Главная Партнеры Контакты  
Юридическая компания — «Основной закон», консультации и помощь в возвращении депозитов, защита по кредиту

ЮК
"ОСНОВНОЙ ЗАКОН"  

г. Киев, бул. Пушкина, 2а                
тел.: (044) 334-99-77                               
         (095) 407-407-3
         (096) 703-11-82

график работы: пн.- пт. с 9:00 до 18:00
          
                           

 












Рассматривается вопрос о предоставление нотариусам права выдачи извлечения из Реестра прав на недвижимое имущество.
Министерством юстиции был разработан проект Закона «О внесении изменений в некоторые Законы Украины относительно предоставления информации о государст...


Держреєстрація речових прав на нерухоме майно та їх обтяжень у 2014 році буде здійснюватись за новою - удосконаленою та спрощеною - процедурою.
Постанова Кабінету Міністрів "Про затвердження порядку державної реєстрації прав на нерухоме майно та їх обтяжень і Порядку надання інформації з Держа...




Система Orphus


Технологія Wi-Fi: гарантії безпеки

  1. Вступ
  2. Основні стандарти бездротових мереж
  3. Cтандарт IEEE 802.11a
  4. Cтандарт IEEE 802.11b
  5. Cтандарт IEEE 802.11g
  6. Технології та методи захисту даних в мережах Wi-Fi
  7. Протокол безпеки WEP
  8. Cтандарт IEEE 802.11X
  9. Стандарт безпеки WPA
  10. Бездротові Віртуальні ПРИВАТНІ мережі
  11. Стандарт IEEE 802.11i
  12. Можливі види атак на бездротові мережі
  13. Запобігання загроз безпеки бездротових мереж
  14. Висновок

Влад Максимов

Вступ

Основні стандарти бездротових мереж

Cтандарт IEEE 802.11

Cтандарт IEEE 802.11a

Cтандарт IEEE 802.11b

Cтандарт IEEE 802.11g

Технології та методи захисту даних в мережах Wi-Fi

Протокол безпеки WEP

Cтандарт IEEE 802.11X

Стандарт безпеки WPA

Бездротові віртуальні приватні мережі

Стандарт IEEE 802.11i

Можливі види атак на бездротові мережі

Запобігання загроз безпеки бездротових мереж

висновок

Вступ

овременного технології бездротової передачі даних активно впроваджуються і широко використовуються як у виробничій діяльності більшості компаній, так і для побудови комп'ютерних мереж для домашнього використання овременного технології бездротової передачі даних активно впроваджуються і широко використовуються як у виробничій діяльності більшості компаній, так і для побудови комп'ютерних мереж для домашнього використання. Нові апаратні рішення в області бездротової передачі даних дозволяють створювати і бездротові комп'ютерні мережі в межах одного будинку, і розподілені мережі в масштабах цілого міста. Користувач бездротової мережі, у якого є ноутбук або КПК, оснащений вбудованим модулем бездротового зв'язку, сьогодні вже не прив'язаний до дротової локальної обчислювальної мережі, а може вільно ходити по кімнатах або переміщатися в сусідню будівлю, залишаючись при цьому постійно підключеним до мережі. Підтримка роумінгу дозволяє користувачам підтримувати постійне підключення до мережі, перебуваючи в межах зони покриття бездротової мережі. Корпоративні співробітники, які за службовою необхідністю здійснюють регулярні ділові поїздки, розглядають бездротові технології як необхідну складову бізнесу. Бездротові комп'ютерні мережі активно розгортаються в таких громадських місцях, як готелі, транспортні термінали, ресторани, кафе, надаючи відвідувачам доступ до Інтернету. За оцінками фахівців, інтенсивний розвиток і широка популярність технологій бездротової передачі даних за останні кілька років були обумовлені саме цією можливістю.

Бездротові комп'ютерні мережі можуть бути встановлені для тимчасового використання в приміщеннях, в яких провідна ЛВС відсутня або утруднена прокладка мережевих кабелів. Установка і конфігурація бездротових мереж здійснюються дуже просто. Бездротова мережа будується на основі базових станцій (Access Point - точок доступу). Точка доступу - це своєрідний міст, який надає бездротовий доступ станціям, обладнаним безпровідними мережевими картами, між собою і до комп'ютерів, об'єднаних в мережу за допомогою проводів. Радіус зони покриття однієї точки доступу становить близько 100 м. При цьому одна точка одночасно може підтримувати кілька десятків активних користувачів і забезпечує швидкість передачі інформації для кінцевого абонента до 11 Мбіт / с. За допомогою точок доступу бездротові робочі станції, ноутбуки, кишенькові пристрої, оснащені модулями бездротового зв'язку, об'єднуються в бездротову комп'ютерну мережу, продуктивність якої залежить від кількості одночасно працюючих користувачів. З метою підвищення продуктивності бездротової мережі встановлюються додаткові точки доступу. Шляхом настройки точок доступу бездротової мережі на різні радіоканали можна домогтися оптимального розподілу мережевого трафіку мережі.

Сумісність бездротової комп'ютерної мережі з провідний інфраструктурою взагалі не є проблемою, оскільки більшість систем бездротового доступу відповідає галузевим стандартам з'єднання з мережами Ethernet. Вузли бездротової мережі підтримуються мережевими операційними системами (як і будь-які інші мережеві вузли) за допомогою драйверів мережевих пристроїв. Сумісність ж різних систем бездротових мереж дійсно є складною проблемою, оскільки існує безліч різних технологій і виробників. Крім того, слід враховувати і питання взаємодії між різними пристроями, що використовують одну і ту ж частоту.

Низька вартість, швидке розгортання, широкі функціональні можливості з передачі трафіку даних, IP-телефонії, відео - все це робить бездротову технологію одним з найперспективніших телекомунікаційних напрямків.

Основні стандарти бездротових мереж

Cтандарт IEEE 802.11

«Патріархом» сімейства стандартів бездротових мереж є стандарт IEEE 802.11, розробка якого була розпочата в 1990-м, а закінчена в 1997 році. Цей стандарт забезпечує передачу даних на частоті 2,4 ГГц зі швидкістю до 2 Мбіт / с. Передача даних здійснюється або методом прямої послідовності (Direct Sequence Spread Spectrum, DSSS), або методом зміни спектра стрибкоподібної перебудовою частоти (Frequency Hopping Spread Spectrum, FHSS). Технологія DSSS заснована на створенні надлишкового набору бітів (чіпа) на кожен переданий біт. Чіп однозначно ідентифікує дані, що надійшли від конкретного передавача, який генерує набір бітів, а дані може розшифрувати тільки приймач, яким відомий цей набір бітів. Технологія FHSS використовує узкополосную несучу частоту, стрибкоподібно змінюється в такій послідовності, яка відома тільки передавача і приймача. При правильній синхронізації передавач і приймач підтримують єдиний логічний канал зв'язку, будь-якого ж іншого приймача передача по протоколу FHSS представляється короткочасними імпульсними шумами. З використанням технології DSSS в діапазоні 2,4 ГГц можуть одночасно працювати (без перекриття) три станції, а технологія FHSS збільшує число таких станцій до 26. Дальність прийому / передачі з використанням DSSS вище, ніж у FHSS, за рахунок більш широкого спектра несучої. Якщо рівень шуму перевищує деякий певний рівень, DSSS-станції перестають працювати взагалі, в той час як FHSS-станції мають проблеми тільки на окремих частотних скачках, але ці проблеми легко разрешаеми, внаслідок чого станції FHSS вважаються більш перешкодозахищеність. Системи, в яких для захисту даних застосовується FHSS, неефективно використовують смугу пропускання, тому швидкість передачі даних тут, як правило, нижче, ніж в системах з технологією DSSS. Пристрої бездротових мереж з відносно низькою продуктивністю (1 Мбіт / с) використовують технологію FHSS.

Стандарт IEEE 802.11 отримав свій подальший розвиток у вигляді специфікацій, в найменуваннях яких присутні буквені позначення робочої групи, яка розробила дану специфікацію.

Cтандарт IEEE 802.11a

Специфікація 802.11а використовує діапазон частот 5,5 ГГц, що дозволяє досягти пропускної здатності каналу 54 Мбіт / с. Збільшення пропускної здатності стало можливим завдяки застосуванню технології ортогонального частотного мультиплексування OFDM (Orthogonal Frequency Division Multiplexing), яка була спеціально розроблена для боротьби з перешкодами при багатопроменевому прийомі. Технологія OFDM передбачає перетворення послідовного цифрового потоку в велике число паралельних підпотоків, кожен з яких передається на окремій частоті.

Cтандарт IEEE 802.11b

Специфікація 802.11b є описом технології бездротової передачі даних, що отримала назву Wi-Fi (Wireless Fidelity). Стандарт забезпечує передачу даних зі швидкістю 11 Мбіт / с на частоті 2,4 ГГц. Для передачі сигналу використовується технологія DSSS, при якій весь діапазон ділиться на п'ять перекривають один одного поддиапазонов, по кожному з яких передається інформація. Значення кожного біта кодуються послідовністю додаткових кодів (Complementary Code Keying).

Cтандарт IEEE 802.11g

Специфікацію 802.11g можна уявити як об'єднання стандартів 802.11a і 802.11b. Цей стандарт забезпечує швидкість передачі даних до 54 Мбіт / с при використанні діапазону 2,4 ГГц. Аналогічно стандарту 802.11a ця специфікація використовує технологію OFDM, а також кодування за допомогою Complementary Code Keying, що забезпечує взаємну сумісність роботи з пристроями стандарту 802.11b.

Технології та методи захисту даних в мережах Wi-Fi

Однією з важливих задач адміністрування комп'ютерної мережі є забезпечення безпеки Однією з важливих задач адміністрування комп'ютерної мережі є забезпечення безпеки. На відміну від провідних мереж, в бездротової мережі дані між вузлами передаються «по повітрю», тому можливість проникнення в таку мережу не потребує фізичного підключення порушника. З цієї причини забезпечення безпеки інформації в бездротової мережі є основною умовою подальшого розвитку і застосування технології бездротової передачі даних в комерційних підприємствах. Згідно з результатами опитування головних менеджерів з безпеки IT-компаній, проведеного фірмою Defcom, приблизно 90% опитаних впевнені в перспективах бездротових мереж, але відсувають їх впровадження на невизначений строк через слабку захищеність таких мереж на сучасному етапі; більше 60% вважають, що недостатня безпека серйозно гальмує розвиток цього напрямку. А раз немає довіри, відповідно багато компаній не ризикують відмовлятися від перевірених часом дротяних рішень.

Протокол безпеки WEP

Першою технологією захисту бездротових мереж прийнято вважати протокол безпеки WEP (Wired Equivalent Privacy - еквівалент провідний безпеки), спочатку закладений в специфікаціях стандарту 802.11. Зазначена технологія дозволяла шифрувати потік переданих даних між точкою доступу і персональним комп'ютером в рамках локальної мережі. Шифрування даних здійснювалося з використанням алгоритму RC4 на ключі зі статичної складової від 40 до 104 біт і з додатковою випадкової динамічної складової (вектором ініціалізації) розміром 24 біт; в результаті шифрування даних проводилося на ключі розміром від 64 до 128 біт. У 2001 році були знайдені способи, що дозволяють шляхом аналізу даних, переданих по мережі, визначити ключ. Перехоплюючи і аналізуючи мережевий трафік активно працюючої мережі, такі програми, як AirSnort, WEPcrack або WEPAttack, дозволяли розкривати 40-бітний ключ протягом години, а 128-бітний ключ - приблизно за чотири години. Отриманий ключ дозволяв порушнику входити в мережу під виглядом легального користувача.

В ході тестування різного мережевого обладнання, що працює за стандартом 802.11, була виявлена ​​помилка в процедурі запобігання колізій, що виникають при одночасній роботі великої кількості пристроїв бездротової мережі. У разі атаки пристрої мережі вели себе так, ніби канал був весь час зайнятий. Передача будь-якого трафіку мережі повністю блокувалася, і за п'ять секунд мережу повністю виходила з ладу. Цю проблему неможливо було вирішити ні за допомогою спеціалізованого програмного забезпечення, ні з використанням механізмів шифрування, так як дана помилка була закладена в самій специфікації стандарту 802.11.

Подібної уразливості піддаються всі пристрої бездротової передачі даних, що працюють на швидкостях до 2 Мбіт / с і використовують технологію DSSS (Direct Sequence Spread Spectrum). Мережеві пристрої стандартів 802.11a і 802.11g, що працюють на швидкостях понад 20 Мбіт / с, даної уразливості не схильні.

Таким чином, технологія WEP не забезпечує належного рівня безпеки корпоративної мережі підприємства, але її цілком достатньо для домашньої бездротової мережі, коли обсяг перехопленого мережевого трафіку занадто малий для аналізу і розкриття ключа.

Cтандарт IEEE 802.11X

Черговим кроком у розвитку методів захисту бездротових мереж була поява стандарту IEEE 802.11X, сумісного з IEEE 802.11. У новому стандарті були використані протокол розширеної аутентифікації Extensible Authentication Protocol (EAP), протокол захисту транспортного рівня Transport Layer Security (TLS) і сервер доступу RADIUS (Remote Access Dial-in User Server). На відміну від протоколу WEP, стандарт IEEE 802.11X використовує динамічні 128-бітові ключі, періодично мінливі в часі. Секретний ключ пересилається користувачеві в зашифрованому вигляді після проходження етапу аутентифікації. Час дії ключа обмежена часом чинного на даний момент сеансу. Після закінчення поточного сеансу створюється новий секретний ключ і знову висилається користувачеві. Взаємна аутентифікація і цілісність передачі даних реалізується протоколом захисту транспортного рівня TLS. Для шифрування даних, як і в протоколі WEP, використовується алгоритм RC4 з деякими змінами.

У зазначеному стандарті були виправлені недоліки технологій безпеки, які застосовуються в 802.11, - це можливість злому WEP і залежність від технологій виробника. IEEE 802.11X підтримується операційними системами Windows XP і Windows Server 2003. За замовчуванням в Windows XP час сеансу роботи на секретному ключі дорівнює 30 хвилинам.

Стандарт безпеки WPA

У 2003 році був представлений наступний стандарт безпеки - WPA (Wi-Fi Protected Access), головною особливістю якого стали динамічна генерація ключів шифрування даних, побудована на базі протоколу TKIP (Temporal Key Integrity Protocol) і дозволяє забезпечити конфіденційність і цілісність переданих даних. За протоколом TKIP мережеві пристрої працюють з 48-бітовим вектором ініціалізації (на відміну від 24-бітового вектора WEP) і реалізують правила зміни послідовності його бітів, що виключає повторне використання ключів. У протоколі TKIP передбачена генерація нового 128-бітного ключа для кожного переданого пакета і покращений контроль цілісності повідомлень за допомогою криптографічного контрольної суми MIC (Message Integrity Code), що перешкоджає порушнику змінювати вміст переданих пакетів. У підсумку виходить, що кожен рухаючись по мережі пакет даних має власний унікальний ключ, а кожен пристрій бездротової мережі наділяється динамічно змінним ключем. Хоча протокол TKIP працює з тим же блоковим шифром RC4, який передбачений специфікацією протоколу WEP, проте технологія WPA захищає дані надійніше останнього. Ключі динамічно змінюються кожні 10 Кбайт. Як запевняють розробники даного стандарту, ймовірність отримання однакових ключів дуже мала.

У загальному вигляді структуру захищеної технології WPA можна уявити як об'єднання стандарту безпеки IEEE 802.11X, протоколу розширеної перевірки автентичності EAP, протоколу інтеграції тимчасового ключа TKIP, технології перевірки цілісності повідомлень MIC і централізованого сервера аутентифікації RADIUS, призначеного для роботи з точками доступу бездротової мережі. Наявність аутентифікації користувачів бездротової мережі також є характерною особливістю стандарту безпеки WPA. Точки доступу бездротової мережі для роботи в системі мережевої безпеки стандарту WPA повинні підтримувати аутентифікацію користувачів по протоколу RADIUS. Сервер RADIUS спочатку перевіряє аутентифицирующей інформацію користувача (на відповідність вмісту своєї бази даних про ідентифікатори і паролі користувачів) або його цифровий сертифікат, а потім активізує динамічну генерацію ключів шифрування точкою доступу і клієнтської системою для кожного сеансу зв'язку. Для роботи технології WPA потрібно механізм EAP-TLS (Transport Layer Security).

Централізований сервер аутентифікації найбільш доцільно використовувати в масштабах великого підприємства. Для шифрування пакетів і розрахунку криптографічного контрольної суми MIC використовується значення пароля.

Необхідною умовою використання стандарту безпеки WPA в рамках конкретної бездротової мережі є підтримка даного стандарту усіма пристроями мережі. Якщо функція підтримки стандарту WPA вимкнена або відсутня хоча б у одного з пристроїв, то безпеку мережі буде реалізована за замовчуванням на базі протоколу WEP. Перевірити пристрою бездротової мережі на сумісність можна за списками сертифікованих продуктів, представлених на Web-сайті організації Wi-Fi Alliance (http://www.wi-fi.org).

WPA спочатку розроблявся як тимчасовий стандарт, тому широкого поширення набула як його апаратна, так і програмна реалізація. Наприклад, установка поновлення Service Pack SP1 операційної системи Windows XP на ноутбуках Intel Centrino дає можливість використовувати стандарт WPA. В силу того що більшість програмних реалізацій стандарту WPA генерують секретний ключ, використовуючи пароль користувача та мережеве ім'я комп'ютера, то знання того, як пароль дозволяє порушникам безперешкодно проникнути в бездротову мережу. Пароль є основою для отримання ключа шифрування, і тому розумний підхід до його вибору має вирішальне значення для безпеки всієї мережі. Порушник, кілька разів поспостерігавши процедуру обміну ключами з точкою доступу, може здійснити аналіз трафіку на предмет отримання пароля. Вважається, що паролі довжиною менше 20 знаків значно знижують безпеку бездротової мережі.

Бездротові Віртуальні ПРИВАТНІ мережі

Технологія віртуальніх приватних мереж VPN (Virtual Private Network) получила Широке Поширення для забезпечення конфіденційності даних по бездротовіх Мережа. Перш технологія VPN в основному вікорістовувалася для безпечної передачі Даних между розподіленімі Підрозділами компаний по дротові мереж Загальне Користування. Створювана между Вузли мережі Віртуальна приватна мережа, вікорістовуючі протокол IPSec (Internet Protocol Security), Який складається з набору правил, розроблення для визначення методів ідентіфікації при ініціалізації віртуального з'єднання, дозволяє Забезпечити Безпечний обмін пакетами даних по інтернету. Пакети Даних шіфруються с помощью алгоритмів DES, AES и ін. Технологія VPN має високий степень надійності. Створення бездротової віртуальної пріватної мережі предполагает установку шлюзу безпосередно перед точкою доступу и установку VPN-КЛІЄНТІВ на робочих станціях Користувачів мережі. Шляхом адміністрування віртуальної приватної мережі здійснюється настройка віртуального закритого з'єднання (віртуального тунелю) між шлюзом і кожним VPN-клієнтом мережі. Головним недоліком використання бездротового віртуальної приватної мережі є значне скорочення пропускної здатності.

Стандарт IEEE 802.11i

В середині минулого року специфікація захисту мереж Wi-Fi отримала остаточне схвалення комітету зі стандартів IEEE і була представлена ​​у вигляді стандарту IEEE 802.11i, який отримав назву WPA2. В основі цього стандарту лежить концепція надійно захищеної мережі - Robust Security Network (RSN), відповідно до якої точки доступу і мережеві пристрої повинні володіти відмінними технічними характеристиками, високою продуктивністю і підтримкою складних алгоритмів шифрування даних. Технологія IEEE 802.11i є подальшим розвитком стандарту WPA, тому в цих стандартах реалізовано багато аналогічних рішень, наприклад архітектура системи безпеки по аутентифікації і оновленню ключової інформації мережі. Однак зазначені стандарти істотно відрізняються один від одного. В WPA процедура шифрування даних побудована на базі протоколу TKIP, а технологія IEEE 802.11i заснована на алгоритмі AES (Advanced Encryption Standard), що забезпечує більш надійний захист і підтримує ключі довжиною 128, 192 і 256 біт. В технології IEEE 802.11i алгоритм AES виконує ту ж функцію, що і алгоритм RC4 в протоколі TKIP стандарту WPA. Захисний протокол, який використовує AES, отримав назву CCMP (Counter Mode with CBC-MAC Protocol). Для підрахунку криптографічного контрольної суми MIC протокол CCMP застосовує метод CBC-MAC (Cipher Block Chaining Message Authentication Code).

Слід зазначити, що нова технологія IEEE 802.11i теж не є остаточним вирішенням проблеми безпеки мереж Wi-Fi, оскільки користувачам бездротових мереж буде потрібно більш гнучка система управління безпекою мережі.

Можливі види атак на бездротові мережі

Розробляються в даний час системи безпеки вимагають правильного адміністрування. Метт Хайнс, представник компанії CNET, наводить таку статистику по США: до 2007 року 80% бездротових локальних мереж, розташованих на території країн США, можна буде віднести до незахищених; в 2006 році 70% вдалих атак на бездротові мережі буде проведено виключно завдяки налаштуванням, залишеним за замовчуванням.

Перші дії, що вживаються порушником для проникнення в бездротову мережу, - це пошук точки доступу з відключеними режимами безпеки. Можна також отримати доступ до ресурсів бездротової мережі, якщо дізнатися ідентифікатор мережі SSID (Service Set IDentifier), який використовується в бездротових мережах стандарту 802.11 (Wi-Fi). Даний ідентифікатор є секретним ключем, що встановлюються адміністратором мережі, але його значення можна отримати за допомогою сканування трафіку мережі відповідним програмним забезпеченням (наприклад, за допомогою програми NetStumbler). За замовчуванням ідентифікатор SSID є складовою частиною заголовка кожного пакету, що пересилається по мережі. Тому деякі виробники мережевого обладнання ввели додаткову опцію настройки, що дозволяє відключати трансляцію розсилку SSID. Крім ідентифікатора SSID, спеціалізоване програмне забезпечення дозволяє порушнику дізнатися безліч інших параметрів системи безпеки мережі.

У якості одного із заходів протидії несанкціонованому доступу до мережі можна порадити призначення списку МАС-адрес користувачів мережі. У той же час значення МАС-адреси не шифрується, тому сканування трафіку мережі дозволяє вирішити таке завдання.

Для несанкціонованого визначення ідентифікаційних даних користувачів (імені та пароля) бездротової мережі зловмисники іноді практикують створення фальшивого вузла доступу, який отримав назву evil twin (диявольський близнюк). У безпосередній близькості від атакується бездротової мережі порушник встановлює базову станцію з потужнішим сигналом, замасковану під легальну базову станцію бездротової мережі. А коли користувачі атакується мережі почнуть реєструватися на таких серверах, то розкриють свою ідентифікаційну інформацію.

Запобігання загроз безпеки бездротових мереж

За результатами аналізу можливих загроз безпеки бездротових мереж фахівці пропонують деякі правила по організації та налаштування бездротових мереж:

  • при створенні бездротових мереж необхідно перевірити сумісність використовуваного мережевого обладнання (дану інформацію можна отримати на Web-сайті організації Wi-Fi Alliance: http://www.wi-fi.org);
  • правильне розміщення антен і зменшення зони дії бездротової мережі шляхом обмеження потужності передачі антени дозволяє знизити ймовірність несанкціонованого підключення до бездротової мережі;
  • в настройках мережевого обладнання слід відключити трансляцію розсилку ідентифікатора SSID. Необхідно заборонити доступ користувачів, які мають значення ідентифікатора SSID «Аny»;
  • для настройки точки доступу бажано використовувати дротове з'єднання, відключивши по можливості бездротовий доступ до налаштувань параметрів. Пароль для доступу до налаштувань точки доступу повинен бути складним;
  • слід періодично проводити аудит безпеки бездротової мережі, встановлювати оновлення драйверів і операційних систем;
  • використовувати список МАС-адрес легальних користувачів бездротової мережі;
  • одним з основних завдань адміністратора мережі є періодична зміна статичних паролів;
  • ключі, використовувані в мережі, повинні бути максимально довгими. Постійна зміна ключової інформації підвищить захищеність мережі від несанкціонованого доступу;
  • технологія шифрування даних в локальній мережі повинна забезпечувати найвищу ступінь захисту з урахуванням її підтримки всіма мережевими пристроями бездротової мережі;
  • на всіх комп'ютерах мережі бажано встановити фаєрволи і відключити максимально можливе число невикористовуваних мережевих протоколів, щоб обмежити можливість проникнення порушника всередину мережі;
  • адміністратор мережі повинен регулярно проводити адміністративно-організаційні заходи щодо недопущення розголошення паролів користувачів і інший ключовий інформації.

Висновок

Ірового виробники мережевого обладнання активно займаються просуванням нових апаратних і програмних рішень для бездротової передачі даних Ірового виробники мережевого обладнання активно займаються просуванням нових апаратних і програмних рішень для бездротової передачі даних. У жовтні 2004 року компанія 3Com анонсувала рішення в області бездротових комутаторів - Wireless Mobility System, яке дозволяє виробляти попереднє планування мережі, централізоване управління нею, автоматичну діагностику точок доступу, виявлення і ізоляцію сторонніх мережевих сегментів, контроль доступу і поділ груп користувачів. Wireless Mobility System має високу мобільність, швидким роумінгом, а також високим ступенем готовності приймати критичного до затримок трафіку (VoIP, відео) з використанням механізмів CoS і QoS.

За оцінками фахівців, до кінця поточного року в сегменті обладнання для ЛВС близько 20% буде належати Wi-Fi-обладнання. Основні області застосування цього стандарту не зміняться; значне зростання відбудеться в сфері офісних і домашніх мереж. Структура застосування технології Wi-Fi буде виглядати приблизно так: будинок - 10-15%, офіс - 60-65%, хот-споти - 30-35%. При розробці нових бездротових продуктів пріоритети будуть віддаватися безпеки, підвищенню зручності для користувача в плані налаштувань і т.д., збільшення пропускної здатності.

Рішення проблеми безпеки в мережах Wi-Fi зможе реально розширити коло користувачів і підняти їх довіру до бездротових мереж на принципово новий рівень. Але проблема ця не може бути вирішена тільки за допомогою прийняття стандартів і за рахунок уніфікації обладнання. Значні зусилля в цьому напрямку повинні докласти постачальники послуг, потрібно гнучка система безпеки, необхідно встановити політик доступу, велику роль відіграє і грамотна робота адміністратора бездротової мережі. Коротше кажучи, мають бути вжиті всі необхідні заходи і використовувати всі можливі способи для забезпечення безпеки.

КомпьютерПресс 4'2005


Главная Партнеры Контакты    
Cистема управления сайта от студии «АртДизайн»