos de seguridad.

Antes de comenzar a trabajar, debe asegurarse de que el cableado eléctrico, interruptores, enchufes con los que se conecta el equipo a la red estén en buen estado, que la computadora esté conectada a tierra y que esté funcionando correctamente. Es inaceptable utilizar componentes desgastados y de baja calidad en el sistema de suministro de energía, así como sus sustitutos: enchufes, alargadores, adaptadores, tees. Es inaceptable modificar los enchufes de forma independiente para aceptar enchufes que cumplan con otros estándares. Los contactos eléctricos de los enchufes no deben sufrir tensiones mecánicas asociadas con la conexión de componentes masivos (adaptadores, tees, etc.). Todos los cables y alambres de alimentación deben ubicarse en la parte posterior de la computadora y los dispositivos periféricos. Su colocación en el área de trabajo del usuario es inaceptable.

No realice ninguna operación relacionada con la conexión, desconexión o movimiento de componentes. sistema informático sin apagar primero la alimentación. La computadora no debe instalarse cerca de calentadores eléctricos o sistemas de calefacción. Es inaceptable colocar objetos extraños en la unidad del sistema, el monitor y los dispositivos periféricos: libros, hojas de papel, servilletas, guardapolvos. Esto produce un bloqueo permanente o temporal de las aberturas de ventilación. No introduzca objetos extraños en las aberturas de servicio o ventilación de los componentes del sistema informático.

Algunos componentes de la computadora son capaces de mantener alto voltaje durante mucho tiempo después de

Características de la fuente de alimentación de la unidad del sistema. Todos los componentes de la unidad del sistema reciben electricidad de la fuente de alimentación. La fuente de alimentación de la PC es una unidad independiente ubicada en la parte superior de la unidad del sistema. Las normas de seguridad no prohíben abrir la unidad del sistema, por ejemplo, al instalar adicionales dispositivos internos o actualizarlos, pero esto no se aplica a la fuente de alimentación. La fuente de alimentación de la computadora es una fuente de mayor riesgo de incendio, por lo que solo puede abrirse y repararse en talleres especializados. La fuente de alimentación tiene un ventilador incorporado y orificios de ventilación. Debido a esto, inevitablemente se acumulará polvo en él, lo que puede provocar un cortocircuito. Se recomienda utilizar periódicamente (una o dos veces al año) una aspiradora para eliminar el polvo de la fuente de alimentación a través de los orificios de ventilación sin abrir la unidad del sistema. Es especialmente importante realizar esta operación antes de cada transporte o inclinación de la unidad del sistema.

Sistema de requisitos higiénicos. Trabajar durante mucho tiempo frente a una computadora puede provocar problemas de salud. El trabajo de corta duración con una computadora instalada con graves violaciones de las normas y reglas de higiene provoca una mayor fatiga. Los efectos nocivos de un sistema informático en el cuerpo humano son complejos. La configuración del monitor afecta los órganos de la visión. El equipamiento del lugar de trabajo afecta a los órganos del sistema musculoesquelético. La naturaleza de la disposición de los equipos en una clase de informática y el modo de su uso afectan tanto al estado psicofisiológico general del cuerpo como a sus órganos visuales.


Requisitos del sistema de vídeo. En el pasado, el monitor se consideraba principalmente una fuente radiación dañina, afectando principalmente a los ojos. Hoy en día este enfoque se considera insuficiente. Además de la radiación electromagnética dañina (que en los monitores modernos se ha reducido a un nivel relativamente seguro), se deben tener en cuenta los parámetros de calidad de la imagen, que están determinados no solo por el monitor, sino también por el adaptador de video, es decir, todo el sistema de vídeo en su conjunto.

En el lugar de trabajo, el monitor debe instalarse de forma que se excluya la posibilidad de reflejo de su pantalla hacia el usuario procedente de fuentes de iluminación general de la habitación.
La distancia desde la pantalla del monitor hasta los ojos del usuario debe ser de 50 a 70 cm. No es necesario intentar alejar el monitor lo más posible de los ojos por temor a la radiación dañina (según la experiencia diaria con la televisión), porque. El ángulo de visión de los objetos más característicos también es importante para el ojo. De manera óptima, el monitor debe colocarse a una distancia de 1,5 D de los ojos del usuario, donde D es el tamaño de la pantalla del monitor, medido en diagonal. Compare esta recomendación con el valor 3...5 D recomendado para televisores domésticos, y compare el tamaño de los personajes en la pantalla del monitor (el objeto más típico que requiere concentración) con el tamaño de los objetos típicos de la televisión (imágenes de personas, edificios, objetos naturales). Una distancia excesiva entre los ojos y el monitor provoca una tensión adicional en los órganos visuales, afecta la dificultad de la transición del trabajo con un monitor al trabajo con un libro y se manifiesta en el desarrollo prematuro de hipermetropía. Un parámetro importante es la velocidad de fotogramas, que depende de las propiedades del monitor, adaptador de vídeo y configuración del software sistemas de vídeo. Para trabajar con textos, la velocidad de fotogramas mínima permitida es de 72 Hz. Para trabajos gráficos, se recomienda una velocidad de fotogramas de 85 Hz o superior.

Requisitos del lugar de trabajo. Los requisitos para el lugar de trabajo incluyen requisitos para un escritorio, un asiento (silla, sillón), reposabrazos y piernas. A pesar de su aparente sencillez, proporcione colocación correcta elementos del sistema informático y el posicionamiento correcto del usuario es extremadamente difícil. Solución completa Los problemas requieren costos adicionales comparables en magnitud al costo de los componentes individuales de un sistema informático, por lo que estos requisitos a menudo se descuidan en la vida cotidiana y en la producción.

El monitor debe instalarse directamente frente al usuario y no debe requerir la rotación de la cabeza o el cuerpo.

El escritorio y el asiento deben tener una altura tal que el nivel de los ojos del usuario quede ligeramente por encima del centro del monitor. Debes mirar la pantalla del monitor de arriba a abajo y no al revés. Incluso el trabajo breve con un monitor instalado demasiado alto provoca fatiga en la columna cervical.

Si, al colocar correctamente el monitor con respecto al nivel de los ojos, resulta que los pies del usuario no pueden descansar libremente en el suelo, se debe instalar un reposapiés, preferiblemente inclinado. Si las piernas no tienen un soporte seguro, esto seguramente provocará una mala postura y fatiga de la columna. Es conveniente que los muebles de ordenador (escritorio y silla de trabajo) tengan medios para regular la altura. En este caso, es más fácil conseguir la posición óptima.

El teclado debe ubicarse a una altura tal que los dedos descansen sobre él libremente, sin tensión, y el ángulo entre el hombro y el antebrazo sea de 100° - 110°. Para el trabajo, se recomienda utilizar mesas de computadora especiales que tengan estantes extraíbles para el teclado. Trabajar con el teclado durante mucho tiempo puede provocar fatiga en los tendones de la articulación de la muñeca. Se conoce una enfermedad profesional grave: el síndrome del túnel carpiano, asociado con la posición incorrecta de las manos en el teclado. Para evitar una tensión excesiva en la mano, es aconsejable equipar una silla de trabajo con reposabrazos cuya altura, medida desde el suelo, coincida con la altura del teclado.

Cuando trabaje con el mouse, su mano no debe estar suspendida. El codo o al menos la muñeca deben tener un apoyo firme. Si resulta difícil asegurar la ubicación necesaria del escritorio y la silla, se recomienda utilizar una alfombrilla para ratón con un rodillo de soporte especial. Son frecuentes los casos en los que, en busca de apoyo para la mano (normalmente la derecha), se coloca el monitor del lado del usuario (respectivamente, a la izquierda) para que trabaje medio girado, apoyando el codo o la muñeca. de la mano derecha sobre la mesa.


4.1 Requisitos de seguridad eléctrica


Al utilizar tecnología informática y equipos periféricos, cada empleado debe manipular con cuidado el cableado, los dispositivos y los equipos eléctricos y recordar siempre que el incumplimiento de las reglas de seguridad amenaza tanto la salud como la vida humana.

Para evitar descargas eléctricas, debe conocer y seguir las siguientes reglas para el uso seguro de la electricidad:

Es necesario monitorear constantemente en su lugar de trabajo el buen estado del cableado eléctrico, interruptores, enchufes con los que se conecta el equipo a la red y puesta a tierra. Si se detecta un mal funcionamiento, apague inmediatamente la alimentación del equipo eléctrico y notifique a la administración. Sólo es posible continuar con el funcionamiento después de eliminar el fallo.

Para evitar daños al aislamiento del cable y cortocircuitos, no se permite lo siguiente:

a) colgar algo de cables;

b) pintar y blanquear cordones y alambres;

c) tender cables y cordones detrás de tuberías de gas y agua, detrás de radiadores del sistema de calefacción;

d) sacar el enchufe de la toma tirando del cable, se debe aplicar fuerza en el cuerpo del enchufe.

Para evitar descargas eléctricas, está prohibido lo siguiente:

a) a menudo enciende y apaga la computadora innecesariamente;

b) tocar la pantalla y la parte posterior de los bloques de computadora;

c) trabajar en equipos informáticos y periféricos con las manos mojadas;

d) trabajar en computadoras y equipos periféricos que tengan violaciones de la integridad de la carcasa, violaciones del aislamiento de los cables, indicación de encendido defectuosa, con signos de voltaje eléctrico en la carcasa

e) colocar objetos extraños sobre equipos informáticos y periféricos.

Está prohibido limpiar equipos eléctricos del polvo y la suciedad mientras estén bajo voltaje.

Está prohibido comprobar el funcionamiento de los equipos eléctricos en habitaciones que no sean aptas para su uso con suelos conductores, húmedas y que no permitan la conexión a tierra de partes metálicas accesibles.

La reparación de equipos eléctricos la realizan únicamente técnicos especializados cumpliendo con las normas necesarias. requisitos técnicos.

Es inaceptable realizar reparaciones en computadoras y equipos periféricos bajo voltaje.

Para evitar descargas eléctricas, cuando utilice aparatos eléctricos, no debe tocar simultáneamente ninguna tubería, radiadores de calefacción o estructuras metálicas conectadas a tierra.

Cuando utilice electricidad en zonas húmedas, tenga especial cuidado.

Si se descubre un cable roto, es necesario informar inmediatamente a la administración y tomar medidas para evitar que las personas entren en contacto con él. Tocar el cable pone en peligro la vida.

La salvación de una víctima en caso de descarga eléctrica depende principalmente de la velocidad con la que se libera de los efectos de la corriente.

En todos los casos de descarga eléctrica a una persona, llame a un médico inmediatamente. Antes de que llegue el médico, es necesario, sin perder tiempo, comenzar a brindar primeros auxilios a la víctima.

Es necesario iniciar inmediatamente la respiración artificial, la más eficaz de las cuales es el método “boca a boca” o “boca a nariz”, así como el masaje cardíaco externo.

Se realiza respiración artificial a la persona afectada por la corriente eléctrica hasta que llega el médico.


4.2 Requisitos de las instalaciones


El local debe tener condiciones naturales y iluminación artificial. No se permite la ubicación de estaciones de trabajo detrás de monitores para usuarios adultos en sótanos.

El área por puesto de trabajo con computadora para usuarios adultos debe ser de al menos 6 m2 y el volumen debe ser de al menos -20 m3.

Las habitaciones con ordenadores deben estar equipadas con calefacción, aire acondicionado o sistemas eficaces de suministro y ventilación por extracción.

Para la decoración interior de habitaciones con computadoras, se deben utilizar materiales reflectantes de manera difusa con un coeficiente de reflectancia para el techo de 0,7-0,8; para paredes - 0,5-0,6; para el suelo - 0,3-0,5.

La superficie del suelo en los quirófanos de ordenadores debe ser lisa, sin baches, antideslizante, fácil de limpiar y humedecer y tener propiedades antiestáticas.

En la habitación debe haber un botiquín de primeros auxilios y un extintor de dióxido de carbono para extinguir un incendio.


4.3 Requisitos de seguridad contra incendios


Está prohibido tener sustancias inflamables en el lugar de trabajo.

Está prohibido en el recinto lo siguiente:

a) encender un fuego;

b) encender los equipos eléctricos si la habitación huele a gas;

c) fumar;

d) secar algo sobre aparatos de calefacción;

e) cerrar los orificios de ventilación en los equipos eléctricos.

Las fuentes de ignición son:

a) chispa debido a una descarga de electricidad estática

b) chispas de equipos eléctricos

c) chispas por impacto y fricción

d) llama abierta

Si ocurre un riesgo de incendio o un incendio, el personal debe tomar inmediatamente las medidas necesarias para eliminarlo y al mismo tiempo notificar a la administración sobre el incendio.

Los locales con equipamiento eléctrico deben estar equipados con extintores del tipo OU-2 o OUB-3.


Conclusión


Hoy en día, las redes inalámbricas se han generalizado, lo que lleva a la necesidad de desarrollar tecnología para proteger la información en las redes inalámbricas.

Como resultado de la investigación realizada en este proyecto de tesis, se pueden extraer las siguientes conclusiones:

transmisión inalámbrica los datos incluyen la posibilidad de conexión no autorizada a puntos de acceso, comunicaciones no fijas, escuchas ilegales, para ello es necesario proporcionar medidas de seguridad de alta calidad, ya que es posible conectarse a la red desde un automóvil estacionado en la calle.

Una revisión de software mostró que se utilizan programas especializados como WEP y WPA para proteger la información de la red inalámbrica.

Lo más recomendable es utilizar el programa WPA para proteger la información de las redes inalámbricas, ya que el programa WPA mejora la seguridad de los datos y el control de acceso a las redes inalámbricas y admite el cifrado de acuerdo con el estándar AES (Advanced Encryption Standard, un estándar de cifrado avanzado). que tiene un algoritmo criptográfico más fuerte.


Lista de fuentes utilizadas


Aknorsky D. Un poco sobre redes inalámbricas // Precio de la computadora.-2003.-No 48.

Berlín A.N. Redes y dispositivos de telecomunicaciones. //Universidad de Internet de Tecnologías de la Información - INTUIT.ru, BINOM. Laboratorio de Conocimiento, 2008. - 319 páginas Sistemas de transmisión de información. Curso de conferencias. /S.V. Kunegin - M.: unidad militar 33965, 1998, - 316 p. con enfermo.

Red inalámbrica de bricolaje

Vishnevsky V.M., Lyakhov A.I., Portnoy S.L., Shakhnovich I.V. Redes inalámbricas de transmisión de información de banda ancha. - 2005. - 205 p.

Recuperación de datos en una red inalámbrica //iXBT URL:#"justify">Gultyaev A.K. Recuperación de datos. 2da ed. - San Petersburgo: Peter, 2006. - 379 p.:

Zorin M., Pisarev Yu., Solovyov P. Redes inalámbricas: estado actual y perspectivas. - ¡Conectar! // Mundo de las Comunicaciones. 1999. No. 4. pág. 104.

Zaidel I. Una unidad flash debería durar mucho tiempo // R.LAB URL: #"justify">Zorin M., Pisarev Y., Solovyov P. Equipos de radio en el rango de 2,4 GHz: desafíos y oportunidades // PCWeek/Russian Edición.1999.№ 20-21.p.

Christian Barnes, Tony Boates, Donald Lloyd, Erik Uhle, Jeffrey Poslans, David M. Zanjan, Neil O'Farrell, Protección contra piratas informáticos de redes inalámbricas - Editorial: IT Company, DMK press.

Merritt Maxim, David Pollino., Seguridad de redes inalámbricas. - 2004. - 288s

Molta D., Foster-Webster A. Equipos de prueba para LAN inalámbricas del estándar 802.11 // Redes y sistemas de comunicación 1999. No. 7. página.

Mitilino S. Seguridad de redes inalámbricas //ITC-Online.-2003.-No 27 URL:#"justify">Norenkov, V.A. Trudonoshin - M.: Editorial de MSTU im. NORDESTE. Bauman, 1998. 232 p.

Olifer V.G., Olifer N.A. Conceptos básicos de las redes de datos. //Universidad de Tecnologías de la Información de Internet - INTUIT.ru, 2005 - 176 páginas.

Oleinik T. Redes inalámbricas: estado actual y perspectivas.//Home PC.-2003.-No 10.

PC-3000 Flash //URL del software ACE Lab:#"justificar">

Proletarsky A.V., Baskakov I.V., Chirkov D.N. Redes inalámbricas Wi-Fi. - 2007. - 216s

Proletarsky A.V., Baskakov I.V., Fedotov R.A. Organización de redes inalámbricas. - Editorial: Moscú. - 2006. - 181 p.

Sebastián Rapley. LAN sin restricciones // PC Magazine/Russian Edition.1999.№12.p.105.

Stakhanov S. Recuperación de datos Wi-Fi//Centro de recuperación de datos URL de Stakhanov:#"justify">Tecnologías de redes inalámbricas//URL de iXBT:#"justify">Utilidades de recuperación de datos//URL del Centro de recuperación de datos ACE:#"justify" > Frank J. Doerfler, Jr., Les Freed. LAN inalámbricas //Revista PC/Edición rusa.2000.No.6. .

Yuri Pisarev. Redes inalámbricas: camino a nuevos estándares // PC Magazine/Russian Edition.1999.No 10. p.

Yuri Pisarev. Seguridad de redes inalámbricas // PC Magazine/Russian Edition.1999.№12.page. 97. Fi. Red inalámbrica Autor: John Ross Editor: NT Press Año de publicación: 2007 Páginas: 320fu: técnicas de “combate” para piratear y proteger redes inalámbricas título

Lista de abreviaturas


WEP - Privacidad equivalente al cableado - Acceso protegido Wi-Fi - Protocolo de resolución de direcciones - Estándar de cifrado avanzado - Protocolo de integridad de clave temporal fi - Fidelidad inalámbrica


Apéndice A


Figura 22- Seguridad WPA


Figura 23: Creación de una red inalámbrica segura


Figura 24: Adaptador habilitado para WPA





Arriba