Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Защита от хакеров беспроводных сетей

Покупка
Артикул: 615914.01.99
К покупке доступен более свежий выпуск Перейти
Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности.
Барнс, К. Защита от хакеров беспроводных сетей [Электронный ресурс] / Кристиан Барнс, Тони Боутс, Дональд Лойд и др.; пер. с англ. А. В. Семенова. - Москва : Компания АйТи; ДМК Пресс, 2005. - 480 с.: ил. - (Серия «Информационная безопасность»). - ISBN 5-98453-012-0. - Текст : электронный. - URL: https://znanium.com/catalog/product/407175 (дата обращения: 19.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
Êðèñòèàí Áàðíñ, Òîíè Áîóòñ, Äîíàëüä Ëîéä, Ýðèê Óëå,
Äæåôôðè Ïîñëàíñ, Äýâèä Ì. Çåíäæàí, Íèë Î’Ôàððåë

Защита
от хакеров
беспроводных сетей

Your Wireless Network
Your Wireless Network

Protect Your Wireless Network
From Attack

Christian Barnes
Tony Bautts
Donald Lloyd
Eric Ouellet
Jeffrey Posluns
David M. Zendzian
Neal O’Farell

HACK
PROOFING

HACK
PROOFING

S Y N G R E S S
®

Кристиан Барнс

Тони Боутс

Дональд Ллойд

Эрик Уле

Джеффри Посланс
Дэвид М. Зенджан

Нил О’Фаррел

Перевод с английского
А. В. Семенова

Серия «Информационная безопасность»

беспроводных сетей
беспроводных сетей

Москва

«¿Ÿ»“¿
Œ“ ’¿ ≈–Œ¬
«¿Ÿ»“¿
Œ“ ’¿ ≈–Œ¬

УДК 004.056
ББК 32.973.202

Р24

Р24
Êðèñòèàí Áàðíñ, Òîíè Áîóòñ, Äîíàëüä Ëîéä, Ýðèê Óëå,
Êðèñòèàí Áàðíñ, Òîíè Áîóòñ, Äîíàëüä Ëîéä, Ýðèê Óëå,
Êðèñòèàí Áàðíñ, Òîíè Áîóòñ, Äîíàëüä Ëîéä, Ýðèê Óëå,
Êðèñòèàí Áàðíñ, Òîíè Áîóòñ, Äîíàëüä Ëîéä, Ýðèê Óëå,
Êðèñòèàí Áàðíñ, Òîíè Áîóòñ, Äîíàëüä Ëîéä, Ýðèê Óëå,
Äæåôôðè Ïîñëàíñ, Äýâèä Ì. Çåíäæàí, Íèë Î’Ôàððåë
Äæåôôðè Ïîñëàíñ, Äýâèä Ì. Çåíäæàí, Íèë Î’Ôàððåë
Äæåôôðè Ïîñëàíñ, Äýâèä Ì. Çåíäæàí, Íèë Î’Ôàððåë
Äæåôôðè Ïîñëàíñ, Äýâèä Ì. Çåíäæàí, Íèë Î’Ôàððåë
Äæåôôðè Ïîñëàíñ, Äýâèä Ì. Çåíäæàí, Íèë Î’Ôàððåë
Защита от хакеров беспроводных сетей: Пер. с англ. А. В. Семенова. – М.:
Компания АйТи; ДМКПресс. – 480 с.: ил. (Серия «Информационная 
безопасность»).

ISBN 5984530120

Öåëü ýòîé êíèãè – ïðåäîñòàâèòü ìàêñèìàëüíî èñ÷åðïûâàþùóþ èí
ôîðìàöèþ î áåñïðîâîäíûõ êîììóíèêàöèÿõ ëþäÿì, ðàáîòàþùèì âî
âñåõ ñôåðàõ áèçíåñà è èíôîðìàöèîííûõ òåõíîëîãèé, ïîäãîòàâëèâàþò ëè
îíè ðåàëüíûé áèçíåñ-ïëàí äëÿ áåñïðîâîäíîãî ïðîåêòà, ÿâëÿþòñÿ ëè îíè
IS/IT-ñïåöèàëèñòàìè, ïëàíèðóþùèìè íîâîå áåñïðîâîäíîå âíåäðåíèå,
âêëþ÷àþò ëè îíè áåñïðîâîäíûå âîçìîæíîñòè â äîìàøíþþ ñåòü, ðåàãèðóþò ëè íà àòàêó íà èõ ñåòü èëè ïðîñòî ëþáÿò çàíèìàòüñÿ ïðîáëåìàòèêîé áåçîïàñíîñòè.

УДК 004.056
ББК 32.973.202

Original Eglish language edition publihed by Singress Publishing, Inc. Copyright © by Singress

Publishing, Inc. All rights reserved.

Все права защищены. Любая часть этой книги не может быть воспроизведена в какой

бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав.

Материал, изложенный в данной книге, многократно проверен. Но поскольку вероятность

технических ошибок все равно существует, издательство не может гарантировать абсолютную
точность и правильность приводимых сведений. В связи с этим издательство не несет ответственности за возможные ошибки, связанные с использованием книги.

ISBN 1-928994-59-8 (àíãë.)
Copyright ©  by Singress Publishing, Inc.

ISBN 5-98453-012-0 (ÀéÒè)
© Ïåðåâîä íà ðóññêèé ÿçûê. Êîìïàíèÿ ÀéÒè
© Îôîðìëåíèå, èçäàíèå. ÄÌÊ-Ïðåññ

Содержание

Предисловие
17

Глава 1. Беспроводной вызов
19

Ââåäåíèå
20
Îáçîð áåñïðîâîäíûõ òåõíîëîãèé
21

Îïðåäåëåíèå áåñïðîâîäíûõ ðåøåíèé
íà áàçå ñîòîâûõ ñåòåé
21
Îïðåäåëåíèå áåñïðîâîäíûõ LAN
21

Êîíâåðãåíöèÿ áåñïðîâîäíûõ òåõíîëîãèé
22

Òåíäåíöèè è ñòàòèñòèêà
22
Ðîñò èñïîëüçîâàíèÿ áåñïðîâîäíûõ ïðèëîæåíèé 22
Áëèæàéøåå áåñïðîâîäíîå áóäóùåå
24
Ïîíèìàíèå ïåðñïåêòèâ áåñïðîâîäíîé
òåõíîëîãèè
26

Áåñïðîâîäíûå ñåòè
28
Ïðåèìóùåñòâà áåñïðîâîäíûõ òåõíîëîãèé
33

Óäîáñòâî
34
Äîñòóïíîñòü
39

Ñêîðîñòü
39
Ýñòåòèêà
41
Ïðîèçâîäèòåëüíîñòü
41
Áåñïðîâîäíàÿ ðåàëüíîñòü ñåãîäíÿ
41

Êîíôëèêòû ñòàíäàðòîâ
42
Êîììåð÷åñêèå êîíôëèêòû
44
Ïðîáëåìû ïðèíÿòèÿ ðûíêîì
44
Îãðàíè÷åíèÿ «ðàäèî»
44

Îãðàíè÷åíèÿ áåñïðîâîäíîé áåçîïàñíîñòè
49
Ïðîâåðêà áåñïðîâîäíûõ ñòàíäàðòîâ
56

Ñîòîâûå áåñïðîâîäíûå ñåòè
56
Áåñïðîâîäíûå LAN
63

Èíôðàñòðóêòóðà îáùåäîñòóïíûõ êëþ÷åé
â áåñïðîâîäíûõ ñåòÿõ
79
Çàêëþ÷åíèå
85

Ответы на ваши
беспроводные
вопросы

Вопрос: 
Вопрос: 
Вопрос: 
Вопрос: 
Вопрос: Будет ли iMode
распространяться в Европе
или Северной Америке?
Ответ: 
Ответ: 
Ответ: 
Ответ: 
Ответ: Хотя владелец
iMode, компания NTT DoCoMo
имеет заметные доли в пакетах
акций нескольких североамериканских и европейский
сотовых операторов, нет
планов быстрого вывода
iMode в современном виде на
эти рынки. Это обусловлено
прежде всего ограниченной
скоростью доступа
9,6 Кб/с.

Защита от хакеров беспроводных сетей

Êðàòêîå èçëîæåíèå ðåøåíèé
86
×àñòî çàäàâàåìûå âîïðîñû
89

Глава 2. Основы безопасности
91

Ââåäåíèå
92
Îñíîâû ñèñòåì áåçîïàñíîñòè
è ïðèíöèïû çàùèòû
92

Îáåñïå÷åíèå êîíôèäåíöèàëüíîñòè
93
Îáåñïå÷åíèå öåëîñòíîñòè
94

Îáåñïå÷åíèå íàëè÷èÿ
96
Îáåñïå÷åíèå íåïðèêîñíîâåííîñòè
êîíôèäåíöèàëüíîé èíôîðìàöèè
97
Îáåñïå÷åíèå àóòåíòèôèêàöèè
97

Îáåñïå÷åíèå àâòîðèçàöèè
102
Îáåñïå÷åíèå íåâîçìîæíîñòè îòêàçà
103

Ñëåäû ñîçäàíèÿ îò÷åòîâ è àóäèòà
106
Èñïîëüçîâàíèå øèôðîâàíèÿ
108
Øèôðîâàíèå ãîëîñà
109

Ñèñòåìû øèôðîâàíèÿ äàííûõ
110
Îáçîð ðîëè ïîëèòèêè
110

Èäåíòèôèêàöèÿ ðåñóðñîâ
112
Êðèòåðèè êëàññèôèêàöèè
114
Âíåäðåíèå ïîëèòèêè
114
Îïðåäåëåíèå ñòàíäàðòîâ áåçîïàñíîñòè
è êîíôèäåíöèàëüíîñòè
116

Îáçîð ñòàíäàðòîâ áåçîïàñíîñòè
118
Îáçîð ñòàíäàðòîâ êîíôèäåíöèàëüíîñòè
è èõ ðåãóëèðîâàíèå
122
Îáçîð îáùèõ óãðîç è ðèñêîâ
128

Ñëó÷àé ïîòåðè äàííûõ
129
Ñëó÷àé îòêàçà îò ïðåäîñòàâëåíèÿ óñëóã
èëè ðàçðóøåíèÿ óñëóã
129
Ïðîñëóøèâàíèå
131

Ïðåäóïðåæäåíèå ïîñëåäñòâèé
îðãàíèçàöèîííûõ ïîòåðü
133

Çàêëþ÷åíèå
135

Средства и ловушки

Текстовая
аутентификация

Пример генератора словаря
паролей для атак грубой силы,
который может создавать этот
словарь на основе набора букв,
можно отыскать в Интернете на
сайте www.dmzs.com/tools/files.
Есть и другие генераторы для
атак грубой силы на POP: Telnet,
FTP, Web и т. п., их можно найти
на htp://packetstormsecurity.com/
crackers.

Содержание
7

Êðàòêîå èçëîæåíèå ðåøåíèé
136
×àñòî çàäàâàåìûå âîïðîñû
139

Глава 3. Архитектура и проектирование
беспроводных сетей
141

Ââåäåíèå
142
Ôèêñèðîâàííûå áåñïðîâîäíûå òåõíîëîãèè
143

Óñëóãà ìíîãîêàíàëüíîãî ðàñïðåäåëåíèÿ
ñèãíàëà ìåæäó ìíîãèìè òî÷êàìè (MMDS)
144
LMDS – ëîêàëüíûå óñëóãè
ðàñïðåäåëåíèÿ ñèãíàëà ïî ìíîãèì òî÷êàì
145
WLL (Wireless Local Loop –
áåñïðîâîäíàÿ ëîêàëüíàÿ ïåòëÿ)
147
Ìèêðîâîëíîâàÿ ñâÿçü «òî÷êà-òî÷êà»
147

Áåñïðîâîäíûå ëîêàëüíûå ñåòè – WLAN
149
Çà÷åì íóæåí áåñïðîâîäíîé ñòàíäàðò LAN?
149
Ðàçâèòèå WLAN ÷åðåç àðõèòåêòóðó 802.11
158

Îñíîâíîé íàáîð óñëóã
158
Ðàñøèðåííûé íàáîð óñëóã
160
Ìåõàíèçì CSMA-CA
162

Ìîäóëüíàÿ êîíôèãóðàöèÿ
164
Èñïîëüçîâàíèå âàðèàíòîâ
óïðàâëåíèÿ ìîùíîñòüþ
164
Ðîóìèíã ìåæäó ìíîãèìè ÿ÷åéêàìè
165
Áåçîïàñíîñòü WLAN
166
Ðàçâèòèå ïåðñîíàëüíûõ ñåòåé WPAN
ïîñðåäñòâîì àðõèòåêòóðû 802.15
167

Bluetooth
168
HomeRF
170
Âûñîêîïðîèçâîäèòåëüíàÿ ðàäèî LAN
171
Ìîáèëüíûå áåñïðîâîäíûå òåõíîëîãèè
171

Òåõíîëîãèè ïåðâîãî ïîêîëåíèÿ
173
Òåõíîëîãèè âòîðîãî ïîêîëåíèÿ
174
Òåõíîëîãèÿ 2,5G
174

Òåõíîëîãèè òðåòüåãî ïîêîëåíèÿ
174
Ïðîòîêîë áåñïðîâîäíûõ ïðèëîæåíèé WAP
175

Фиксированные
беспроводные
технологии

В беспроводных
фиксированных сетях
и передатчик, и приемник
постоянно находятся
в определенном месте
в отличие от мобильных сетей.
Эти сети используют питание
от переменного тока. Они могут
быть организованы по схеме
«точкаточка» или же «точкамноготочка» и могут использовать как лицензируемый,
так и нелицензируемый спектр.

Защита от хакеров беспроводных сетей

Ãëîáàëüíàÿ ñèñòåìà ìîáèëüíûõ êîììóíèêàöèé 176

Ïàêåòíàÿ ðàäèîóñëóãà GPRS
178

Óñëóãà êîðîòêèõ ñîîáùåíèé
179

Áåñïðîâîäíûå îïòè÷åñêèå òåõíîëîãèè
179

Èññëåäîâàíèå ïðîöåññà ïðîåêòèðîâàíèÿ
180

Ïðîâåäåíèå ïðåäâàðèòåëüíûõ èññëåäîâàíèé
180

Àíàëèç ñóùåñòâóþùåãî îêðóæåíèÿ
181

Ïðåäâàðèòåëüíîå ïðîåêòèðîâàíèå
182

Îêîí÷àòåëüíîå ïðîåêòèðîâàíèå
182

Ðåàëèçàöèÿ âíåäðåíèÿ
183

Ñîçäàíèå äîêóìåíòàöèè
184

Ñîçäàíèå ìåòîäîëîãèè ïðîåêòèðîâàíèÿ
184

Ñîçäàâàÿ ñåòåâîé ïëàí
185

Ðàçðàáîòêà ñåòåâîé àðõèòåêòóðû
191

Ôîðìàëèçàöèÿ ñòàäèè äåòàëüíîãî
ïðîåêòèðîâàíèÿ
195

Ïîíèìàíèå àòðèáóòîâ áåñïðîâîäíîé ñåòè
â àñïåêòå ïðîåêòèðîâàíèÿ
200

Ïîääåðæêà ïðèëîæåíèé
201

Ïðèðîäíûé ëàíäøàôò
204

Òîïîëîãèÿ ñåòè
206

Çàêëþ÷åíèå
208

Êðàòêîå èçëîæåíèå ðåøåíèé
210

×àñòî çàäàâàåìûå âîïðîñû
214

Глава 4. Распространенные атаки
и уязвимости
215

Ââåäåíèå
216
Ñëàáîñòè WEP
216

Êðèòèêà îáùåãî ïðîåêòèðîâàíèÿ
217
Ñëàáîñòü àëãîðèòìà øèôðîâàíèÿ
219
Ñëàáîñòè óïðàâëåíèÿ êëþ÷àìè
222

Ñëàáîñòè â ïîâåäåíèè ïîëüçîâàòåëåé
225
Ïðîâåäåíèå ðàçâåäêè
227

Íàõîæäåíèå ñåòè
227

Содержание
9

Íàõîæäåíèå ñëàáîñòåé â ìèøåíè
228

Èñïîëüçîâàíèå ýòèõ ñëàáîñòåé
229

Âûíþõèâàíèå, ïåðåõâàò è ïðîñëóøèâàíèå
230

Îïðåäåëåíèå âûíþõèâàíèÿ
231

Óñòðîéñòâà äëÿ âûíþõèâàíèÿ
231

Ñöåíàðèé äëÿ âûíþõèâàíèÿ
231

Çàùèòà îò âûíþõèâàíèÿ è ïîäñëóøèâàíèÿ
233

Ïîäìåíà óñòðîéñòâà è íåàâòîðèçîâàííûé
äîñòóï
235

Îïðåäåëåíèå «ïîäìåíû»
235

Íàáîð ñðåäñòâ äëÿ «ïîäìåíû»
236

Ñöåíàðèé «ïîäìåíû»
236

Çàùèòà îò ïîäìåíû è íåàâòîðèçîâàííûõ àòàê
237

Ìîäèôèêàöèÿ ñåòè è åå îãðàáëåíèå
238

Îïðåäåëåíèå îãðàáëåíèÿ
238

Íàáîð ñðåäñòâ äëÿ îãðàáëåíèÿ
239

Ñöåíàðèé «îãðàáëåíèÿ»
240

Çàùèòà îò ìîäèôèêàöèè ñåòè
è åå îãðàáëåíèÿ
240

Îòêàç îò ïðåäîñòàâëåíèÿ óñëóãè
è àòàêè ïåðåïîëíåíèÿ
241

Îïðåäåëåíèå àòàê ïåðåïîëíåíèÿ
è îòêàçà îò ïðåäîñòàâëåíèÿ óñëóã
241

Íàáîð ñðåäñòâ äëÿ DoS
242

Ñöåíàðèé DoS è ïåðåïîëíåíèÿ
242

Çàùèòà îò àòàê DoS è ïåðåïîëíåíèÿ
243

Ââåäåíèå â çëîíàìåðåííîå ÏÎ
243

Êðàæè ïîëüçîâàòåëüñêèõ óñòðîéñòâ
245

Çàêëþ÷åíèå
247

Êðàòêîå èçëîæåíèå ðåøåíèé
247

×àñòî çàäàâàåìûå âîïðîñû
251

Глава 5. Контрмеры для обеспечения
беспроводной безопасности
253

Ââåäåíèå
254

Заметки
из подземелья

Шлюз компании
Lucent Technologies
сообщает SSID
открытым текстом
даже в сетях
с шифрованием

Как было объявлено
в Интернете на сайте
www.securiteam. com/
securitynews/5ZP0I154UG.html,
шлюз компании Lucent
открывает атакующему простой
путь для соединения с закрытой
сетью. Чтобы соединиться
с беспроводной сетью,
пользователь должен знать SSID
сети. Даже если сеть защищена
при помощи WEP, часть
передаваемых посланий шлюз
передает в незашифрованном
виде, включая SSID. Все, что
должен сделать атакующий, –
это «вынюхивать» сеть для
определения ее SSID, после
этого он сможет соединиться
с сетью.

Защита от хакеров беспроводных сетей

Ïîëèòèêà ïîâòîðíûõ âèçèòîâ
255

Îáðàùåíèå ê ïðîáëåìàì ïðè ïîìîùè
ïîëèòèêè
257
Àíàëèç óãðîçû
259
Óãðîçà = ðèñê + óÿçâèìîñòü
260
Ïðîåêòèðîâàíèå è ðàçâåðòûâàíèå
áåçîïàñíîé ñåòè
266
Âíåäðÿÿ WEP
271
Îïðåäåëåíèå WEP
271
Îáåñïå÷åíèå êîíôèäåíöèàëüíîñòè
ïðè ïîìîùè WEP
272
Ïðîöåññ àóòåíòèôèêàöèè â WEP
273
Ïðåèìóùåñòâà è âûãîäû WEP
273
Íåäîñòàòêè WEP
274
Ñìûñë áåçîïàñíîñòè
ïðè èñïîëüçîâàíèè WEP
274
Âíåäðåíèå WEP â ïðîäóêòàõ Aironet
274
Âíåäðåíèå WEP â Orinoco AP-1000
275
Îáåñïå÷åíèå áåçîïàñíîñòè WLAN
ïðè ïîìîùè WEP: ïðèìåðíûé ñöåíàðèé
276
Ôèëüòðàöèÿ ÌÀÑ-àäðåñîâ
278

Îïðåäåëåíèå ôèëüòðàöèè ÌÀÑ
279
Âûãîäû è ïðåèìóùåñòâà
îò èñïîëüçîâàíèÿ ÌÀÑ-àäðåñîâ
280
Íåäîñòàòêè ÌÀÑ
280
Îáåñïå÷åíèå áåçîïàñíîñòè
ïðè ïîìîùè ôèëüòðàöèè ÌÀÑ-àäðåñîâ
281
Âíåäðåíèå ÌÀÑ-ôèëüòðîâ â ÀÐ-1000
281
Âíåäðåíèå ÌÀÑ-ôèëüòðîâ â Aironet 340
281
Ôèëüòðàöèÿ ÌÀÑ-àäðåñîâ:
ñöåíàðèé êîíêðåòíîãî ñëó÷àÿ
285
Ôèëüòðàöèÿ ïðîòîêîëîâ
285

Îïðåäåëåíèå ôèëüòðîâ ïðîòîêîëà
285
Ïðåèìóùåñòâà è âûãîäû
îò ïðèìåíåíèÿ ôèëüòðàöèè ïðîòîêîëà
286
Íåäîñòàòêè ôèëüòðàöèè ïðîòîêîëà
287

Стратегии
для анализа угроз

определить активы
компании;
определить возможные
доступы к ним в точки зрения
авторизации;
определить вероятность
того, что неавторизованный
пользователь сможет получить
доступ к этим активам;
определить потенциальные
потери;
определить стоимость
восстановления после потерь
и ремонтных работ или оценить
потери;
определить необходимые
контрмеры безопасности;
определить стоимость
внедрения контрмер;
сравнить стоимость
обеспечения безопасности
ресурсов с величиной потерь.

Содержание
11

Àñïåêòû áåçîïàñíîñòè
ïðè èñïîëüçîâàíèè ôèëüòðîâ ïðîòîêîëà
287
Èñïîëüçîâàíèå
çàêðûòûõ ñåòåé è ñèñòåì
287

Îïðåäåëåíèå çàêðûòîé ñèñòåìû
287
Âûãîäû è ïðåèìóùåñòâà çàêðûòîé ñèñòåìû
289

Íåäîñòàòêè çàêðûòîé ñèñòåìû
289
Àñïåêòû áåçîïàñíîñòè
â èñïîëüçîâàíèè çàêðûòîé ñèñòåìû
289

Çàêðûòèå ñåòè
íà îáîðóäîâàíèè Cisco Aironet ñåðèè ÀÐ
290

Çàêðûòèå ñåòè
íà îáîðóäîâàíèè ORiNOCO AP-1000
291
Ïðèìåð âíåäðåíèÿ çàêðûòîé ñèñòåìû
291

Âêëþ÷åíèå WEP íà óñòðîéñòâå ORiNOCO
291
Ðàñïðåäåëåíèå IP-àäðåñîâ
292

Âûäåëåíèå IP-àäðåñîâ âî WLAN
292
Ðàçâåðòûâàíèå IP-àäðåñîâ âî WLAN:
âûãîäû è ïðåèìóùåñòâà
293
Ðàçâåðòûâàíèå IP-àäðåñîâ âî WLAN:
íåäîñòàòêè
294
Ïðîáëåìû áåçîïàñíîñòè
ïðè ðàçâåðòûâàíèè IP-àäðåñîâ âî WLAN
294
Ïðèìåð ðàçâåðòûâàíèÿ IP-àäðåñîâ âî WLAN
295
Èñïîëüçîâàíèå VPN
295

Ïðåèìóùåñòâà è âûãîäû îò VPN
297

Íåäîñòàòêè VPN
298
Àñïåêòû áåçîïàñíîñòè ïðè èñïîëüçîâàíèè VPN 299
Âûñòðàèâàíèå çàùèòû ñ èñïîëüçîâàíèåì VPN 299

Èñïîëüçîâàíèå VPN, ïðèìåð âíåäðåíèÿ
300
Áåçîïàñíîñòü ïîëüçîâàòåëåé
301

Âûãîäû è ïðåèìóùåñòâà
îò áåçîïàñíîñòè êîíå÷íûõ ïîëüçîâàòåëåé
304
Íåäîñòàòêè îò áåçîïàñíîñòè
êîíå÷íîãî ïîëüçîâàòåëÿ
305

Áåçîïàñíîñòü ïîëüçîâàòåëÿ: ïðèìåð âíåäðåíèÿ 305

Защита от хакеров беспроводных сетей

Çàêëþ÷åíèå
306

Êðàòêîå èçëîæåíèå ðåøåíèé
307

×àñòî çàäàâàåìûå âîïðîñû
310

Глава 6. Проникновение
сквозь меры безопасности
311

Ââåäåíèå
312
Ïëàíèðîâàíèå è ïîäãîòîâêà
312

Íàõîæäåíèå ìèøåíè
313
Îáíàðóæåíèå îòêðûòîé ñèñòåìû
314
Âûÿâëåíèå çàêðûòîé ñèñòåìû
315
Èñïîëüçîâàíèå WEP
315

Áåçîïàñíîñòü 64-áèòíûõ è 128-áèòíûõ
êëþ÷åé
316

Ïðèîáðåòåíèå WEP-êëþ÷à
317
Àêòèâíîå âîæäåíèå
318

Ê êàêèì óãðîçàì äëÿ áåçîïàñíîñòè ñåòè
ïðèâîäèò «îòêðûòîñòü ñåòè»?
319
Êðàæà ïîëüçîâàòåëüñêèõ óñòðîéñòâ
322

 ÷åì ÿâíûå âûãîäû îò êðàæè óñòðîéñòâ?
323
Ôèëüòðàöèÿ ÌÀÑ-àäðåñîâ
324

×òî òàêîå ÌÀÑ-àäðåñ?
324
Ãäå âñòðå÷àåòñÿ ôèëüòðàöèÿ ÌÀÑ-àäðåñîâ
â ïðîöåññå àóòåíòèôèêàöèè/àññîöèàöèè?
325
Îïðåäåëåíèå ôèëüòðàöèè ÌÀÑ-àäðåñîâ
âêëþ÷åíî
326
ÌÀÑ-ñïóôèíã
326

Îáõîä ñîâðåìåííûõ ìåõàíèçìîâ
áåçîïàñíîñòè
327
Ñåòåâûå ýêðàíû
328

×òî òåïåðü?
330
Èñïîëüçîâàíèå èíñàéäåðîâ
331

×òî íàäî óçíàâàòü?
331
Ìèøåíè ñîöèàëüíîé èíæåíåðèè
332
Óñòàíîâêà ëîæíîé òî÷êè äîñòóïà
332

Активное вождение

Активное вождение – это
термин, обозначающий
действия людей, которые
перемещаются, имея
в своем распоряжении
беспроводное оборудование
для выслеживания других
беспроводных сетей. Термин
образован по аналогии
с термином «активный обзвон»,
относящимся к хорошо
известной практике постоянного перебора определенного
набора номеров через модем,
чтобы обнаружить соединенные
с ними компьютеры.

Содержание
13

Ãäå ëó÷øå âñåãî ðàñïîëîæèòü ëîæíóþ ÒÄ?
333

Êîíôèãóðèðîâàíèå ëîæíîé ÒÄ
333
Ðèñê, ñîçäàâàåìûé ëîæíîé ÒÄ
334

Ìîæíî ëè çàðåãèñòðèðîâàòü ëîæíóþ ÒÄ?
334
Èñïîëüçîâàíèå VPN
335
Çàêëþ÷åíèå
336
Êðàòêîå èçëîæåíèå ðåøåíèé
337
×àñòî çàäàâàåìûå âîïðîñû
340

Глава 7. Контроль и обнаружение
вторжения
341

Ââåäåíèå
342

Ïïðîåêòèðîâàíèå
äëÿ îáíàðóæåíèÿ âòîðæåíèÿ
342
Íà÷èíàÿ ñ çàêðûòîé ñåòè
343

Óñòðàíåíèå ïðîáëåì,
ñâÿçàííûõ ñ îêðóæàþùåé ñðåäîé
344

Èñêëþ÷åíèå èíòåðôåðåíöèè
345
Çàùèòíûé ìîíèòîðèíã
346

Äîñòóïíîñòü è îáåñïå÷åíèå ñîåäèíåíèÿ
346
Êîíòðîëü çà ðàáîòîé ñåòè
350
Ñòðàòåãèè îïðåäåëåíèÿ âòîðæåíèÿ
352

Èíòåãðàëüíûé ìîíèòîðèíã
áåçîïàñíîñòè
353
Ïîïóëÿðíûå ïðîäóêòû äëÿ ìîíèòîðèíãà
357
Îöåíêè óÿçâèìîñòè
361
Íåîáõîäèìûå äåéñòâèÿ â ñëó÷àå àòàêè
363

Ïîëèòèêè è ïðîöåäóðû
365

Ðåàêöèÿ íà âòîðæåíèå
365

Ñîñòàâëåíèå îò÷åòà
366
Çà÷èñòêà
367
Ïðåäîòâðàùåíèå âòîðæåíèÿ
367
Àíàëèç ìåñòíîñòè äëÿ ïîèñêà ëîæíûõ ÒÄ
368

Ðàçìåùåíèå ëîæíîé ÒÄ
368
Çàêëþ÷åíèå
374

Соображения
об оборонительном
мониторинге

определите границы вашей
беспроводной сети, чтобы
точно знать, когда они буду
нарушаться;
ограничивайте силу сигнала,
чтобы сохранить его в пределах
сети;
составьте список всех
авторизованных беспроводных
точек доступа (ТД) в расположении своей компании; подробное
знание их поможет вам быстро
локализовать ложную ТД.

Защита от хакеров беспроводных сетей

Êðàòêîå èçëîæåíèå ðåøåíèé
375
×àñòî çàäàâàåìûå âîïðîñû
377

Глава 8. Аудит
379

Ââåäåíèå
380
Ïïðîåêòèðîâàíèå è ïëàíèðîâàíèå
óñïåøíîãî àóäèòà
380

Òèïû àóäèòà
381
Êîãäà ïðîâîäèòü àóäèò
385

Äåéñòâèÿ â ïðîöåññå àóäèòà
388
Ñðåäñòâà àóäèòà
390

Îïðåäåëÿþùèå ôàêòîðû óñïåõà àóäèòà
391
Îïðåäåëåíèå ñòàíäàðòîâ
393

Ñòàíäàðòû
393

Ñòðàòåãèè
394
Ïîëåçíûå ñîâåòû
394
Ïîëèòèêè
394

Ïðîöåäóðû
395
Àóäèò, ñòàíäàðòû áåçîïàñíîñòè
è ïîëåçíûå ñîâåòû
395
Êîðïîðàòèâíûå ïîëèòèêè áåçîïàñíîñòè
397
Õàðòèè àóäèòîðîâ
è íåïðàâèëüíîå ïîâåäåíèå ñèñòåìû
399
Îïðåäåëåíèå ãðàíèö àóäèòà
401
Îðãàíèçàöèÿ
ïðîöåññà ñîçäàíèÿ äîêóìåíòàöèè
401
Ïðîâåäåíèå àóäèòà
402

Àóäèòîðû è òåõíîëîãè
402

Ïîëó÷åíèå ïîääåðæêè îò îòäåëîâ
ÈÒ è ÈÑ
402

Ñáîð äàííûõ
404
Àíàëèç äàííûõ àóäèòà
406

Ìàòðè÷íûé àíàëèç
406

Ñîáðàíèå ðåêîìåíäàöèé
406
Ñîçäàíèå îò÷åòà ïî ðåçóëüòàòàì àóäèòà
408

Âàæíîñòü êà÷åñòâà àóäèòîðñêîãî îò÷åòà
408

Аудит

Аудит беспроводных сетей
состоит из нескольких шагов,
в которых для проведения
определенных действий нужны
различные ресурсы или
устройства. Эти действия можно
подразделить на шесть
категорий:
планирование аудита;
сбор аудиторской
информации;
анализ собранной информации и создание отчета;
представление аудиторского
отчета;
обзор ситуации после
аудита;
дальнейшие действия.

Содержание
15

Íàïèñàíèå àóäèòîðñêîãî îò÷åòà
409

Çàêëþ÷èòåëüíûå ìûñëè îá àóäèòå
412

Îáðàçåö àóäèòîðñêîãî îò÷åòà
412

Çàêëþ÷åíèå
417

Êðàòêîå èçëîæåíèå ðåøåíèé
418

×àñòî çàäàâàåìûå âîïðîñû
420

Глава 9. Примеры внедрений
421

Ââåäåíèå
422

Ðàçâåðòûâàíèå áåñïðîâîäíîé ñåòè
áåç îáåñïå÷åíèÿ åå áåçîïàñíîñòè
423

Îðãàíèçàöèÿ ñóïåðáåçîïàñíîé
áåñïðîâîäíîé LAN
425

Ìåñòî ðàñïîëîæåíèÿ è äîñòóï
425

Êîíôèãóðàöèÿ ÒÄ
426

Áåçîïàñíîå ïðîåêòèðîâàíèå
428

Îáåñïå÷åíèå áåçîïàñíîñòè
ïðè ïîìîùè ïîëèòèêè
432

Àêòèâíîå âîæäåíèå
433

Ðàçâåäêà âàøåãî ìåñòîïîëîæåíèÿ
440

Ñëîæíûå ñëó÷àè ðàçâåðòûâàíèÿ
áåñïðîâîäíûõ ñåòåé
441

Ñîçäàíèå ïðîâåðî÷íîãî ëèñòà
äëÿ áåñïðîâîäíîé áåçîïàñíîñòè
443

Ìèíèìàëüíàÿ áåçîïàñíîñòü
443

Ñðåäíÿÿ áåçîïàñíîñòü
444

Îïòèìàëüíàÿ áåçîïàñíîñòü
445

Çàêëþ÷åíèå
447

Êðàòêîå èçëîæåíèå ðåøåíèé
448

×àñòî çàäàâàåìûå âîïðîñû
449

Приложение. Защита вашей
беспроводной сети от хакеров
451

Ãëàâà 1. Áåñïðîâîäíîé âûçîâ
452

Ãëàâà 2. Îñíîâû áåçîïàñíîñòè
454

Создание
сверхбезопасной
WLAN

Убедитесь, что ваша ТД
позволяет вам изменить ESSID,
пароли и поддерживает
128битный WEP.
Используйте ТД, которая
поддерживает функциональность «закрытой сети».
Будьте уверены, что ваши ТД
позволяют проводить модернизацию.
Изолируйте ТД
и регулируйте доступ из их сети
в вашу внутреннюю сеть.
Проводите аудиты вашей
сети с использованием
NetStumbler или других средств
беспроводного сканирования,
чтобы убедиться в том, что
неавторизованные хакеры не
могут получить к ней доступа.
Обновляйте политику
безопасности, чтобы отразить
в ней все опасности небезопасной беспроводной сети.

Защита от хакеров беспроводных сетей

Ãëàâà 3. Àðõèòåêòóðà è ïðîåêòèðîâàíèå
áåñïðîâîäíûõ ñåòåé
457
Ãëàâà 4. Ðàñïðîñòðàíåííûå àòàêè
è óÿçâèìîñòè
461
Ãëàâà 5. Êîíòðìåðû äëÿ îáåñïå÷åíèÿ
áåñïðîâîäíîé áåçîïàñíîñòè
465
Ãëàâà 6. Ïðîíèêíîâåíèå
ñêâîçü ìåðû áåçîïàñíîñòè
468
Ãëàâà 7. Êîíòðîëü è îáíàðóæåíèå
âòîðæåíèÿ
470
Ãëàâà 8. Àóäèò
472
Ãëàâà 9. Ïðèìåðû âíåäðåíèé
474

Предисловие

Ñàìûé ïðîñòîé ïóòü ñäåëàòü áåñïðîâîäíóþ ñèñòåìó èëè óñòðîéñòâî ñîâåðøåííî áåçîïàñíûì – ïîìåñòèòü åãî â «êëåòêó Ôàðàäåÿ» (ïðîñòðàíñòâî, îãðàíè÷åííîå ìåòàëëè÷åñêèìè ñòåíàìè – ïðèì. ïåðåâîä÷èêà). Ê ñîæàëåíèþ, âìåñòå ñ ïîëíîé íåäîñòóïíîñòüþ äëÿ àòàêóþùèõ âàøå óñòðîéñòâî ñòàíåò ïðàêòè÷åñêè ïîëíîñòüþ áåñïîëåçíûì.
Ïðåæäå, äëÿ òîãî ÷òîáû ïðî÷åñòü âàøè ëè÷íûå äîêóìåíòû èëè ýëåêòðîííóþ ïî÷òó, çëîóìûøëåííèê äîëæåí áûë ñåñòü ïåðåä âàøèì êîìïüþòåðîì è
ðàçîáðàòüñÿ âî âñåõ åãî óñòàíîâêàõ è òîíêîñòÿõ. Ñåãîäíÿ îí ìîæåò ñèäåòü
â ñîñåäíåé êîìíàòå èëè çà íåñêîëüêî ýòàæåé îò âàñ, äàæå â ñîñåäíåì çäàíèè,
íî ïðè ýòîì èìåòü òå æå âîçìîæíîñòè, ÷òî è ïåðåä âàøèì êîìïüþòåðîì.
Ðàçâèòèå áåñïðîâîäíûõ êîììóíèêàöèé ïðèâåëî ê ñóùåñòâåííîìó ðîñòó
ïðîèçâîäèòåëüíîñòè òðóäà è ïðîñòîòå èñïîëüçîâàíèÿ óñòðîéñòâ, íî îäíîâðåìåííî è ê ðåçêîìó ðîñòó ðèñêîâ äëÿ èñïîëüçóåìîé èíôîðìàöèè.
Åñòü â âàøåì êîìïüþòåðå âîçìîæíîñòè Bluetooth èëè 802.11? Èñïîëüçóåòå ëè âû ÊÏÊ äëÿ ñâÿçè ñ äðóãèìè ñèñòåìàìè èëè äëÿ äîñòóïà â Èíòåðíåò?
Èñïîëüçóåòå ëè âû ñîòîâûé òåëåôîí äëÿ ñâÿçè ñî ñâîèì îôèñîì? Íå óñòàíîâèëè ëè âû ñàìûé ñîâðåìåííûé áåñïðîâîäíîé øëþç â ñâîåì äîìå, òàê
÷òî òåïåðü ìîæåòå ïðîãóëèâàòüñÿ âîêðóã íåãî ñî ñâîèì íîóòáóêîì? Ïëàíèðóåòå ëè âû âíåäðÿòü áåñïðîâîäíûå ðåøåíèÿ â ñâîåé êîìïàíèè? Âî âñåõ
ñëó÷àÿõ îñîçíàéòå, ÷òî âàæíàÿ äëÿ âàñ èíôîðìàöèÿ òåïåðü ïîäâåðãàåòñÿ
ðèñêó. «Íåêòî» ìîæåò òåïåðü áîëåå ïðîñòî ïîëó÷èòü äîñòóï ê âàøåé ôèíàíñîâîé èíôîðìàöèè, çàãëÿíóòü â ñåêðåòíûå äîêóìåíòû èëè ïðî÷åñòü âàøó
ïî÷òó. Ñ êàæäûì äíåì óïðîùàþùååñÿ îáùåíèå ñ áåñïðîâîäíûìè óñòðîéñòâàìè îáÿçàòåëüíî äîëæíî ñîïðîâîæäàòüñÿ äîïîëíèòåëüíûìè ðåøåíèÿìè â îáëàñòè áåñïðîâîäíîé áåçîïàñíîñòè. Âû äîëæíû ïîñòîÿííî îáðàùàòü
âíèìàíèå íà òàêèå ïðîáëåìû: èäåíòèôèêàöèÿ ñåòè è êëþ÷è øèôðîâàíèÿ;
êàê ñäåëàòü âàøó áåñïðîâîäíóþ ñåòü íåâèäèìîé äëÿ òåõ, êòî ïåðåäâèãàåòñÿ
â íåïîñðåäñòâåííîé áëèçîñòè îò íåå; óâåðåííîñòü â òîì, ÷òî òîëüêî âû è
íèêòî äðóãîé îïðåäåëÿåò ñïèñîê óñòðîéñòâ, ñèñòåì è ëþäåé, ðàáîòàþùèõ
â âàøåé áåñïðîâîäíîé ñåòè.

Защита от хакеров беспроводных сетей

Ëþäè îáû÷íî ñêëîííû èãíîðèðîâàòü ïðîáëåìû áåçîïàñíîñòè. Áåçîïàñíîñòü è öåíû, áåçîïàñíîñòü è ïðîñòîòà èñïîëüçîâàíèÿ ÷àñòî íàõîäÿòñÿ â íåïðèìèðèìîì ïðîòèâîðå÷èè, è íàèáîëåå âûñîêèé ïðèîðèòåò âûäàåòñÿ íå
áåçîïàñíîñòè, à äðóãèì çàäà÷àì. Èìåííî ïîýòîìó ïðîáëåìû áåçîïàñíîñòè
íàäî ïðåäâèäåòü íà ñòàäèè âíåäðåíèÿ ñèñòåìû, ÷òîáû îíè áûëè ó÷òåíû
â ïðîöåññå áèçíåñà è ïðîñòî è ýôôåêòèâíî óïðàâëÿëèñü ïðè åãî ðàçâèòèè.
Íåâîçìîæíî ñäåëàòü ñèñòåìó áåçîïàñíîé íà 100%, íî ìîæíî èçó÷èòü òî,
÷òî õàêåðû è êðàêåðû ìîãóò ñäåëàòü ñ âàìè, íàó÷èòüñÿ çàùèùàòüñÿ îò íèõ,
íàó÷èòüñÿ ëîâèòü èõ â ìîìåíò àòàêè âàøåãî êîìïüþòåðà èëè áåñïðîâîäíîãî
óñòðîéñòâà, ìàêñèìàëüíî çàòðóäíèòü èõ äîñòóï ê íèì è îòïðàâèòü íà ïîèñêè
áîëåå ëåãêîé öåëè.
Öåëü ýòîé êíèãè – ïðåäîñòàâèòü ìàêñèìàëüíî èñ÷åðïûâàþùóþ èíôîðìàöèþ î áåñïðîâîäíûõ êîììóíèêàöèÿõ ëþäÿì, ðàáîòàþùèì âî âñåõ ñôåðàõ
áèçíåñà è èíôîðìàöèîííûõ òåõíîëîãèé, ïîäãîòàâëèâàþò ëè îíè ðåàëüíûé
áèçíåñ-ïëàí äëÿ áåñïðîâîäíîãî ïðîåêòà, ÿâëÿþòñÿ ëè îíè IS/IT-ñïåöèàëèñòàìè, ïëàíèðóþùèìè íîâîå áåñïðîâîäíîå âíåäðåíèå, âêëþ÷àþò ëè îíè áåñïðîâîäíûå âîçìîæíîñòè â äîìàøíþþ ñåòü, ðåàãèðóþò ëè íà àòàêó íà èõ ñåòü
èëè ïðîñòî ëþáÿò çàíèìàòüñÿ ïðîáëåìàòèêîé áåçîïàñíîñòè.
Åñëè ó âàñ íåò âðåìåíè ïðî÷åñòü è îñîçíàòü âñå ãëàâû, îïèñûâàþùèå î÷åíü
íåïðîñòóþ ñóùíîñòü èíôîðìàöèîííîé áåçîïàñíîñòè â áåñïðîâîäíûõ òåõíîëîãèÿõ, âû ìîæåòå îáðàòèòü âíèìàíèå íà óêàçàíèÿ ïî ïëàíèðîâàíèþ è âíåäðåíèþ áåñïðîâîäíîé ñåòè âìåñòå ñ íåîòúåìëåìûìè àñïåêòàìè áåçîïàñíîñòè
â íèõ. Âû íåñîìíåííî ïîëó÷èòå âûãîäó îò óæåñòî÷åíèÿ áåçîïàñíîñòè â âàøåé áåñïðîâîäíîé ñåòè, ïîñêîëüêó ýòî äàñò âàì óâåðåííîñòü â ñîõðàííîñòè
âàøåé èíôîðìàöèè.
Äæåôôðè Ïîñëàíñ, CISA,CISSP, SSCP, CCNP

Глава 1

Беспроводной вызов

В этой главе обсуждаются следующие темы:
Обзор беспроводных технологий
Понимание перспектив беспроводной технологии
Преимущества беспроводных технологий
Беспроводная реальность сегодня
Проверка беспроводных стандартов

Заключение
Краткое изложение решений
Часто задаваемые вопросы

Глава 1. Беспроводной вызов
Введение

Êîãäà áîëåå äâàäöàòè ëåò íàçàä áûëà ïðåäëîæåíà êîíöåïöèÿ áåñïðîâîäíîé
ñåòè, îíà ñðàçó æå ïîðàçèëà âîîáðàæåíèå ó÷åíûõ, ïðîèçâîäèòåëåé îáîðóäîâàíèÿ è ïîëüçîâàòåëåé ïî âñåìó çåìíîìó øàðó ñâîèì óäîáñòâîì è âîçìîæíîñòüþ ãèáêîãî ðîóìèíãà. Ê ñîæàëåíèþ, ïî ìåðå òîãî êàê áåñïðîâîäíûå ðåøåíèÿ íà÷àëè ðàñïðîñòðàíÿòüñÿ ïî âñåìó ìèðó, îæèäàíèÿ ñìåíèëèñü ðàçî÷àðîâàíèåì. Ïåðâàÿ âîëíà ðåøåíèé îêàçàëàñü ñîâåðøåííî íåàäåêâàòíîé
ñ òî÷êè çðåíèÿ òðåáîâàíèé ñâîåé ïîðòàòèâíîñòè è áåçîïàñíîñòè äëÿ áûñòðî
ìåíÿþùåãîñÿ ÈÒ-îêðóæåíèÿ.
 äåâÿíîñòûå ãîäû ïîïóëÿðíîñòü áåñïðîâîäíûõ ëîêàëüíûõ ñåòåé ïðîäîëæàëà ðàñòè, íî çà ïîñëåäíèå äâà ãîäà åùå áîëåå àêòóàëüíûì ñòàë âîïðîñ
î âíåäðåíèè áåñïðîâîäíûõ ðåøåíèé â îôèñàõ ìàëîãî è ñðåäíåãî áèçíåñà,
à òàêæå äëÿ êîðïîðàòèâíûõ ðåøåíèé êðóïíûõ êîìïàíèé.
 ýòîé ãëàâå áóäåò ðàññêàçàíî î òåõíîëîãèè, êîòîðàÿ èìååòñÿ ñåãîäíÿ â íàëè÷èè äëÿ îðãàíèçàöèè áåñïðîâîäíîé ïåðåäà÷è äàííûõ, è î òîì, ÷òî áåñïðîâîäíûå òåõíîëîãèè ïðåäëîæàò çàâòðà. Ìû îáñóäèì áåñïðîâîäíûå ðåøåíèÿ
ëîêàëüíûõ ñåòåé äëÿ îôèñà, âêëþ÷àÿ 802.11 è åãî ïîäãðóïïû – 802.11b,
802.11a, 802.11g, HomeRF, áåñïðîâîäíûå ðåøåíèÿ ïî ïåðåäà÷å äàííûõ,
âêëþ÷àÿ WAP è i-Mode è ñåòåâûå èíôðàñòðóêòóðû, ïîääåðæèâàþùèå èõ
(îñîáåííî 2G, 2,5G è 3G), è íàêîíåö ðåøåíèÿ äëÿ ïåðñîíàëüíûõ ñåòåé PAN
(Personal Area Network – ïåðñîíàëüíàÿ ñåòü) 802.15, òàêèõ êàê Bluetooth. Âäîáàâîê êî âñåìó ìû ïîãîâîðèì è î íåêîòîðûõ íîâûõ ñòàíäàðòàõ, ðàçðàáîòàííûõ äëÿ ñîçäàíèÿ áåñïðîâîäíûõ ãîðîäñêèõ ñåòåé (WMAN – Wireless Metropolitan Area Network – áåñïðîâîäíàÿ ãîðîäñêàÿ ñåòü) è äðóãèõ ðåøåíèé äëÿ áåñïðîâîäíîé ïåðåäà÷è äàííûõ, êîòîðûå áûëè ïðåäëîæåíû äëÿ êîììåð÷åñêèõ
ïðèëîæåíèé.
Âìåñòå ñ îáçîðîì òåõíîëîãèé, ñòîÿùèõ çà áåñïðîâîäíîé ïåðåäà÷åé äàííûõ, ìû îáñóäèì è ãëàâíûå ïðîáëåìû îáåñïå÷åíèÿ áåçîïàñíîñòè, êëþ÷åâûå äëÿ îôèñíûõ ëîêàëüíûõ è ïåðñîíàëüíûõ áåñïðîâîäíûõ ñåòåé LAN è
PAN. Èìåííî îá ýòîé ïðîáëåìàòèêå âû áóäåòå ÷èòàòü â ñëåäóþùèõ ãëàâàõ.
Êðîìå òîãî, ìû íàìåòèì îñíîâíûå ïóòè ìèíèìèçàöèè óãðîç äëÿ áåçîïàñíîñòè ñåòåé.
Ïðî÷èòàâ ýòó ãëàâó, âû ïîëó÷èòå èñ÷åðïûâàþùèå ñâåäåíèÿ î áåñïðîâîäíûõ òåõíîëîãèÿõ è ñâÿçàííûõ ñ íèìè ðèñêàõ áåçîïàñíîñòè. Ìû íàäååìñÿ, ÷òî
âû ïðî÷óâñòâóåòå, êàê áåñïðîâîäíûå òåõíîëîãèè áóäóò âëèÿòü íà âàøó æèçíü
äîìà è â îôèñå è ÷òî áåçîïàñíîñòü èãðàåò âàæíåéøóþ ðîëü â áåñïðîâîäíûõ
ñèñòåìàõ.
Èòàê, ïðèñòóïèì!

Обзор беспроводных технологий

Áåñïðîâîäíûå òåõíîëîãèè ïðîÿâëÿþòñÿ ñåãîäíÿ â ðàçëè÷íûõ ôîðìàõ è ïðåäëàãàþò ðàçíîîáðàçíûå ïóòè, ïðèìåíèìûå â îñíîâíîì â îäíîì èç äâóõ ðåøåíèé äëÿ áåñïðîâîäíûõ êàìïóñíûõ ñåòåé:

áåñïðîâîäíûå ðåøåíèÿ ïî ïåðåäà÷å äàííûõ íà îñíîâå ñîòîâûõ ñåòåé;
ðåøåíèÿ äëÿ WLAN (Wireless Local Area Network – áåñïðîâîäíûõ ëîêàëüíûõ ñåòåé).

Определение беспроводных решений
на базе сотовых сетей

Ðåøåíèÿ ïî áåñïðîâîäíîé ïåðåäà÷å äàííûõ íà îñíîâå ñîòîâûõ ñåòåé èñïîëüçóþò ñóùåñòâóþùèå ñåòè ñîòîâîé òåëåôîíèè è ïåéäæåðíûå ñåòè äëÿ ïåðåäà÷è äàííûõ. Äàííûå ìîãóò áûòü ðàçäåëåíû íà íåñêîëüêî êàòåãîðèé, âêëþ÷àÿ
òðàäèöèîííûå êîðïîðàòèâíûå êîììóíèêàöèè, òàêèå êàê ýëåêòðîííàÿ ïî÷òà, îáìåí èíôîðìàöèåé è ïåðåäà÷à èíôîðìàöèè, Ð2Ð-êîììóíèêàöèè, òàêèå
êàê ïåðåäà÷à êîðîòêèõ ñîîáùåíèé, è ïðîñìîòð èíôîðìàöèè â Èíòåðíåòå –
îò íîâîñòíîé äî ñàìîé ðàçíîîáðàçíîé.
Íåêîòîðûå ðåøåíèÿ áåñïðîâîäíîé ïåðåäà÷è äàííûõ íà îñíîâå ñîòîâûõ ñåòåé ïîääåðæèâàþò ëèøü îäíîñòîðîííèå êîììóíèêàöèè. Õîòÿ òåõíîëîãè÷åñêè îíè è ïîïàäàþò â êàòåãîðèþ ðåøåíèé íà îñíîâå áàçîâûõ ñåòåé, ìû íå
áóäåì âêëþ÷àòü èõ â íàøó êíèãó. Ìû ñêîíöåíòðèðóåìñÿ íà ñîòîâûõ ðåøåíèÿõ, êîòîðûå îáåñïå÷èâàþò, êàê ìèíèìóì, äâóñòîðîííèå êîììóíèêàöèè. Áîëåå òîãî, â ýòîé êíèãå ìû áóäåì îáñóæäàòü òîëüêî òå ðåøåíèÿ, êîòîðûå ïîääåðæèâàþò îñíîâíûå ìåòîäû îáåñïå÷åíèÿ áåçîïàñíîñòè.

Определение беспроводных LAN

Ðåøåíèÿ íà îñíîâå áåñïðîâîäíûõ ëîêàëüíûõ ñåòåé LAN îáåñïå÷èâàþò áåñïðîâîäíûå ñîåäèíåíèÿ íà îãðàíè÷åííîé ïëîùàäè. Îáû÷íî ñôåðà äåéñòâèÿ
LAN ïðîñòèðàåòñÿ íà 10–100 ì îò áàçîâîé ñòàíöèè èëè òî÷êè äîñòóïà (ÒÄ).
Ýòè ðåøåíèÿ îáåñïå÷èâàþò âîçìîæíîñòè, íåîáõîäèìûå äëÿ ïîääåðæêè äâóñòîðîííèõ êîììóíèêàöèé îáû÷íûõ êîðïîðàòèâíûõ èëè äîìàøíèõ äåñêòîïêîìïüþòåðîâ ñ äðóãèìè ñåòåâûìè ðåñóðñàìè.
Ïîòîêè äàííûõ â òàêîì ñëó÷àå îáû÷íî ñîñòîÿò èç ïðèëîæåíèé óäàëåííîãî äîñòóïà è ïåðåäà÷è ôàéëîâ. Áåñïðîâîäíûå LAN-ðåøåíèÿ ÿâëÿþòñÿ ñðåäñòâîì äëÿ âçàèìîäåéñòâèÿ óçëîâ áåñïðîâîäíîé ñåòè ñ ðåñóðñàìè LAN, ñîåäèíåííûìè ïðîâîäíûì îáðàçîì. Ýòî ïðèâîäèò ê ñîçäàíèþ ãèáðèäíîé ñåòè,
ãäå ïðîâîäíûå è áåñïðîâîäíûå óçëû ìîãóò âçàèìîäåéñòâîâàòü äðóã ñ äðóãîì.

Обзор беспроводных технологий

Глава 1. Беспроводной вызов
Конвергенция беспроводных технологий

Ïîêà äåëåíèå íà äâà êëàññà ñïðàâåäëèâî, íî ìíîãèå ïðîèçâîäèòåëè ïðîäóêòîâ
ïëàíèðóþò â áëèæàéøèå ãîäû âûâåñòè íà ðûíîê íîâûå óñòðîéñòâà, êîòîðûå
ìîãóò ñìåøàòü ðàçãðàíè÷åíèå ýòèõ êëàññîâ.  ñîñòàâå òàêèõ óñòðîéñòâ – ìîáèëüíûå òåëåôîíû, ñîâðåìåííûå ïåéäæåðû è PDA (Personal digital assistant –
êàðìàííûé êîìïüþòåð) ñ âîçìîæíîñòüþ ìîáèëüíîé ñâÿçè, êîòîðûå îáåñïå÷èâàþò è ñâÿçü â ïåðñîíàëüíûõ ñåòÿõ (PAN) ñ ëîêàëüíûìè óñòðîéñòâàìè, è
èñïîëüçîâàíèå òåõíîëîãèé áåñïðîâîäíûõ LAN, òàêèõ êàê Bluetooth.
Ýòà òåíäåíöèÿ áóäåò òîëüêî óñêîðÿòüñÿ. Ñ ðàçâèòèåì áîëåå ìîùíûõ è êîìïàêòíûõ áåñïðîâîäíûõ ñåòåâûõ óñòðîéñòâ, ïîääåðæèâàþùèõ áîëåå âûñîêóþ
ñêîðîñòü äîñòóïà è áîëåå øèðîêèå êîììóíèêàöèîííûå âîçìîæíîñòè, â ñî÷åòàíèè ñ ðîñòîì ãèáêîñòè ÊÏÊ è äðóãèõ ïîðòàòèâíûõ èíôîðìàöèîííûõ óñòðîéñòâ,
ïîëüçîâàòåëè áóäóò ïðîäîëæàòü òðåáîâàòü âñå áîëüøåé èíòåãðàöèè âñåõ êîììóíèêàöèîííûõ ñåòåé, â òîì ÷èñëå ïðîâîäíûõ è áåñïðîâîäíûõ ðåñóðñîâ.

Тенденции и статистика

 íàøåì îáçîðå áåñïðîâîäíûõ òåõíîëîãèé ñòîèò áîëåå ïðèñòàëüíî ïîñìîòðåòü
íà íåêîòîðûå òåíäåíöèè ðàçâèâàþùåãîñÿ ðûíêà áåñïðîâîäíîé ïåðåäà÷è äàííûõ
è ïîëüçîâàòåëüñêîé ñòàòèñòèêè. Ïðîÿâëÿåòñÿ î÷åíü èíòåðåñíàÿ êàðòèíà.
Íåñîìíåííà î÷åâèäíàÿ òåíäåíöèÿ êîíâåðãåíöèè ìåæäó ðàçëè÷íûìè
óñòðîéñòâàìè, êîòîðàÿ áóäåò äåéñòâîâàòü åùå êàê ìèíèìóì äâà ãîäà. Ïîêà (íà
ìîìåíò íàïèñàíèÿ êíèãè – ïðèì. ïåðåâîä÷èêà) îñíîâíîé òðàôèê â áåñïðîâîäíûõ ñåòÿõ ñîñòàâëÿåò ïåðåäà÷à ãîëîñà, íî ê êîíöó 2003 ãîäà 35–40% áåñïðîâîäíîãî òðàôèêà â ñîòîâûõ ñåòÿõ áóäóò ñîäåðæàòüñÿ â ïåðåäà÷å äàííûõ.

Ê 2005 ãîäó â 50-òè èç 100 ñàìûõ êðóïíûõ êîìïàíèé, ïî âåðñèè æóðíàëà
«Fortune», ðàçâåðíóòû áåñïðîâîäíûå ëîêàëüíûå ñåòè (âåðîÿòíîñòü
ïðîãíîçà 0,7. Èñòî÷íèê – Gartner Group).
Ê 2010 ãîäó áîëüøèíñòâî èç 2000 êðóïíåéøèõ êîìïàíèé, ïî âåðñèè
«Fortune», ðàçâåðíóò áåñïðîâîäíûå ëîêàëüíûå ñåòè (âåðîÿòíîñòü ïðîãíîçà 0,6. Èñòî÷íèê – Gartner Group).

Íà ðèñóíêå 1.1 ïîêàçàíî îáùåå ÷èñëî ïîëüçîâàòåëåé áåñïðîâîäíîãî Èíòåðíåòà â 2005 ãîäó.

Рост использования беспроводных приложений

Ïîëüçîâàòåëè âñå àêòèâíåå òðåáóþò èíòåãðàöèè áåñïðîâîäíûõ óñòðîéñòâ, íà
ôîíå ýòîé òåíäåíöèè âñå ïîïóëÿðíåå ñòàíîâÿòñÿ èíôîðìàöèîííûå ïðèñïîñîáëåíèÿ, è èìåííî ïîäîáíàÿ òåíäåíöèÿ ìîæåò ñòàòü âåäóùåé ïëàòôîðìîé
áåñïðîâîäíîé ïåðåäà÷è äàííûõ.

К покупке доступен более свежий выпуск Перейти