Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Компьютеры и периферийные устройства Компьютеры и периферийные устройства

Информационная безопасность в сетях Wi-Fi

Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки
Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная

Санкт–Петербургский государственный политехнический университет Радиофизический факультет ИФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СЕТЯХ Wi-Fi Выполнил: студент группы 6097 Хохлов А. С. Санкт – Петербург 2005 Оглавление Оглавление Безопасность беспроводных сетей Обзор систем шифрования Векторы инициализации Режимы с обратной связью Кодирование по стандарту 802.11 Механизмы аутентификации стандарта 802.11 Аутентификация с использованием МАС-адресов Уязвимость системы защиты стандарта 802.11 Уязвимость открытой аутентификации Уязвимость аутентификации с совместно используемым ключом Уязвимость аутентификации с использованием МАС-адресов Уязвимость WEP-шифрования Проблемы управления статическими WEP-ключами Защищенные LA стандарта 802.11 Первая составляющая: базовая аутентификация Вторая составляющая: алгоритм аутентификации Третья составляющая: алгоритм защиты данных Четвертая составляющая: целостность данных Усовершенствованный механизм управления ключами Шифрование по алгоритму AES Резюме Безопасность беспроводных сетей Устройства стандарта 802.11 связываются друг с другом, используя в качестве переносчика данных сигналы, передаваемые в диапазоне радиочастот. Данные передаются по радио отправителем, полагающим, что приемник также работает в выбранном радиодиапазоне. Недостатком такого механизма является то, что любая другая станция, использующая этот диапазон, тоже способна принять эти данные. Если не использовать какой-либо механизм защиты, любая станция стандарта 802.11 сможет обработать данные, посланные по беспроводной локальной сети, если только ее приемник работает в том же радиодиапазоне. Для обеспечения хотя бы минимального уровня безопасности необходимы следующие компоненты. Средства для принятия решения относительно того, кто или что может использовать беспроводную LA . Это требование удовлетворяется за счет механизма аутентификации, обеспечивающего контроль доступа к LA . Средства защиты информации, передаваемой через беспроводную среду. Это требование удовлетворяется за счет использования алгоритмов шифрования. На рис.1 показано, что защита в беспроводных сетях обеспечивается как за счет аутентификации, так и благодаря шифрованию. Ни один из названных механизмов в отдельности не способен обеспечить защиту беспроводной сети. Рис. 1. Защита в беспроводных сетях обеспечива­ется за счет аутентификации и шифрования В спецификации стандарта 802.11 регламентировано применение механизма аутентификации устройств с открытым и с совместно используемым ключом и механизма WEP, обеспечивающего защищенность данных на уровне проводных сетей. Оба алгоритма аутентификации, с открытым и с совместно используемым ключом, основаны на WEP-шифровании и применении WEP-ключей для контроля доступа. Поскольку алгоритм WEP играет важную роль в обеспечении безопасности сетей стандарта 802.11, в следующем разделе будут рассмотрены основы шифрования и шифры. & bsp; Обзор систем шифрования Механизмы шифрования основаны на алгоритмах, которые рандомизируют данные. Используются два вида шифров. Поточный (групповой) шифр. Блочный шифр. Шифры обоих типов работают, генерируя ключевой поток (key s ream), получае­мый на основе значения секретного ключа.

Ключевой поток смешивается с данными, или открытым текстом, в результате чего получается закодированный выходной сигнал, или зашифрованный текст. Названные два вида шифров отличаются по объему данных, с которыми они могут работать одновременно. Поточный шифр генерирует непрерывный ключевой поток, основываясь на значении ключа. Например, поточный шифр может генерировать 15-разрядный ключевой поток для шифрования одного фрейма и 200-разрядный ключевой поток для шифрования другого. На рис. 2 проиллюстрирована работа поточного шифра. Поточные шифры — это небольшие и эффективные алгоритмы шифрования, благодаря которым нагрузка на центральный процессор оказывается небольшой. Наиболее распространенным является поточный шифр RC4, который и лежит в основе алгоритма WEP. Блочный шифр, наоборот, генерирует единственный ключевой поток шифрования фиксированного размера. Открытый текст делится на блоки, и каждый блок смешивается с ключевым потоком независимо. Если блок открытого текста меньше, чем блок ключевого потока, первый дополняется с целью получения блока нужного размера. На рис. 3 проиллюстрирована работа блочного шифра. Процесс фрагментации, а также другие особенности шифрования с использованием блочного шифра вызывают повышенную, по сравнению с поточным шифрованием, нагрузку на центральный процессор. В результате производительность устройств, применяющих блочное шифрование, снижается. Рис. 2. Так осуществляется поточное шифрование Рис. 3. Так осуществляется блочное шифрование Процесс шифрования, описанный нами для поточных и блочных шифров, называется режим шифрования с помощью книги электронных кодов (Elec ro ic Code Book, ЕСВ). Режим шифрования ЕСВ характеризуется тем, что один и тот же открытый текст после шифрования преобразуется в один и тот же зашифрованный текст. Этот фактор потенциально представляет собой угрозу для безопасности, поскольку злоумышленники могут получать образцы зашифрованного текста и выдвигать какие-то предположения об исходном тексте. Некоторые методы шифрования позволяют решить эту проблему. Векторы инициализации (i i ializa io vec ors, IV). Режимы с обратной связью (feedback modes). & bsp; Векторы инициализации Вектор инициализации — это номер, добавляемый к ключу, конечным результатом этого является изменение информации ключевого потока. Вектор инициализации связывается с ключом до того, как начнется генерация ключевого потока. Вектор инициализации все время изменяется, то же самое происходит с ключевым потоком. На рис. 4 показаны два сценария. Первый относится к шифрованию с использова­нием поточного шифра без применения вектора инициализации. В этом случае открытый текст DA A после смешения с ключевым потоком 12345 всегда преобразуется в зашифрованный текст AHGHE. Второй сценарий показывает, как тот же открытый текст смешивается с ключевым потоком, дополненным вектором инициализации для получения другого зашифрованного текста. Обратите внимание на то, что зашифрованный текст во втором случае отличается от такового в первом. Стандарт 802.11 ре­комендует изменять вектор инициализации пофреймово (o a per-frame basis).

Это означает, что если один и тот же фрейм будет передан дважды, весьма высокой окажется вероятность того, что зашифрованный текст будет разным. 1. Шифрование с использованием поточного шифра без применения вектора инициализации 1. Шифрование с использованием поточного шифра без применения вектора инициализации 2. Шифрование с использованием поточного шифра и вектора инициализации Рис. 4. Шифрование и векторы инициализации & bsp; Режимы с обратной связью & bsp; Режимы с обратной связью представляют собой модификации процесса шифрования, выполненные во избежание того, чтобы один и тот же открытый текст преобразовывался в ходе шифрования в одинаковый зашифрованный текст. & bsp; Кодирование по стандарту 802.11 Спецификация стандарта 802.11 предусматривает обеспечение защиты данных с использованием алгоритма WEP. Этот алгоритм основан на применении симметричного поточного шифра RC4. Симметричность RC4 означает, что согласованные WEP-ключи размером 40 или 104 бит статично конфигурируются на клиентских устройствах и в точках доступа. Алгоритм WEP был выбран главным образом потому, что он не требует объемных вычислений. Хотя персональные компьютеры с беспроводными сетевыми картами стандарта 802.11 сейчас широко распространены, в 1997 году ситуация была иной. Большинство из устройств, включаемых в беспроводные LA , составляли специализированные устройства (applica io -specific devices, ASD). Примерами таких устройств могут служить считыватели штрих-кодов, планшетные ПК ( able PC) и телефоны стан­дарта 802.11. Приложения, которые выполнялись этими специализированными устройствами, обычно не требовали большой вычислительной мощности, поэтому ASD оснащались слабенькими процессорами. WEP - простой в применении алгоритм, для записи которого в некоторых случаях достаточно 30 строк кода. Малые непроизводительные расходы, возникающие при применении этого алгоритма, делают его идеальным алгоритмом шифрования для специализированных устройств. Чтобы избежать шифрования в режиме ЕСВ, WEP использует 24-разрядный вектор инициализации, который добавляется к ключу перед выполнением обработки по алгоритму RC4. На рис. 5 показан фрейм, зашифрованный по алгоритму WEP с использованием вектора инициализации. Рис. 5. Фрейм, зашифрованный по алгоритму WEP Вектор инициализации должен изменяться пофреймово во избежание IV-коллизий. Коллизии такого рода происходят, когда используются один и тот же вектор инициализации и один и тот же WEP-ключ, в результате чего для шифрования фрейма используется один и тот же ключевой поток. Такая коллизия предоставляет злоумышленникам большие возможности по разгадыванию данных открытого текста путем сопоставления подобных элементов. При использовании вектора инициализации важно предотвратить подобный сценарий, поэтому вектор инициализации часто меняют. Большинство про­изводителей предлагают пофреимовые векторы инициализации в своих устройствах для беспроводных LA . Спецификация стандарта 802.11 требует, чтобы одинаковые WEP-ключи были сконфигурированы как на клиентах, так и на устройствах, образующих инфраструктуру сети.

Год от года сети компьютеров-зомби ботнеты становятся все шире, совершенствуется их структура, выявляются новые возможности их использования в криминальных целях. В начале текущего года проблема «заразных» сетей достигла апогея. Лихая година Хит-парад По данным PandaLabs, самыми распространенными заражающими ботами являются Sdbot и Gaobot, на которые приходится 80% всех «новоиспеченных» компьютеров-зомби за первый квартал сего года. За ними с большим отрывом идут Oscarbot, IRCbot и RXbot. Косвенным признаком, указывающим на серьезность вопроса, можно считать доклад о ботнетах, сделанный не на очередной конференции по информационной безопасности, где затрагиваются темы и пострашнее, а на Мировом экономическом форуме в Давосе. Впрочем, докладчик один из создателей TCP/IP Винт Серф не был оригинален. Он в очередной раз рассказал, что такое ботнеты, кому и зачем они нужны, а затем привел статистику. По его данным, четверть компьютеров, подключенных к Интернету во всем мире (а это около 150 млн. машин), может находиться в ботнетах

1. Роль микроэлементов в обменных процессах растений и на накоплении ими биологически активных веществ (Реферат (обзор литературы) () WinWord 97)

2. Правовые аспекты применения сети "Интернет" в России

3. Интернет: административное устройство и структура глобальной сети

4. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет

5. Максимальная скорость мобильного Интернета в сетях GPRS, Wi-Fi, CDMA

6. Использование сети Интернет в политике
7. ФОРМИРОВАНИЕ МАРКЕТИНГА В СЕТИ ИНТЕРНЕТ
8. Международная компьютерная сеть Интернет

9. Маркетинговые исследования услуг в сети Интернет

10. О возможностях психологических исследований в сети Интернет

11. Оценка эффективности рекламной кампании в сети Интернет

12. Проблемы правового регулирования сети Интернет

13. Особенности журналистского процесса в сети Интернет (на опыте США)

14. Глобальная сеть Интернет: протоколы, системы доступа

15. География сети Интернет

16. Проблема соответствия концепции рекламной кампании в сети Интернет

Подушка "Нордтекс. Цветочный заяц", 40х40 см.
Декоративные подушки являются непременным элементом современного интерьера. Они могут послужить прекрасным украшением не только спальни,
454 руб
Раздел: Подушки
Фиксатор головы ребенка для автокресла "Совы".
Клювонос надежно поддерживает голову ребенка во время сна в автокресле и не сползает со лба ребенка на лицо и шею, так как система
730 руб
Раздел: Удерживающие устройства
Карандаши цветные "Artberry", 24 цвета.
Шестигранные цветные карандаши с толщиной грифеля 3 мм, толщина самого карандаша 7 мм. Увеличенное количество цветовых пигментов для еще
321 руб
Раздел: 13-24 цвета

17. Защита прав интеллектуальной собственности в сети Интернет

18. Правовые ресурсы сети Интернет

19. Использование сети Интернет в юридической деятельности

20. Организация сети Интернет

21. Психологические особенности пользователей сети Интернет

22. Справочно-поисковые системы сети Интернет
23. История и принципы работы всемирной сети Интернет
24. Технические средства секретаря: компьютерная сеть, Интернет, электронная почта, копировальные устройства

25. Воздействие сети Интернет на пользователей

26. Факторы, побуждающие потенциальных покупателей к приобретению товаров через сеть Интернет

27. Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий

28. Безопасность сетей на базе TCP/IP

29. Уравновешивание геодезических сетей сгущения и систем ходов плановой съемочной сети

30. Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к сети Интернтет

31. Интернет и информационная безопасность

32. Разработка информационно-обучающей системы на тему “Атомно-молекулярная теория. Доказательство существования атомов и молекул

Говорящий ростомер "Лесная школа".
Обучающий плакат-ростомер поможет и рост измерить, и выучить буквы с цифрами! Нажимай на картинки – играй и учись, слушай любимые потешки
482 руб
Раздел: Ростомеры
Подставка для ножей AK-208ST "Alpenkok", 10x10x22 см.
Размеры: 10х10х22 см. Материал корпуса: пластик. Внутренняя часть: полипропиленовое волокно. Предназначена для безопасного и гигиеничного
822 руб
Раздел: Подставки для ножей
Беговел "Funny Wheels Basic" (цвет: розовый).
Беговел - это современный аналог детского велосипеда без педалей для самых маленьких любителей спорта. Удобный и простой в
2550 руб
Раздел: Беговелы

33. Реферат по ОБЖ, Тема: СПИД

34. Экономическая сказка-реферат "НДС - вражья морда" или просто "Сказка про НДС"

35. Несколько рефератов по культурологии

36. Реферат по научной монографии А.Н. Троицкого «Александр I и Наполеон» Москва, «Высшая школа»1994 г.

37. Управление системой "Интеллектуальный дом" через Интернет. Аппаратно-программные решения внутренней сети

38. Удалённый доступ к частной сети через Интернет с помощь технологии VPN
39. Реферат по технологии приготовления пищи "Венгерская кухня"
40. Психология труда (Обзорный реферат по психологии труда)

41. Программа прикладного социологического исследования на тему: "Изучение мнения потенциальных и реальных пользователей всемирной компьютерной сети Internet о проблемах ее существования и развития в Москве"

42. "Камю", "Сартр", "Шопенгауэр", "Ясперс", "Фромм" (Рефераты, доклады по философии)

43. Реферат по информационным системам управления

44. Семь чудес света - древний мир, средние века и наше время (история цивилизации, реферат)

45. реферат

46. Реферат по биографии Виктора Гюго

47. Реферат - Физиология (Транспорт веществ через биологические мембраны)

48. США и Канада в АТР: набор рефератов

Головоломка "Кубик Рубика 2х2".
Кубик Рубика 2х2 от компании «Rubik's» - это упрощенная разновидность классической головоломки. Каждая грань кубика состоит не из 3,
562 руб
Раздел: Головоломки
Шторка антимоскитная "Кружево" с магнитными замками.
Размеры: 100х220 см. Препятствует проникновению насекомых. Не нарушает естественную циркуляцию воздуха. Подходит для любых типов дверных
424 руб
Раздел: Сетки противомоскитные
Игра "Зообильярд".
Главное достоинство этой игры в том, что в неё могут играть все от мала до велика. Причём не просто играть, а получать удовольствие от
1019 руб
Раздел: Игры на ловкость

49. Интернет-рефлексия: обзор некоторых проблем

50. Реферат монографии А.А. Смирнова Проблемы психологии памяти

51. Интернет на службе direct-mail, или... Как попасть в свою целевую аудиторию

52. Сборник рефератов о конфликтах

53. Реферат по экскурсоведению

54. Реферат по экологии
55. Реферат о прочитаной на немецком языке литературы
56. Реферат для выпускных экзаменов

57. ДЫХАНИЕ - реферат за 9-й класс

58. Реферат по Мексике

59. Как поставить Интернет на службу карьерному росту

60. Автоматизированная система учета по подключению Интернет-сети в РУП "Белтелеком"

61. Обзор современных поисковых систем в интернет

62. Поиск информации в Интернете по теме "Учет движения основных средств"

63. Реферат Политико-правовые взгляды М.М. Сперанского и Н.М. Карамзина

64. Анализ функционирования локальной сети Службы по делам детей Северодонецкого городского совета

Статуэтка "Мальчик на лошадке", 10 см.
Материал: фарфор. Регулярно удалять пыль или мыть тёплой водой. Товар не подлежит обязательной сертификации.
436 руб
Раздел: Миниатюры
Точилка "Eagle", синяя.
Работает от батареек 4 батарейки размера АА. Безопасна в использовании. Подходит для карандашей до 8 мм в диаметре. Стальное лезвие. В
325 руб
Раздел: Точилки
Ручка-стилус шариковая "Самый лучший!".
Перед Вами готовый подарок в стильной упаковке — шариковая ручка со стилусом. Она имеет прочный металлический корпус, а надпись нанесена с
415 руб
Раздел: Металлические ручки

65. Сообщение на тему: Суксцессия

66. Денежное довольствие военнослужащих, проходящих службу по контракту на должностях прапорщиков, рядового и сержантского состава

67. Порядок выплаты окладов по воинским должностям военнослужащим, проходящим военную службу по призыву при назначении их с одной воинской должности на другую

68. Закон российской федерации о воинской обязанности и военной службе

69. Организационно-технические вопросы обучения по темам безопасной эксплуатации радиационно-опасных объектов

70. Организация газодымозащитной службы в гарнизонах пожарной охраны
71. Испания (краткий обзор)
72. Обзор средств для автоматизации геодезических вычислений

73. Концепция современного естествознания на тему "симметрия кристаллов"

74. Основные направления деятельности федеральной службы налоговой полиции по выявлению и пресечению финансовых преступлений

75. Правовые и организационные основы деятельности паспортно-визовой службы органов внутренних дел РФ

76. Государственная служба и эффективность государственной жизнедеятельности в Российской Федерации

77. Защита авторских прав в интернете

78. Государственная служба Приказной системы управления

79. Понятие государственной службы и ее виды

80. Муниципальная служба

Логический теремок.
Прекрасная развивающая и обучающая игрушка для Вашего малыша. Развивает логику, моторику рук, а также восприятие цвета и формы. Цвет
759 руб
Раздел: Сортеры, логические игрушки
Набор детской посуды "Лиса".
Набор посуды детский "Лиса". В комплекте 3 предмета: - тарелка суповая диаметром 15 см, - тарелка обеденная диаметром 17,5 см, -
397 руб
Раздел: Наборы для кормления
Фигурки "FIFA 2018. Забивака. Header", 3 штуки, 6 см.
Этот обаятельный, улыбчивый символ Чемпионата мира по футболу ещё и сувенир в память о событии мирового масштаба на всю жизнь! Уже
449 руб
Раздел: Игрушки, фигурки

81. Обзор и анализ проекта Налогового кодекса Российской Федерации

82. Преступления против военной службы

83. Вопросы обеспечения прав человека в деятельности Службы судебных приставов

84. Топики по английскому языку на тему "Я ученый"

85. Зачетные темы по английскому языку для школы

86. Темы для экзамена по Английскому
87. Может ли Интернет нанести вред демократии?
88. Темы для экзамена в Финансовой академии, 1 курс

89. Минск в мемуарной литературе: Библиографический реферативный обзор

90. Рецензия на программу "Тема" - "журналистская этика"

91. Обзор книги К. Куманецкого "История культуры Древней Греции и Рима"

92. Интернет как субкультура

93. Комплекты тем сочинений для проведения письменного экзамена по литературе в 11х классах общеобразовательных учреждений 2001 – 2002 учебный год

94. Тема Родины в поэзии Блока

95. Тема дружбы и образы друзей в лирике Пушкина

96. Тема вольности в произведениях А.С. Пушкина

Магнитная азбука. Жукова Н.С.
В новом издании знаменитой «Магнитной азбуки» букв стало еще больше. И еще увеличилось количество строк на магнитном мольберте-доске. А
649 руб
Раздел: Буквы на магнитах
Качели.
Летом на даче не обойтись без качелей! Качели можно подвесить с помощью специального каната. Качаться на качалях - полезное для здоровья
346 руб
Раздел: Качели, кресла-качалки, шезлонги
Набор маркеров-текстовыделителей "Boss Original Pastel", 4 цвета.
Набор текстовыделителей — классика в пастельных тонах, ориентированный на течение в индустрии моды. Выполненный в спокойной цветовой
535 руб
Раздел: Текстовыделители

97. Мое отношение к литературе на военную тему

98. Развитие морской темы в повести К.М. Станюковича "Вокруг света на "Коршуне"" и романе Ф. Купера "Красный Корсар"

99. Творческая история рассказа Л.Н.Толстого "За что?" (документальный источник и художественные подступы к теме)


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.