Разделы презентаций


Бездротові локальні мережі

Содержание

Навчальні питанняКласифікація бездротових комп'ютерних мереж.Захист бездротових комп'ютерних мереж.

Слайды и текст этой презентации

Слайд 1Бездротові локальні мережі
Лекція №8
доцент, к.т.н. Юдін О.М.

Бездротові локальні мережі Лекція №8 доцент, к.т.н. Юдін О.М.

Слайд 2Навчальні питання
Класифікація бездротових комп'ютерних мереж.
Захист бездротових комп'ютерних мереж.

Навчальні питанняКласифікація бездротових комп'ютерних мереж.Захист бездротових комп'ютерних мереж.

Слайд 3Література
Буров Є.В. Комп'ютерні мережі: Підручник. – Львів: “Магнолія 2006”, 2008.

– 262с. (с. 110 - 127)

Бездротова мережа – електронний ресурс,

метод доступу. - http://uk.wikipedia.org/wiki/Бездротова_мережа

Безопасность Wi-Fi: взлом WPA с помощью процессора, видеокарты и через "облако" – електронний ресурс, метод доступу. - http://www.thg.ru/network/bezopasnost_wifi/index.html
ЛітератураБуров Є.В. Комп'ютерні мережі: Підручник. – Львів: “Магнолія 2006”, 2008. – 262с. (с. 110 - 127)Бездротова мережа

Слайд 4Мета лекції
Ознайомити студентів з класифікацією, історією розвитку, стандартами бездротових комп'ютерних

мереж, їх перевагами та недоліками

Розкрити сутність проблеми безпеки у бездротових

комп'ютерних мережах та ознайомити з методами захисту бездротових мереж
Мета лекціїОзнайомити студентів з класифікацією, історією розвитку, стандартами бездротових комп'ютерних мереж, їх перевагами та недолікамиРозкрити сутність проблеми

Слайд 5Вступ
Продаж бездротового обладнання за рік збільшився на 18%
18%
2011 рік
2010 рік
Кількість

домашних бездротових мереж перевищує 300 млн.

ВступПродаж бездротового обладнання за рік збільшився на 18%18%2011 рік2010 рікКількість домашних бездротових мереж перевищує 300 млн.

Слайд 6Вступ
Мир стоит на пороге новой революции: грядет эра беспроводных и

распределенных вычислений. Еще немного времени, буквально несколько лет, и беспроводные

технологии свяжут между собой миллионы больших и малых цифровых устройств, превратив Информационные технологии в действительно всепроницающую и вездесущую силу современного мира.

www.wirelessua.com/

ВступМир стоит на пороге новой революции: грядет эра беспроводных и распределенных вычислений. Еще немного времени, буквально несколько

Слайд 7Визначення
Бездротові комп'ютерні мережі – це технологія, що дозволяє створювати комп'ютерні

мережі, яки повністю відповідають стандартам дротових мереж, наприклад, Ethernet без

використання кабельної проводки

Бездротові технології передбачають передачу інформації між пристроями за допомогою електромагнітних хвиль. Електромагнітна хвиля переносить радіосигнали без проводів.
ВизначенняБездротові комп'ютерні мережі – це технологія, що дозволяє створювати комп'ютерні мережі, яки повністю відповідають стандартам дротових мереж,

Слайд 81. Класифікація БКМ

1. Класифікація БКМ

Слайд 9Основи
Електромагнітна хвиля характеризується частотою та довжиною
- довжина хвилі
- частота хвилі
Електромагнітні

хвилі, що використовуються у БКМ, в залежності від довжини відносяться

до оптичного або радіочастотного діапазонів
ОсновиЕлектромагнітна хвиля характеризується частотою та довжиною- довжина хвилі- частота хвиліЕлектромагнітні хвилі, що використовуються у БКМ, в залежності

Слайд 10Класифікація БКМ
Бездротові мережі
Оптичні системи
Радіо системи

Класифікація БКМБездротові мережіОптичні системиРадіо системи

Слайд 12Оптичні мережі передавання даних

Оптичні мережі передавання даних

Слайд 15Інфрачервоні мережі
Зовнішній USB-модуль інфрачервоного порту
Інфрачервоний зв’язок є різновидом атмосферної оптичної

лінії зв'язку ближнього радіусу дії
Перевага
інфрачервоний канал не чутливий до електромагнітного

випромінювання

Для обміну даними використовується спеціальний порт -IrDA (Infrared Direct Access)

Інфрачервоні мережіЗовнішній USB-модуль інфрачервоного портуІнфрачервоний зв’язок є різновидом атмосферної оптичної лінії зв'язку ближнього радіусу діїПеревагаінфрачервоний канал не

Слайд 16ІЧ-мережі
ІЧ-сигнали можуть відбиватися від поверхні об'єктів, що збільшує радіус передачі

сигналу.
передавач
Недоліки: зв’язок можливий тільки при прямий видимості на коротку відстань,

невисока швидкість
ІЧ-мережіІЧ-сигнали можуть відбиватися від поверхні об'єктів, що збільшує радіус передачі сигналу.передавачНедоліки: зв’язок можливий тільки при прямий видимості

Слайд 17Радіо мережі

Радіо мережі

Слайд 18Класифікація БКМ

Класифікація БКМ

Слайд 19Bluetooth (WPAN)
Заміною інфрачервоним мережам є технологія BlueTooth. Працює в смузі

частот 2,4 ГГц.

Дозволяє обмінюватися даними між кількома пристроями одночасно, але

швидкість передачі даних і радіус дії обмежений.

Bluetooth (WPAN)Заміною інфрачервоним мережам є технологія BlueTooth. Працює в смузі частот 2,4 ГГц.Дозволяє обмінюватися даними між кількома

Слайд 20Wireless LAN (WLAN)
Розвиток стандартів бездротових локальних комп'ютерних мереж

Wireless LAN (WLAN)Розвиток стандартів бездротових локальних комп'ютерних мереж

Слайд 21Компоненти
точка доступу
мережеві карти
Бездротові локальні мережі на базі стандарту 802.11 будуються

за допомогою двох основних типів пристроїв: бездротових станцій, якими звичайно

є персональні комп’ютери, обладнані бездротовими мережними картами, і пристроями доступу, або “точками доступу” (Access Point – АР).
Компонентиточка доступумережеві картиБездротові локальні мережі на базі стандарту 802.11 будуються за допомогою двох основних типів пристроїв: бездротових

Слайд 22Ad hoc режим
Ad-Hoc або Independent Basic Service Set (IBSS), безліч

бездротових станцій безпосередньо взаємодіють одна з одною без використання точок

доступу або інших з’єднань із дротовою мережею.
Такий режим застосовується для швидкого розгортання мережі або в умовах, коли встановлення дротової мережі з будь-яких причин є небажаним.

Спеціальний режим

ПК з бездротовим адаптером, наприклад DWL-G520

SSID – ім'я бездротової мережі, 32 символи

Ad hoc режимAd-Hoc або Independent Basic Service Set (IBSS), безліч бездротових станцій безпосередньо взаємодіють одна з одною

Слайд 23Адаптер режим Ad Hoc

Адаптер режим Ad Hoc

Слайд 24Wireless Manager

Wireless Manager

Слайд 25Режим інфраструктури
Сервер, підключений до дротяного сегменту мережі
Дротяний сегмент мережі
Маршрутизатор
Інтернет
ПК з

дротяним адаптером і загальним принтером
Точка доступу
Бездротова мережа
У режимі інфраструктури мережа містить

принаймні одну точку доступу, яка входить в інфраструктуру дротової мережі, і бездротові станції.

Така конфігурація називається Basic Service Set (BSS). Два або більше BSS, які формують єдину підмережу, утворюють Extended Service Set (ESS) – розширену зону обслуговування.

Точку доступу можна розглядати як бездротовий концентратор

Режим інфраструктуриСервер, підключений до дротяного сегменту мережіДротяний сегмент мережіМаршрутизаторІнтернет ПК з дротяним адаптером і загальним принтеромТочка доступуБездротова

Слайд 26Режим інфраструктури
ІР адреса точки доступу 192.168.0.50/24

Режим інфраструктуриІР адреса точки доступу 192.168.0.50/24

Слайд 27Вплив перешкод

Вплив перешкод

Слайд 281
6
11
1
11
1
Точки доступу, зони охвату яких перетинаються, повинні бути налаштовані на

різні канали. Але можна використовувати однакові канали на точках доступу

з зонами охвату, що не перетинаються. Таким чином, можна збільшувати загальне покриття мережі практично без обмежень.

Канали зв'язку

16111111Точки доступу, зони охвату яких перетинаються, повинні бути налаштовані на різні канали. Але можна використовувати однакові канали

Слайд 29Частотний діапазон 2.4 Ггц діліться на 11 каналів для США

і на 13 каналів для Європи. Центри каналів рознесені на 5

Мгц. Ширина каналу складає 22 Мгц.
Частотний діапазон 2.4 Ггц діліться на 11 каналів для США і на 13 каналів для Європи. Центри

Слайд 30Метод доступу
CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance)
множинний доступ з прослуховуванням

несучої та уникненням колізій.

Точка доступу
RTS, Request To Send
CTS, Clear To

Send

ACK

Метод доступуCSMA/CA (Carrier Sense Multiple Access/Collision Avoidance)множинний доступ з прослуховуванням несучої та уникненням колізій.Точка доступуRTS, Request To

Слайд 31Стандарти WLAN

Стандарти WLAN

Слайд 32802.11n
Маршрутизатор TP-Link TL-WR941ND
MIMO (Multiple Input Multiple Output) – это любая

технология, которая основывается на использовании многоканальных антенных систем в устройствах

по обеим сторонам радиолинии.
Соответственно, сочетание разнообразных способов передачи и приема, в которых задействуются несколько передающих и приемных антенн, может быть определено как MIMO-метод.

Маршрутизатор ASUS WL-566gM

Особливості стандарту:

Високий рівень безпеки
Підтримка 2х діапазонів (2.4GHz і 5GHz)
Менше схильний до перешкод
Використовування MIMO підвищує швидкість передачі даних: 300 Мбіт/с (можливо здійснення передачі на швидкості 600 Мбіт/с)

Стандарт прийнятий у вересні 2009 року

http://www.itc.ua/node/41616

802.11nМаршрутизатор  TP-Link  TL-WR941NDMIMO (Multiple Input Multiple Output) – это любая технология, которая основывается на использовании

Слайд 33WMAN: WiMAX
WiMAX (Worldwide Interoperability for Microwave Access ) - телекомунікаційна  технологія, що розроблена

з метою надання універсального бездротового зв'язку на великих відстанях для

широкого спектру пристроїв (від  робочих станції  і портативних комп'ютерів до мобільних телефонів)
Стандарт 802.16 включає в себе 802.16d – фіксований WiMAX і 802.16е – мобільний WiMAX.
802.16d передавання здійснюється у діапазонах 3,5 і 5 ГГц. Прямий конкурент широкосмугового доступу за технологією DSL. Радіус дії – 1-5 км, швидкість передавання 30 Мбіт/с.
802.16e (Mobile WiMAX) передавання здійснюється у діапазонах : 2,3; 2,5; 3,4–3,8 ГГц, призначений для обслуговування абонентів, що можуть рухатися на швидкості 120 км/год. Радіус дії – 6-10 км, швидкість передавання 75 Мбіт/с.

Відноситься до мереж 4-го покоління (4G)

WMAN: WiMAXWiMAX (Worldwide Interoperability for Microwave Access ) - телекомунікаційна  технологія, що розроблена з метою надання універсального бездротового зв'язку на

Слайд 35Fresh 10 тариф
Загрузка:10-20 Мбит/с** Отправка:3-6 Мбит/с** Стоимость:10 грн/день посуточная тарификация Безлимитный трафик
На

1 листопада планується встановити 250 базових станції

Fresh 10 тарифЗагрузка:10-20 Мбит/с** Отправка:3-6 Мбит/с** Стоимость:10 грн/день посуточная тарификация Безлимитный трафикНа 1 листопада планується встановити 250 базових станції

Слайд 36http://ko-online.com.ua/node/45253

http://ko-online.com.ua/node/45253

Слайд 373G модем

3G модем

Слайд 38Переваги бездротових КМ
Низька вартість розгортання, яка постійно зніжується
Висока швидкість розгортання
Висока

заявлена швидкість передачі даних, але фактична – значно менше
Мобільність: користувач

може рухатися і постійно мати доступ до даних
Масштабуємость – можливість простого і швидкого розширення зони покриття і збільшення кількості користувачів
Гнучкість: підключення можливе де завгодно і коли завгодно
Переваги бездротових КМНизька вартість розгортання, яка постійно зніжуєтьсяВисока швидкість розгортанняВисока заявлена швидкість передачі даних, але фактична –

Слайд 39Недоліки
Швидкість передавання даних залежить від впливу перешкод і відстані між

передавачем й приймачем сигналу

Низька захищеність у порівнянні з дротовими мережами

від атак зловмисників



НедолікиШвидкість передавання даних залежить від впливу перешкод і відстані між передавачем й приймачем сигналуНизька захищеність у порівнянні

Слайд 42Питання

Питання

Слайд 433
Безпека бездротових КМ

3Безпека бездротових КМ

Слайд 44Безпека бездротових КМ
Проблеми:
сигнал від джерела розповсюджується на достатньо велику відстань;
складність

відстеження бездротових атак;
легального користувача за допомогою спеціального програмного забезпечення можна

легко підключити до комп'ютеру зловмисника, що працює в режимі програмної точки доступу
Безпека бездротових КМПроблеми:сигнал від джерела розповсюджується на достатньо велику відстань;складність відстеження бездротових атак;легального користувача за допомогою спеціального

Слайд 45Сети СПб на Google Maps
Незащищенные
сети
Хорошо
защищенные
сети
Плохо
защищенные
сети
http://ank-pki.ru/index.php/press-center-ank/posts-ank/52-2009-03-23-11-58-49
только 50 сетей

из 1000 используют адекватные механизмы защиты беспроводного трафика

Сети СПб на Google MapsНезащищенныесетиХорошо защищенныесетиПлохо защищенныесетиhttp://ank-pki.ru/index.php/press-center-ank/posts-ank/52-2009-03-23-11-58-49 только 50 сетей из 1000 используют адекватные механизмы защиты беспроводного

Слайд 46Риски бездротових мереж
Практично кожна мережа у Сполучених Штатах Америки, що

має кількість користувачів більше 50 стикалась з даною проблемою
Чужаки
Rogues

Риски бездротових мережПрактично кожна мережа у Сполучених Штатах Америки, що має кількість користувачів більше 50 стикалась з

Слайд 47Риски бездротових мереж
Причина 70% успішних атак на бездротову мережу –

неправильна конфігурація точки доступу.

Риски бездротових мережПричина 70% успішних атак на бездротову мережу – неправильна конфігурація точки доступу.

Слайд 48Приклад
SSID - ім'я мережі, передається відкритим текстом

ПрикладSSID - ім'я мережі, передається відкритим текстом

Слайд 49Атака на бездротову мережу

Атака на бездротову мережу

Слайд 50Атака на бездротову мережу

Атака на бездротову мережу

Слайд 51Методи захисту

Методи захисту

Слайд 52Фільтрація MAC-адрес
Фільтрація MAC-адрес дозволяє задати перелік пристроїв, що мають дозвіл

на з'єднання з бездротовою мережею, за допомогою їх MAC-адрес.

При

кожній спробі бездротового клієнта встановити з'єднання з точкою доступу він повинен передати свої MAC-адрес.

Але зловмисник може підмінити МАС-адресу

Фільтрація MAC-адресФільтрація MAC-адрес дозволяє задати перелік пристроїв, що мають дозвіл на з'єднання з бездротовою мережею, за допомогою

Слайд 53Автентифікація
Автентифікація - це надання дозволу на вхід в мережу за

результатами перевірки автентичності набору облікових даних.
Мета - з'ясувати, чи

є пристрій, що намагається встановити з'єднання, довіреним пристроєм.
Найбільш розповсюджена автентифікація за паролем та ім'ям.

Автентифікація в бездротових мережах

відкрита

EAP

PSK

Всім пристроям дозволено встановлювати з'єднання незалежно від їх типу та приналежності.

АвтентифікаціяАвтентифікація - це надання дозволу на вхід в мережу за результатами перевірки автентичності набору облікових даних. Мета

Слайд 54PSK, Pre-shared keys
Режим попередніх ключів
При використанні режиму PSK точка доступу

і клієнт повинні використовувати загальний ключ або кодове слово. Точка

доступу відправляє клієнту випадковий рядок байтів. Клієнт приймає цей рядок, шифрує використовуючи ключ, і відправляє назад в точку доступу.

Точка доступу для розшифровки використовує свій ключ. Якщо розшифрований рядок, прийнятий від клієнта, збігається з вихідним рядком, то клієнту дається дозвіл встановити з'єднання.

PSK виконує односторонню автентифікацію - тільки точка доступу перевіряє справжність вузла. Вузол не перевіряє автентичності точки доступу. Також не перевіряється достовірність користувача, що підключається до вузла.

PSK, Pre-shared keysРежим попередніх ключівПри використанні режиму PSK точка доступу і клієнт повинні використовувати загальний ключ або

Слайд 55Extensible Authentication Protocol, EAP
Розширюваний протокол перевірки автентичності
RADIUS - сервер дистанційної

автентифікації мобільного користувача комутованій мережі

Extensible Authentication Protocol, EAPРозширюваний протокол перевірки автентичностіRADIUS - сервер дистанційної автентифікації мобільного користувача комутованій мережі

Слайд 57Шифрування даних
1997 рік. Першій протокол, що використовувався для захисту бездротових

КМ мав назву WEP (Wired Equivalent Privacy). Використовувався 40-бітний ключ

для шифрування і алгоритм RC4, потім – 104 бітний ключ.
Однак завдяки помилкам у даному протоколі для отримання ключів і розкриття інформації необхідно від 5 – 30 секунд в залежності від інтенсивності трафіку.

- WEPCrack по адресу http://sourceforge.net/projects/wepcrack/

- habrahabr.ru/blogs/infosecurity/55700/

Використовується для захисту даних, що передаються

Шифрування даних1997 рік. Першій протокол, що використовувався для захисту бездротових КМ мав назву WEP (Wired Equivalent Privacy).

Слайд 58WPA
Протокол WPA (Wi-Fi Protected Access) - захист доступу до

Wi-Fi, був розроблений на заміну протоколу WEP
протокол 802.1x
забезпечує контроль

доступу на рівне портів: розблокування мережевого порту і забезпечення доступу клієнта до мережі здійснюється тільки після успішної автентифікації

протокол TKIP
(Temporal Key Integrity Protocol) – тимчасовий протокол цілісності ключів, забезпечує більш надійний механізм шифрування

Компоненти WPA

WPA Протокол WPA (Wi-Fi Protected Access) - захист доступу до Wi-Fi, був розроблений на заміну протоколу WEPпротокол

Слайд 59Методи захисту

Методи захисту

Слайд 60Питання

Питання

Слайд 61Вплив на людину

Вплив на людину

Слайд 62RFID
Radio Frequency IDentification, радіочастотна ідентифікація

RFIDRadio Frequency IDentification, радіочастотна ідентифікація

Слайд 63Література
http://www.youtube.com/watch?v=jywS171aKB8&feature=related
http://www.youtube.com/watch?v=6h93IK7KqYs&feature=related
Мобильные коммуникации
Шиллер Йоган
Дата выхода: 2002 г. Издательство:Вильямс

Літератураhttp://www.youtube.com/watch?v=jywS171aKB8&feature=relatedhttp://www.youtube.com/watch?v=6h93IK7KqYs&feature=related Мобильные коммуникацииШиллер ЙоганДата выхода: 2002 г. Издательство:Вильямс

Слайд 64Дякуємо за увагу!

Дякуємо за увагу!

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика