Simsiz rabitə şəbəkələrində məlumatların qorunması. Simsiz Təhlükəsizlik

770 rub.

Təsvir

Giriş

Simsiz məlumat ötürmə texnologiyalarının tarixi 19-cu əsrin sonlarında ilk radio siqnalının ötürülməsi və 20-ci əsrin 20-ci illərində ilk radioqəbuledicilərin meydana çıxması ilə başladı. Televiziya 1930-cu illərdə meydana çıxdı.
1970-ci illərdə mobil səs ötürülməsinə olan ehtiyacın təbii nəticəsi olaraq ilk simsiz telefon sistemləri yaradılmışdır. Əvvəlcə bunlar analoq şəbəkələr idi və 80-ci illərin əvvəllərində daha yaxşı siqnal keyfiyyəti və daha yaxşı təhlükəsizlik təmin edən rəqəmsal standartlara keçidin başlanğıcını qeyd edən GSM standartı hazırlanmışdır.

Baxış üçün iş parçası

WPA
avadanlıq istehsalçıları tərəfindən razılaşdırılmış müasir standart
ƏS
əməliyyat sistemi
WPA2
simsiz Wi-Fi şəbəkələrində məlumatların qorunmasını təmin edən bir sıra alqoritm və protokolların ikinci versiyası
WEP (Simli Ekvivalent Məxfilik)
təhlükəsizlik protokolu
COOKIE
veb server və ya veb səhifə tərəfindən yaradılan və istifadəçinin kompüterində fayl kimi saxlanılan kiçik bir məlumat parçası
HTTPS
Şifrələməni dəstəkləyən HTTP protokol uzantısı
BRUTEFORCE
kobud güclə parolların sındırılması üsulu
Giriş
Simsiz məlumat ötürmə texnologiyalarının tarixi 19-cu əsrin sonlarında ilk radio siqnalının ötürülməsi və 20-ci əsrin 20-ci illərində ilk radioqəbuledicilərin meydana çıxması ilə başladı. Televiziya 1930-cu illərdə meydana çıxdı.
70-ci illərdə mobil səs ötürülməsinə olan ehtiyacın ödənilməsinin təbii nəticəsi kimi ilk simsiz telefon sistemləri yaradılmışdır. Əvvəlcə bunlar analoq şəbəkələr idi və 80-ci illərin əvvəllərində GSM standartı hazırlanmışdır ki, bu da rəqəmsal standartlara keçidin əhəmiyyətli başlanğıcı idi, çünki onlar daha yaxşı siqnal keyfiyyəti və daha yaxşı təhlükəsizlik təmin edirdilər.
Simsiz lokal şəbəkələrin (WLAN), Bluetooth (orta və qısa məsafəli şəbəkələr) inkişafı da çox perspektivlidir. Simsiz şəbəkələr hava limanlarında, universitetlərdə, restoranlarda və müəssisələrdə yerləşdirilir. 90-cı illərin sonunda istifadəçilərə əvvəlcə əhali arasında o qədər də maraq doğurmayan WAP xidməti təklif edildi. Bunlar əsas məlumat xidmətləri idi - xəbərlər, hava, bütün növ cədvəllər və s. Həmçinin, həm Bluetooth, həm də WLAN-a ilk vaxtlarda çox az tələbat var idi, əsasən bu rabitə vasitələrinin baha olması səbəbindən. 21-ci əsrin birinci onilliyinin ortalarında simsiz İnternet xidmətlərindən istifadə edənlərin sayı on milyonlara çatdı. Simsiz İnternet rabitəsinin meydana çıxması ilə təhlükəsizlik məsələləri ön plana çıxdı. Hər hansı bir kompüter şəbəkəsi kimi, Wi-Fi icazəsiz giriş riskinin artması mənbəyidir. Bundan əlavə, simsiz şəbəkəyə daxil olmaq adi şəbəkədən daha asandır - naqillərə qoşulmaq lazım deyil, sadəcə siqnal qəbulu zonasında olmaq lazımdır.
Ancaq simsiz şəbəkənizi qorumağa başlamazdan əvvəl onun təşkilinin əsas prinsiplərini başa düşməlisiniz.
1. WEP təhlükəsizlik standartı
Bütün müasir simsiz cihazlar (giriş nöqtələri, simsiz adapterlər və marşrutlaşdırıcılar) WEP (Wired Equivalent Privacy) təhlükəsizlik protokolunu dəstəkləyir. Bu protokol simli təhlükəsizliyin bir növ analoqudur.
WEP şifrələmə proseduru aşağıdakı kimidir. Əvvəlcə paketdə ötürülən məlumatların bütövlüyü yoxlanılır, bundan sonra yoxlama məbləği paket başlığının xidmət sahəsinə əlavə olunur. Sonra, 24-bit başlatma vektoru yaradılır və ona statik (40 və ya 104-bit) gizli açar əlavə olunur. Bu yolla əldə edilən 64 və ya 128 bitlik açar məlumatların şifrələnməsi üçün istifadə olunan psevdo-təsadüfi nömrə yaratmaq üçün ilkin açardır.
WEP təhlükəsizlik protokolu istifadəçi autentifikasiyasının iki üsulunu təmin edir: Açıq Sistem (açıq) və Paylaşılan Açar (paylaşılan). Açıq autentifikasiyadan istifadə edərkən, mahiyyətcə heç bir identifikasiya aparılmır, yəni istənilən istifadəçi simsiz şəbəkəyə daxil ola bilər. Bununla belə, açıq sistem olsa belə, WEP məlumat şifrələməsinə icazə verilir.
2. Çağırılmamış qonaqlardan qorunma

İstinadlar

İstinadlar

1. Kudin A.V. //Mobil mobil rabitə xidmətlərinin təhlükəsizliyi və keyfiyyəti. Terminologiya arayışı 2014 // http://www.techbook.ru/book.php?id_book=688(11.03.2014)
2. Sergey Paxomov //Simsiz şəbəkələrin haker hücumundan qorunması//
http://compress.ru/article.aspx?id=16254(11.03.2014)

Zəhmət olmasa əsərin məzmununu və fraqmentlərini diqqətlə öyrənin. Alınmış hazır işlərin pulu işin tələblərinizə cavab verməməsi və ya unikal olması səbəbindən geri qaytarılmayacaq.

* İş kateqoriyası təqdim olunan materialın keyfiyyət və kəmiyyət parametrlərinə uyğun olaraq qiymətləndirici xarakter daşıyır. Bu material nə bütövlükdə, nə də hər hansı bir hissəsi başa çatmış elmi iş, yekun ixtisas işi, elmi hesabat və ya dövlət elmi sertifikatlaşdırma sistemi ilə nəzərdə tutulmuş və ya aralıq və ya yekun attestasiyadan keçmək üçün zəruri olan digər iş deyil. Bu material müəllifi tərəfindən toplanmış məlumatların emalı, strukturlaşdırılması və formatlaşdırılmasının subyektiv nəticəsidir və ilk növbədə bu mövzuda işin müstəqil hazırlanması üçün mənbə kimi istifadə edilməsi nəzərdə tutulur.

Müasir şəbəkələrdə simsiz həllərin tətbiqinin inanılmaz sürətli tempi bizi məlumatların mühafizəsinin etibarlılığı haqqında düşünməyə vadar edir.

Simsiz məlumat ötürülməsi prinsipinin özü də giriş nöqtələrinə icazəsiz qoşulma imkanını ehtiva edir.

Eyni dərəcədə təhlükəli bir təhlükə, avadanlıqların oğurlanması ehtimalıdır. Simsiz şəbəkə təhlükəsizliyi siyasəti MAC ünvanlarına əsaslanırsa, təcavüzkar tərəfindən oğurlanmış şəbəkə kartı və ya giriş nöqtəsi şəbəkəyə girişi aça bilər.

Çox vaxt giriş nöqtələrinin LAN-a icazəsiz qoşulması mühafizə haqqında düşünməyən müəssisə işçilərinin özləri tərəfindən həyata keçirilir.

Belə problemlər kompleks şəkildə həll edilməlidir. Təşkilati tədbirlər hər bir xüsusi şəbəkənin iş şəraiti əsasında seçilir. Texniki tədbirlərə gəldikdə, cihazların məcburi qarşılıqlı autentifikasiyasından istifadə etməklə və aktiv idarəetmə vasitələrini tətbiq etməklə çox yaxşı nəticələr əldə edilir.

2001-ci ildə WEP şifrələməsinin öhdəsindən gələ bilən sürücü və proqramların ilk tətbiqləri ortaya çıxdı. Ən uğurlu olanı PreShared Key-dir. Lakin bu, yalnız etibarlı şifrələmə və yüksək keyfiyyətli parolların müntəzəm olaraq dəyişdirilməsi olduqda yaxşıdır (Şəkil 1).

Şəkil 1 - Şifrələnmiş məlumatların təhlili üçün alqoritm

Müasir mühafizə tələbləri

Doğrulama

Hal-hazırda müxtəlif şəbəkə avadanlıqlarında, o cümlədən simsiz cihazlarda 802.1x standartında müəyyən edilmiş daha müasir autentifikasiya metodundan geniş istifadə olunur - qarşılıqlı yoxlama aparılmayana qədər istifadəçi heç bir məlumatı nə qəbul edə, nə də ötürə bilər.

Bir sıra tərtibatçılar öz cihazlarında autentifikasiya üçün EAP-TLS və PEAP protokollarından istifadə edir, Cisco Systems qeyd olunanlara əlavə olaraq, öz simsiz şəbəkələri üçün aşağıdakı protokolları təklif edir: EAP-TLS, PEAR, LEAP, EAP-FAST.

Bütün müasir autentifikasiya üsulları dinamik açarlar üçün dəstək tələb edir.

LEAP və EAP-FAST-ın əsas çatışmazlığı ondan ibarətdir ki, bu protokollar əsasən Cisco Systems avadanlıqlarında dəstəklənir (şək. 2).

Şəkil 2 - TKIP-PPK, MIC və WEP şifrələməsindən istifadə edən 802.11x paket strukturu.

Şifrələmə və bütövlük

Cisco Systems 802.11i tövsiyələrinə əsasən, hər bir paketdə PPK şifrələmə açarının (Per Packet Keyng) dəyişdirilməsini və MİK mesajlarının bütövlüyünün monitorinqini (Message Integrity Check) təmin edən TCIP (Müvəqqəti Dürüstlük Protokolu) protokolu tətbiq edilmişdir.

Digər perspektivli şifrələmə və bütövlük protokolu AES-dir (Advanced Encryption Standard). DES və GOST 28147-89 ilə müqayisədə daha yaxşı kriptoqrafik gücə malikdir. O, həm şifrələmə, həm də bütövlük təmin edir.



Nəzərə alın ki, onda istifadə olunan alqoritm (Rijndael) nə icra zamanı, nə də əməliyyat zamanı böyük resurslar tələb etmir ki, bu da məlumatların gecikməsini və prosessor yükünü azaltmaq üçün çox vacibdir.

Simsiz yerli şəbəkələr üçün təhlükəsizlik standartı 802.11i-dir.

Wi-Fi Protected Access (WPA) standartı 802.11x şəbəkələrində məlumatların mühafizəsinin həyata keçirilməsini təmin edən qaydalar toplusudur. 2003-cü ilin avqust ayından etibarən WPA standartlarına uyğunluq Wi-Fi Certified kimi sertifikatlaşdırılmış avadanlıq üçün məcburi tələb olmuşdur.

WPA spesifikasiyası dəyişdirilmiş TKOP-PPK protokolunu ehtiva edir. Şifrələmə bir neçə açarın - cari və sonrakıların birləşməsindən istifadə etməklə həyata keçirilir. Bu halda IV uzunluğu 48 bitə qədər artırılır. Bu, məlumatın qorunması üçün əlavə tədbirlərin həyata keçirilməsinə, məsələn, yenidən birləşmələr və yenidən autentifikasiya üçün tələblərin sərtləşdirilməsinə imkan verir.

Spesifikasiyalara 802.1x/EAP dəstəyi, paylaşılan açarın autentifikasiyası və əlbəttə ki, açarların idarə edilməsi daxildir.

Cədvəl 3 - Təhlükəsizlik siyasətinin həyata keçirilməsi üsulları

Cədvəl 3-ün davamı

Müasir avadanlıq və proqram təminatından istifadə etmək şərti ilə, 802.11x seriyası standartlarına əsaslanan təhlükəsiz və hücuma davamlı simsiz şəbəkə yaratmaq indi tamamilə mümkündür.

Demək olar ki, həmişə simsiz şəbəkə simli şəbəkəyə qoşulur və bu, simsiz kanalları qorumaq ehtiyacından əlavə, simli şəbəkələrdə qorunma təmin etmək lazımdır. Əks halda, şəbəkə parçalanmış təhlükəsizliyə malik olacaq ki, bu da mahiyyətcə təhlükəsizlik riskidir. Wi-Fi Certified sertifikatı olan, yəni WPA ilə uyğunluğu təsdiqləyən avadanlıqdan istifadə etmək məsləhətdir.

Biz 802.11x/EAP/TKIP/MIC və dinamik açarların idarə edilməsini tətbiq etməliyik. Qarışıq şəbəkə vəziyyətində VLAN-lardan istifadə edilməlidir; Xarici antenalar varsa, VPN virtual özəl şəbəkə texnologiyasından istifadə olunur.

Həm protokol, həm proqram təminatı üsullarını, həm də inzibati üsulları birləşdirmək lazımdır.

FƏSİL 3 TEXNİKİ MƏLUMATLARIN MÜDAFİƏSİ

Lokal və qlobal kompüter şəbəkələrinin sürətli inkişafı ilə əlaqədar olaraq lokal şəbəkələrdə işlənmiş (ötürülmüş, saxlanılan) informasiyanın ələ keçirilməsinə yönəlmiş kəşfiyyat (sənaye casusluğu) üsulları da geniş inkişaf etmişdir.

Hər hansı bir təşkilatın yerli şəbəkəsinə daxil olmaq yalnız sistem inzibatçısı yerli şəbəkənin bütün elementlərini kifayət qədər ixtisaslı olmayan şəkildə konfiqurasiya etdikdə mümkündür. Düzgün konfiqurasiya edilərsə, təcavüzkarlar yerli şəbəkəyə nüfuz etməyən məlumat əldə etmək üçün üsullar tapmalıdırlar. Bu məqsədlə yerli şəbəkə elementlərinin saxta emissiyaları və müdaxiləsi (PEMIN) kanalları vasitəsilə informasiyanın tutulması üsullarından istifadə olunur. Fərdi kompüterlərin mühafizəsi metodu kifayət qədər yaxşı işlənib hazırlanmışdır və lazımi normativ sənədlərlə dəstəklənir. Yerli şəbəkədə PEMIN kanalları vasitəsilə məlumatı sızmadan qorumaq vəzifəsi avtonom şəkildə istifadə olunan cihazlardan daha çətindir.

Lokal şəbəkədə elektromaqnit şüalanma mənbələri iş stansiyaları və aktiv şəbəkə avadanlıqlarıdır. Saxta radiasiya və müdaxilə kanalları vasitəsilə məlumat sızmasından qorunmaq üçün bu avadanlıqdan qorunma istifadə olunur. Yerli şəbəkədəki aktiv avadanlıqdan radiasiya səviyyəsini azaltmaq üçün avadanlıq və serverləri qorunan bir şkafda yerləşdirmək yaxşıdır.

Hazırda Avropa EMS Direktivinin 89/336/EEC tələblərinə cavab verən kompüter korpusları mövcuddur. Müasir hallar kompüter elementlərindən radiasiyanı əhəmiyyətli dərəcədə azalda bilər, lakin əksəriyyəti əlavə dəyişikliklər tələb edir. Kompüter sistem blokunun qorunma keyfiyyəti sistem blokuna qoşulmuş bütün cihazların (məsələn, klaviaturalar) radiasiya səviyyəsinə təsir göstərir. Standart klaviatura adətən çox yüksək radiasiya səviyyələrinə malikdir. Eyni zamanda, istifadəçi və sistem administratoru parolları daxil olmaqla, klaviaturadan çox təhlükəsizlik baxımından vacib məlumatlar daxil edilir. Klaviatura radiasiyasının qarşısını almaq üçün sadə qısadalğalı qəbuledicidən istifadə etmək olar. Klaviaturadan daxil edilən məlumatların ardıcıl kodla daxil edildiyini və buna görə də asanlıqla şərh edilə biləcəyini nəzərə alsaq, klaviaturanın yaratdığı emissiyalar ən təhlükəli hesab edilməlidir. Elektrik (şəkil 3) və maqnit (şəkil 4) komponentlərinin səviyyəsinin ölçülməsinin nəticələri göstərdi ki, kommersiyada mövcud olan müxtəlif sistem bloklarının korpusları olan kompüterlər üçün klaviaturadan gələn saxta şüalanmanın gücü 100 dəfədən çox fərqlənə bilər.

Şəkil 3 - Elektrik komponentlərinin səviyyələri

Şəkil 4 - Maqnit komponent səviyyələri

Oxşar nisbətlər PC-yə daxil olan digər cihazlar üçün də əldə edilir.

Standart qutuların və şkafların dəyişdirilməsi vəzifəsi:

Birincisi, fərdi yaşayış binalarının qovşaqlarında həmişə qoruyucu xüsusiyyətləri əhəmiyyətli dərəcədə pisləşdirən boşluqlar var.

İkincisi, elektron cihazın korpusu möhürlənə bilməz, çünki istiliyi aradan qaldırmaq üçün havalandırma delikləri lazımdır.

Üçüncüsü, qoruyucu korpusun dizaynı əvvəlcədən hesablana bilməz. Buna görə də, qoruyucu xüsusiyyətlərini yaxşılaşdırmaq üçün standart bir korpusun dəyişdirilməsi həmişə eksperimental bir işdir.

İndi korpusların qoruyucu xüsusiyyətlərini yaxşılaşdırmaq üçün nəzərdə tutulmuş bir çox material var - hər cür yay möhürləri, elektrik keçirici elastomerlər, öz-özünə yapışan metallaşdırılmış örtüklər.

Radiasiya mənbəyi enerji təchizatıdır. Enerji içəridən naqillər boyunca başıboş radiasiyanın yayılmasının qarşısını alan filtr vasitəsilə verilir. Ancaq radiasiyanı tamamilə yatırmaq üçün bir filtr hesablamaq demək olar ki, mümkün deyil, çünki onun xüsusiyyətləri xarici şəbəkənin bir çox parametrlərindən təsirlənir. Kommersiya məqsədilə istehsal olunan heç bir filtr geniş tezlik diapazonunda öz funksiyalarını tam yerinə yetirə bilməz. Yaxşı filtrlər yalnız əksər hallarda filtrə olan tələbləri ödəyən kompromis həll yoludur.

Bundan asılı olaraq, muxtar kompüterin və ya şəbəkənin bir hissəsi kimi kompüterin PEMIN kanalları vasitəsilə məlumatın sızmasından qorunma xüsusiyyətləri əhəmiyyətli dərəcədə fərqlənə bilər. Xüsusiyyətlərdəki fərqlərə səbəb olan əsas amil cihazların torpaqlanmasıdır.

Müstəqil cihazlarda torpaqlama onların qoruyucu xüsusiyyətlərini yaxşılaşdırmır və ya pisləşdirmir. Torpaqlama yalnız elektrik təhlükəsizliyi tələblərinə uyğun olaraq lazımdır. Düzgün torpaqlama ilə saxta radiasiya səviyyəsi bir qədər azalır. Ancaq bəzi hallarda, torpaqlamaya qoşulduqda, saxta radiasiya səviyyəsi arta bilər.

Kabel sistemində aktiv elementlər yoxdur, ona görə də özü saxta radiasiya mənbəyi ola bilməz. Bununla belə, kabel sistemi kompüter şəbəkəsinin bütün elementlərini birləşdirir. Onun vasitəsilə şəbəkə məlumatları ötürülür və o, həm də bütün müdaxilələrin qəbuledicisi və saxta elektromaqnit şüalanmasının ötürülməsi üçün mühitdir (şək. 5).

Şəkil 5 - Kənar elektromaqnit şüalanma

Buna görə də ayırd etmək lazımdır:

Verilmiş xətt (yerli şəbəkə trafiki) üzərindən ötürülən siqnalların yaratdığı saxta şüalanma;

Yaxınlıqda yerləşən digər xətlərdən və qurğulardan saxta şüalanmanın qəbulu və sonradan təkrar buraxılması;

Kabel sistemi tərəfindən şəbəkənin aktiv avadanlığının elementlərindən və kabelin qoşulduğu kompüterlərdən saxta vibrasiyaların yayılması.

Çox vaxt, bir kabel sisteminin təhlükəsizliyini qiymətləndirərkən, yalnız şəbəkə məlumat mübadiləsi zamanı kabel vasitəsilə ötürülən siqnalların yaratdığı saxta radiasiyanın nə qədər zəiflədiyi maraqlandırır.

Yerli şəbəkədə trafik kabel sistemindən radio emissiyalarından istifadə etməklə bərpa oluna bilərsə, bu, böyük təhlükə yaradır. Əslində, yerli şəbəkə trafiki PEMIN kanalları vasitəsilə məlumat sızmasından kifayət qədər yaxşı qorunur. Müasir LAN kabelləri ötürülən siqnalların çox aşağı emissiya səviyyəsinə malikdir. Bu kabellərdə siqnallar bükülmüş cüt naqillər üzərində ötürülür və vahid uzunluğa düşən burulmaların sayı ciddi şəkildə sabitdir. Prinsipcə, belə bir sistem ümumiyyətlə şüalanmamalıdır. Üstəlik, burulmuş cüt kabeldə qalxanın olması, bükülmüş cüt kabel üzərində ötürülən siqnalların emissiya səviyyəsinə çox az təsir göstərir. Həqiqi sistemdə həmişə şəbəkə mübadiləsi zamanı baş verən saxta radiasiya səviyyəsinə təsir edən fərdi kabel qeyri-bərabərliyi mövcuddur. Əslində, sözün həqiqi mənasında bir neçə metr məsafədə, müasir kabelin elektromaqnit şüalanmasından istifadə edərək, onun vasitəsilə ötürülən məlumatı tutmaq artıq mümkün deyil. Lakin əksər praktik hallarda kabel sistemi şəbəkəyə qoşulmuş avadanlıqdan bütün saxta emissiyalar üçün əla antennadır. Kompüter elementlərində yaranan boş radiasiya lokal şəbəkə kabelinin bütün naqillərində induksiya olunur (şək. 6).

Şəkil 6 - Kompüter elementlərində başıboş şüalanma

Nəticədə, kompüter elementlərindən saxta emissiyalar üçün LAN kabeli sadəcə olaraq qorunan həcmdən kənara çıxan tək telli naqil kimi qəbul edilməlidir. Bu naqillər üçün boş radiasiyanın qarşısını alan filtr quraşdırmaq mümkün deyil. Saxta emissiyaların qarşısını almaqla biz şəbəkə trafikini də boğacağıq. Beləliklə, əgər informasiya təhlükəsizliyinə malik kompüter yerli şəbəkəyə qorunmamış bükülmüş cütdə qoşulubsa, o zaman antena rolunu oynayan bükülmüş cüt tellər, məsələn, kompüter klaviaturası tərəfindən yaradılan sahə gücünü artıra bilər (Şəkil 2). 2, Şəkil 3), bir dəfə on minlərlə. Buna görə də, qorunmamış bükülmüş cüt kabel məhdud girişi olan məlumatların işləndiyi yerli şəbəkədə istifadə edilə bilməz. Ekranlı bükülmüş cütün istifadəsi vəziyyəti əhəmiyyətli dərəcədə yaxşılaşdırır.

Yerli kompüter şəbəkəsi hazırda digər şəbəkələrlə qarşılıqlı əlaqə olmadan avtonom şəkildə idarə edilə bilməz. Xüsusilə, istər özəl müəssisə, istər dövlət qurumu, istərsə də Daxili İşlər Nazirliyinin idarəsi olsun, istənilən qurum qlobal internetdə fəal şəkildə təmsil olunmalıdır. Buraya öz vebsaytınız, ictimai e-poçtunuz və işçilərin qlobal şəbəkə məlumatlarına çıxışı daxildir. Belə sıx qarşılıqlı əlaqə təhlükəsizlik tələbləri ilə ziddiyyət təşkil edir. Birdən çox şəbəkə qarşılıqlı əlaqədə olduqda müxtəlif təhlükəsizlik təhdidləri yarana bilər. Məsələn, qlobal şəbəkəyə qoşulduqda mümkün olan ən zərərsiz təhlükə xuliqan səbəblərdən şəbəkəni sındırmaqdır. Xarici kəşfiyyat xidmətlərini maraqlandıran məlumatlar dövlət orqanlarının kompüter şəbəkələrində yayılır. Cinayətkarları maraqlandıran məlumatlar Daxili İşlər Nazirliyinin kompüter şəbəkələrində dolaşır. Bu məlumat məxfi kimi təsnif edilə bilməz. Bununla belə, birlikdə götürdükdə olduqca vacib məlumat əldə etməyə imkan verir. Buna görə də, dövlət qurumlarının kompüter şəbəkələrinin qlobal internetlə birləşdirilməsi halında, xuliqan xakerliklə yanaşı, təcavüzkarların şəbəkəsinə nüfuz etmək üçün daha ixtisaslı cəhdlər də nəzərdə tutulmalıdır. Belə cəhdlərə qarşı durmaq son dərəcə çətindir. Buna görə də, İnternet ümumiləşdirilmiş məlumatların cəmləşdiyi daxili şəbəkədən təcrid olunmalıdır. Təhlükəsizliyi təmin etmək üçün öz kompüter şəbəkənizi qlobal İnternetdən təcrid etməyin bir neçə məlum yolu var. Məhdud məlumat daşımayan şəbəkələrdə marşrutlaşdırıcıdan istifadə adətən şəbəkələri təcrid etmək üçün kifayətdir. Lakin qlobal şəbəkədən müdaxiləyə qarşı ciddi qorunma yalnız firewalllardan (FireWall) istifadə etməklə təmin edilə bilər. Buna görə də, kommersiya şirkətlərinin korporativ məlumatlarını qorumaq üçün firewalllardan istifadə etmək lazımdır. Bununla belə, dövlət qurumlarında məlumatı qorumaq üçün, bir qayda olaraq, firewall lazımi səviyyədə qorunma təmin etmir. Təhlükəsizlik yalnız İnternetin öz yerli şəbəkəsindən fiziki təcrid olunması halında tam təmin edilir. Təbii ki, bu, işdə müəyyən narahatlıqlar yaradır və kompüter şəbəkəsinin yaradılması zamanı əlavə xərclər tələb edir. Lakin cinayətkarlıqla mübarizə zərurəti kontekstində bu, haqlı tədbirdir.

Fiziki izolyasiya ilə şəbəkələr qurarkən, PEMIN kanalları vasitəsilə məlumat sızmasından qorunma məsələlərini də nəzərə almaq lazımdır. Bir çox hallarda, məhdud giriş məlumatı ilə işləyən işçinin İnternetə çıxış imkanı da lazımdır. İş yerində iki kompüter quraşdırılıb, onlardan biri müəssisənin (təşkilatın) lokal şəbəkəsinə, ikincisi isə internetə qoşulub. Bu halda informasiya təhlükəsizliyi ilə öz şəbəkənizin kabellərini və açıq İnternet şəbəkəsinin kabellərini kifayət qədər məsafədən ayırmaq çox çətindir. Nəticədə, yerli şəbəkədə dolaşan məlumat, eləcə də yerli şəbəkənin kabellərinə yönəldilmiş kompüterlərdən gələn bütün yan şüalanma da açıq İnternet kabellərinə yönəldilə bilər. Yalnız açıq şəbəkə kabeli kifayət qədər uzun antenna deyil (xüsusilə açıq şəbəkə qorunmayan kabel ilə çəkildikdə). Açıq şəbəkə kabelləri adətən qorunan ərazinin hüdudlarından kənara çıxır, ona görə də məlumatı təkcə radiasiyanın qarşısını almaqla deyil, həm də açıq şəbəkə kabellərinə birbaşa qoşulmaqla əldə etmək olar. Buna görə də, açıq şəbəkə kabelləri də informasiya təhlükəsizliyi ilə şəbəkə qurarkən əməl olunan bütün tövsiyələrə uyğun olaraq çəkilməlidir.

FƏSİL 4. YERLİ ŞƏBƏKƏNİN İNKİŞAF EDİLMƏSİ MƏLUMATIN mühafizəsi tələbləri

Belorusov Dmitri İvanoviç
Koreshkov Mixail Sergeeviç
MMC "RICOM", Moskva

Wi-Fi şəbəkələri və informasiya təhlükəsizliyi təhdidləri

Məqalədə WiFi simsiz giriş texnologiyasının inkişafı ilə əlaqədar yaranan informasiya təhlükəsizliyinə birbaşa və dolayı təhdidlərdən bəhs edilir. Göstərilir ki, WiFi texnologiyasından istifadə təkcə WiFi avadanlığından istifadə etməklə birbaşa ötürülən məlumatı deyil, həm də obyektdəki nitq məlumatını təhdid edə bilər.

Daha çox WiFi kimi tanınan IEEE 802.11 texnologiyasına əsaslanan simsiz məlumat şəbəkələrinin geniş yayılması obyektin informasiya təhlükəsizliyi mütəxəssislərinin diqqətini cəlb etməyə bilməz. Bu məqalədə müəlliflər oxucuları WiFi şəbəkələri ilə əlaqəli olan obyektin informasiya təhlükəsizliyinə yeni təhdidlər üzrə tədqiqatın nəticələri ilə tanış etmək məqsədi daşıyır.

Əvvəlcə WiFi texnologiyası mobil istifadəçilər üçün sürətli İnternetə çıxış nöqtələrinin (qaynar nöqtələr) təşkilinə yönəldilmişdir. Texnologiya çoxlu sayda abunəçinin, ilk növbədə, ictimai yerlərdə (hava limanları, restoranlar və s.) eyni vaxtda internetə çıxışına imkan verir. Simsiz girişin üstünlükləri göz qabağındadır, xüsusən də WiFi texnologiyası ilkin olaraq faktiki standarta çevrildiyindən və mobil kompüter istehsalçılarında giriş nöqtələri ilə mobil qurğular arasında uyğunluq məsələsi yoxdur.

Tədricən, WiFi şəbəkələri korporativ şəbəkələri və ya alt şəbəkələri təşkil etmək üçün böyük və kiçik ofislərə yayıldı.

Eyni zamanda, böyük telekommunikasiya operatorları WiFi texnologiyası əsasında pullu simsiz İnternetə çıxış təmin etmək üçün öz xidmətlərini inkişaf etdirməyə başladılar. Bu cür şəbəkələr mobil rabitə kimi bütün şəhər ərazilərinin əhatə dairələrini təşkil edən çoxlu sayda giriş nöqtələrindən ibarətdir.

Nəticədə, bu gün istənilən böyük şəhərdə, demək olar ki, hər hansı bir obyektin yanında, öz giriş nöqtələri və müştəriləri olan ən azı bir neçə WiFi şəbəkəsi var ki, onların sayı yüzlərlədir.

WiFi şəbəkələrinin istifadəsi ilə əlaqədar yaranan informasiya təhlükəsizliyi təhdidlərini nəzərdən keçirməyə davam edək. Bütün təhlükələri iki sinfə bölmək olar:

  • birbaşa - IEEE 802.11 simsiz interfeysi vasitəsilə məlumat ötürərkən yaranan informasiya təhlükəsizliyinə təhdidlər;
  • dolayı - icazəsiz alınan məlumatlar da daxil olmaqla, məlumat ötürmək üçün istifadə edilə bilən saytda və saytın yaxınlığında çox sayda WiFi şəbəkəsinin olması ilə əlaqəli təhlükələr.

Dolayı təhdidlər tamamilə bütün təşkilatlar üçün aktualdır və aşağıda göstərildiyi kimi, onlar təkcə kompüter şəbəkələrində emal olunan məlumatlara deyil, həm də ən əsası nitq məlumatlarına təhlükə yaradır.

Gəlin birbaşa təhdidlərə baxaq. WiFi texnologiyasında simsiz rabitə kanalını təşkil etmək üçün radio məlumat ötürmə interfeysindən istifadə olunur. Məlumat ötürmə kanalı olaraq, məlumatı tutmaq, təhrif etmək və ya bloklamaq məqsədi ilə icazəsiz müdaxiləyə potensial olaraq həssasdır.

WiFi texnologiyasını inkişaf etdirərkən bəzi informasiya təhlükəsizliyi məsələləri nəzərə alınıb, lakin təcrübənin göstərdiyi kimi, bu kifayət deyil.

WiFi təhlükəsizliyindəki çoxsaylı “deşiklər” kompüter sındırma sənayesində wardriving adlanan ayrı bir tendensiyaya səbəb oldu. Mühafizəçilər digər insanların WiFi şəbəkələrini "idman" marağına görə sındıran insanlardır, lakin bu, təhlükənin təhlükəsini azaltmır.

WiFi texnologiyası məlumat bağlantısı qatında trafikin ələ keçirilməsindən qorumaq üçün autentifikasiya və şifrələmə təmin etsə də, bu təhlükəsizlik xüsusiyyətləri kifayət qədər effektiv deyil.

Birincisi, şifrələmənin istifadəsi kanal üzərindən məlumat ötürmə sürətini bir neçə dəfə azaldır və çox vaxt trafiki optimallaşdırmaq üçün şəbəkə administratorları tərəfindən şifrələmə qəsdən söndürülür. İkincisi, Wi-Fi şəbəkələrində kifayət qədər geniş yayılmış WEP şifrələmə texnologiyasının istifadəsi WEP ilə birlikdə istifadə edilən RC4 açar paylama alqoritmindəki zəifliklər səbəbindən çoxdan nüfuzdan düşmüşdür. “Zəif” WEP açarlarını seçməyə imkan verən çoxsaylı proqramlar var. Bu hücum tərtibatçıların baş hərflərinin ilk hərflərindən sonra FMS adlandırıldı. Zəif açarı olan hər bir paketin gizli açarın bir baytını bərpa etmək şansı 5% olur, ona görə də təcavüzkarın hücumu həyata keçirmək üçün toplamalı olduğu paketlərin ümumi sayı ilk növbədə onun bəxtinin dərəcəsindən asılıdır. Orta hesabla, sındırmaq üçün təxminən altı milyon şifrəli paket lazımdır. DasbOden Labs-ın H1kari hakerləri FMS alqoritmini gücləndirərək, tələb olunan paketlərin sayını altı milyondan 500 minə endiriblər. Bəzi hallarda, 40/104 bitlik açar yalnız üç min paketlə sındırılır ki, bu da hətta ev giriş nöqtələrinə həddindən artıq trafik yükləmədən hücum etməyə imkan verir.

Əgər qanuni müştərilər və giriş nöqtəsi arasında əlaqə azdırsa və ya heç bir əlaqə yoxdursa, təcavüzkar qurbanı hətta gizli açarı bilmədən böyük həcmdə trafik yaratmağa məcbur edə bilər. Sadəcə düzgün paketi tutmaq və şifrəni açmadan yenidən ötürmək kifayətdir.

Avadanlıq tərtibatçıları zəif düymələrin artıq görünməməsi üçün başlanğıc vektorlarının yaradılması alqoritmini dəyişdirərək kifayət qədər adekvat cavab verdilər.

2004-cü ilin avqustunda KoreK adlı haker hətta güclü başlanğıc vektorlarını da qıra bilən yeni kriptoanalizatorun mənbə kodunu nümayiş etdirdi. 40 bitlik açarı bərpa etmək üçün ona unikal başlanğıc vektorları olan cəmi 200 000 paket, 104 bitlik açar üçün isə 500 min lazım idi. Orta hesabla unikal vektorları olan paketlərin sayı şifrlənmiş paketlərin ümumi sayının təxminən 95%-ni təşkil edir, ona görə də təcavüzkarın açarı bərpa etmək üçün çox az vaxta ehtiyacı olacaq.

Yeni WiFi avadanlığı WPA texnologiyasından istifadə edir - WiFi Protected Access (qorunan WiFi girişi), burada simsiz cihazların təhlükəsizliyi yenidən gücləndirilib. WEP əvəz etmək üçün gəldi TKIP (Temporal Key Integrity Protocol)- qısamüddətli açar bütövlüyü protokolu), bir-birini qısa vaxt intervalı ilə əvəz edən dinamik açarlar yaradan. Bu texnologiyanın nisbi yeniliyinə baxmayaraq, bəzi haker yardım proqramlarına artıq protokol açarlarından birini göstərən xüsusi modul daxildir. Bu, WPA texnologiyası ilə qorunan giriş nöqtəsinə icazəsiz qoşulma üçün kifayət idi.

IEEE 802.11i standartı AES kriptoqrafik alqoritminə əsaslanan daha təkmil təhlükəsizlik sistemini (WPA2 kimi tanınır) təsvir edir. Hələ açıq formada onu sındırmaq üçün hazır yardım proqramları yoxdur, ona görə də bu texnologiya ilə özünüzü təhlükəsiz hiss edə bilərsiniz. Heç olmasa bir müddət davam edəcək.

Texnologiyanın inkişafı zamanı WiFi kanalında məlumatın bloklanması təhlükəsi praktiki olaraq nəzərə alınmadı, bu da boş yerə getdi. Əlbəttə ki, bir kanalın bloklanması təhlükəli deyil, çünki WiFi şəbəkələri demək olar ki, həmişə köməkçidir, lakin bloklama çox vaxt müştəri ilə giriş arasında üçüncü bir cihaz göründüyü zaman ortadakı adam hücumuna hazırlıq mərhələsidir. aralarındakı trafiki özləri vasitəsilə yönləndirən nöqtə. Bu zaman təkcə informasiyanın ələ keçirilməsi təhlükəsi deyil, həm də onun təhrif edilməsi təhlükəsi yaranır. Xidmətdən imtina (DOS) ilə əlaqəli WiFi şəbəkələrinə ən azı bir neçə işlənmiş hücum məlumdur, lakin bu məqalədə onların nəzərdən keçirilməsinə toxunmayacağıq, yalnız real təhlükələrin mövcudluğunu ifadə etməklə məhdudlaşacağıq.

WiFi texnologiyası ilə birbaşa əlaqəli olan obyektin informasiya təhlükəsizliyinə dolayı təhdidlərin nəzərdən keçirilməsinə keçək.

WiFi şəbəkə kanalları bir sıra səbəblərə görə icazəsiz məlumat əldə etmək üçün cihazlar üçün nəqliyyat infrastrukturu kimi istifadə üçün olduqca cəlbedicidir:

1. WiFi cihazlarından gələn siqnallar kifayət qədər mürəkkəb struktura və geniş spektrə malikdir, ona görə də bu siqnalları və daha çox ətrafdakı WiFi cihazlarını adi radio monitorinq vasitələri ilə müəyyən etmək mümkün deyil.

Təcrübə göstərdiyi kimi, geniş tezlik diapazonunda müasir radio monitorinq kompleksləri tərəfindən WiFi siqnalının etibarlı aşkarlanması yalnız ən azı 400 MHz / bir neçə onlarla MHz paralel analiz zolaqlarının mövcudluğu ilə enerji meyarına əsasən mümkündür. s və yalnız yaxın zonada. Uzaq sahədə yerləşən giriş nöqtələrindən gələn siqnallar qəbuledicinin səs-küy səviyyəsindən aşağıdır.

Dar zolaqlı qəbuledicilərlə ardıcıl tarama zamanı WiFi ötürücülərinin aşkarlanması ümumiyyətlə mümkün deyil.

2. Şəxsi WiFi şəbəkələri və ya ictimai WiFi şəbəkələri demək olar ki, hər bir obyektdə və ya onun yaxınlığında yerləşdirilir. Bu cür şəbəkələrin əhatəsində öz və qonşu şəbəkələrin qanuni müştərilərini gizli şəkildə məlumat almaq imkanı olan müştərilərdən ayırmaq olduqca çətindir ki, bu da qanuni WiFi kanalları arasında məlumatın icazəsiz ötürülməsini effektiv şəkildə maskalamağa imkan verir.

WiFi ötürücüsü "OFDM siqnalı" adlanan bir siqnal yayır. Bu o deməkdir ki, zamanın bir nöqtəsində cihaz geniş tezlik diapazonunu (təxminən 20 MHz) tutan bir siqnalı, bir neçə məlumat daşıyıcısını - bir-birinə o qədər yaxın yerləşən informasiya kanallarının alt daşıyıcılarını ötürür ki, adi qəbuledici cihazda qəbul edildikdə , siqnal tək “qübbə” kimi görünür. Belə bir "qübbədə" alt daşıyıcıları ayırmaq və ötürücü cihazları yalnız xüsusi qəbuledici ilə müəyyən etmək mümkündür.

3. Böyük şəhərlərdə ictimai WiFi şəbəkələri demək olar ki, istənilən nöqtədən məlumat ötürmək üçün onlara qoşulmaq imkanına zəmanət vermək üçün kifayət qədər əhatə dairəsinə malikdir. Bu, saytın yaxınlığında mobil məlumat qəbulu məntəqəsindən istifadə ehtiyacını aradan qaldırır, çünki informasiya icazəsiz cihaz tərəfindən ictimai giriş nöqtəsi vasitəsilə, sonra isə İnternet vasitəsilə istənilən yerə ötürülə bilər.

4. WiFi şəbəkə kanallarının təmin etdiyi resurslar real vaxt rejimində səs, məlumat və video ötürməyə imkan verir. Bu fakt informasiya ələ keçirən qurğular üçün geniş imkanlar açır. İndi təkcə audio məlumat deyil, həm də kompüterlərdən və ya yerli şəbəkələrdən alınan video verilənlər risk altındadır.

Saytda məlumatın qorunması baxımından yuxarıda müzakirə edilən WiFi texnologiyasının bütün üstünlükləri çatışmazlıqlardır. Bundan əlavə, məlumatların, səs və ya video məlumatlarının ötürülməsinə imkan verən kiçik ölçülü WiFi cihazları tamamilə qanuni şəkildə istehsal olunur və satılır, məsələn, gizli şəkildə məlumat əldə etmək üçün cihazlar kimi istifadə üçün asanlıqla çevrilə bilən simsiz WiFi video kameralar.

düyü. 1. Yaxın sahədə WiFi ötürücüdən siqnal


düyü. 2. WiFi interfeysli simsiz WEB kamera

1. Otaqda icazəsiz, mikrofonlu WiFi videokamera quraşdırılıb. Məlumat ötürülməsi diapazonunu artırmaq üçün obyektin damında yönləndirici antenna ilə təkrarlayıcı rejimdə (WiFi giriş nöqtəsinin standart iş rejimlərindən biri) işləyən WiFi giriş nöqtəsi quraşdırılmışdır. Bu halda, müştərinin standart WiFi güc kamerasının quraşdırıldığı otaqdan məlumat, hətta bir şəhərdə belə, saytdan bir neçə kilometr məsafədə yerləşən nəzarət nöqtəsində qəbul edilə bilər.

2. Xüsusi proqramdan (virus) istifadə etməklə, müəssisə işçilərindən birinin smartfonu mikrofondan nitq məlumatının yazılacağı və onun daxilinə quraşdırılmış WiFi modulundan istifadə etməklə idarəetmə məntəqəsinə ötürüləcəyi rejimə keçirilə bilər.

Məxfiliyi artırmaq üçün idarəetmə nöqtəsi WiFi giriş nöqtələrinin standart rejimlərindən birində də istifadə edilə bilər - "gizli adla ötürülmə". Bu halda, giriş nöqtəsi simsiz şəbəkələr üçün şəbəkə tarama proqramları üçün görünməz olacaq. Qeyd etmək lazımdır ki, bu WiFi proqramlarında müştərilər heç vaxt görünmür.

3. Və nəhayət, obyektdəki rejim yaddaş daşıyıcılarının öz hüdudlarından kənara çıxarılmasına icazə vermədiyi, İnternetə çıxışın olmadığı və ya məhdud olduğu variantı nəzərdən keçirək. Təcavüzkar belə bir obyektdən kifayət qədər böyük həcmdə məlumatı fərq etmədən necə ötürə bilər? Cavab: o, tamamilə qanuni olaraq qonşu WiFi yayım şəbəkəsinə qoşulmalı və obyektdən kənar məlumat ötürən qonşu şəbəkələrin kifayət qədər çox sayda WiFi müştəriləri arasında diqqətdən kənarda qalaraq məlumat ötürməlidir.


Nəticələr:

WiFi texnologiyası, şübhəsiz ki, məlumatlara simsiz girişi təşkil etmək üçün əlverişli və universaldır. Bununla belə, o, obyektin informasiya təhlükəsizliyinə çoxlu ciddi təhlükələr daşıyır. Eyni zamanda, informasiya təhlükəsizliyinə birbaşa və dolayı təhdidlər mövcuddur. Və əgər siz korporativ şəbəkə infrastrukturunda WiFi cihazlarından istifadə etməkdən imtina etməklə və obyektdə WiFi şəbəkələrindən istifadə etməməklə birbaşa təhlükələrdən xilas ola bilirsinizsə, o zaman obyektdə WiFi texnologiyasından asılı olmayaraq dolayı təhlükələr mövcuddur. Bundan əlavə, dolayı təhdidlər birbaşa olanlardan daha təhlükəlidir, çünki onlar təkcə kompüter şəbəkələrindəki məlumatlara deyil, həm də obyektdəki nitq məlumatlarına təsir göstərir.

Sonda qeyd etmək istərdim ki, WiFi texnologiyası hazırda obyektin informasiya təhlükəsizliyinə təhlükə yarada bilən yeganə geniş yayılmış simsiz məlumat ötürmə texnologiyası deyil.

Bluetooth cihazları icazəsiz simsiz məlumat ötürmələrini təşkil etmək üçün də istifadə edilə bilər. WiFi ilə müqayisədə Bluetooth cihazları məlumat ötürmə diapazonu və kanal tutumu baxımından əhəmiyyətli dərəcədə daha az imkanlara malikdir, lakin onların bir mühüm üstünlüyü var - icazəsiz ötürücü üçün son dərəcə vacib olan aşağı enerji istehlakı.

Simsiz genişzolaqlı çıxışı təmin etməkdə WiFi ilə rəqabət aparmağa başlayan başqa bir texnologiya WiMAX-dır. Bununla belə, hal-hazırda WiMAX cihazları daha az yayılmışdır və onların mövcudluğu icazəsiz məlumat ötürmə kanalını gizlətməkdənsə, maskadan çıxaran amildir.

Beləliklə, WiFi hazırda ən çox yayılmış simsiz giriş texnologiyası deyil, həm də icazəsiz məlumatların alınması və ötürülməsi baxımından ən əlverişlidir.

Ədəbiyyat

  1. Karolik A., Kaspersky K. Gəlin wardriving nədir və ondan nə ilə istifadə edilməli olduğunu anlayaq //Hacker. - № 059. - S. 059-0081.

Simsiz şəbəkələr simli şəbəkələrdən daha rahatdır, lakin onlar hakerlərə və zərərli proqramlara (məsələn, qurdlar kimi) qarşı həssas ola bilərlər. Simsiz şəbəkələr divarlardan keçə bilən radio dalğalarından istifadə etdiyi üçün şəbəkə siqnalı evdən kənarda yayıla bilər.

Şəbəkənizi qorumağa çalışmasanız, yaxınlıqdakı kompüter istifadəçiləri şəbəkənizdəki kompüterlərdə saxlanılan məlumatlara daxil ola və İnternet bağlantınızdan istifadə edə biləcəklər. Simsiz şəbəkənizdə təhlükəsizlik açarı təyin etməklə siz icazəsiz girişdən qoruya bilərsiniz.

Simsiz şəbəkənizi qorumaq yolları

Simsiz şəbəkə elə konfiqurasiya edilməlidir ki, yalnız seçilmiş istifadəçilər ona daxil ola bilsin.

Bir neçə simsiz təhlükəsizlik variantları aşağıda təsvir edilmişdir:

Wi-Fi Qorunan Giriş Texnologiyası (WPA və WPA2)

Wi-Fi ilə qorunan giriş texnologiyası məlumatı şifrələyir və şəbəkə təhlükəsizlik açarının dəyişdirilmədiyini yoxlayır. Bundan əlavə, Wi-Fi Qorunan Giriş texnologiyası yalnız səlahiyyətli istifadəçilərin şəbəkəyə daxil olmasını təmin etmək üçün istifadəçiləri autentifikasiya edir.

WPA autentifikasiyasının iki növü var: WPA və WPA2.

WPA növü bütün simsiz şəbəkə adapterləri ilə işləmək üçün nəzərdə tutulmuşdur, lakin köhnə marşrutlaşdırıcılar və ya giriş nöqtələri ilə uyğun gəlmir. WPA2 yazın WPA-dan daha təhlükəsizdir, lakin bəzi köhnə şəbəkə adapterləri ilə uyğun gəlmir.

WPA texnologiyası hər bir istifadəçi üçün fərqli açar yaradan 802.1x autentifikasiya serveri ilə istifadə üçün nəzərdə tutulmuşdur. Sonra WPA-Enterprise və ya WPA2-Enterprise adlanır. O, həmçinin hər bir istifadəçinin eyni parol ifadəsini aldığı Pre-Shared Key (PSK) rejimində istifadə edilə bilər. Sonra WPA-Personal və ya WPA2-Personal adlanır.

Simli Ekvivalent Məxfilik (WEP) Protokolu

Köhnə şəbəkə təhlükəsizliyi metodu kimi WEP köhnə cihazları dəstəkləmək üçün hələ də mövcuddur, daha çox istifadə etmək tövsiyə edilmir. WEP-in aktivləşdirilməsi şəbəkə təhlükəsizlik açarını təyin edir. Bu şifrələmə açarı şəbəkə vasitəsilə bir kompüterdən digərinə göndərilir. Bununla belə, WEP təhlükəsizliyini sındırmaq nisbətən asandır.

Diqqət! Mümkün olduqda WPA2-dən istifadə etmək tövsiyə olunur. WEP tövsiyə edilmir. WPA və ya WPA2 daha təhlükəsizdir. WPA və ya WPA2-ni işə salmağa cəhd etsəniz və bu işləmirsə, işləyən WPA və ya WPA2 texnologiyalarından biri ilə işləmək üçün şəbəkə adapterinizi yeniləməyiniz tövsiyə olunur.

802.1x identifikasiyası

802.1x identifikasiyası 802.11 simsiz və Ethernet şəbəkələrinin təhlükəsizliyini artıra bilər. 802.1x autentifikasiyası istifadəçiləri yoxlamaq və şəbəkəyə daxil olmaq üçün icazə vermək üçün autentifikasiya serverindən istifadə edir. Simsiz şəbəkələrdə 802.1x identifikasiyası WPA, WPA2 və ya WEP protokol açarları ilə istifadə edilə bilər. Bu tip autentifikasiya adətən iş yeri şəbəkəsinə qoşulmaq üçün istifadə olunur.

480 rub. | 150 UAH | $7.5 ", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> Dissertasiya - 480 RUR, çatdırılma 10 dəqiqə, gecə-gündüz, həftənin yeddi günü və bayram günləri

Nikonov, Vyaçeslav İqoreviç. Dinamik trafik marşrutu əsasında simsiz şəbəkələrdə informasiyanın mühafizəsi metodologiyası: dissertasiya... Texnika elmləri namizədi: 05.13.19 / Nikonov Vyaçeslav İqoreviç; [Müdafiə yeri: Cild. dövlət İdarəetmə Sistemləri Universiteti və radioelektronika (TUSUR) RAS] - Tomsk, 2010. - 119 s.: ill. RSL OD, 61 11-5/934

Giriş

I FƏSİL. Paylanmış simsiz şəbəkələrdə ötürülmə zamanı zəifliklərin və məlumatların mühafizə üsullarının təhlili 11

1.1 Növbəti nəsil simsiz şəbəkələr 11

1.2 Paylanmış kompüter şəbəkələrində informasiya üçün təhlükələr 15

1.2.1 Aktiv şəbəkə hücumları 16

1.2.2 Simsiz şəbəkələrdə hücumların xüsusiyyətləri 21

1.3 Simsiz şəbəkələrdə məlumatın mühafizəsi üsulları 25

1.3.2 Məlumatların mühafizəsi texnologiyaları 32

1.4 Dissertasiya tədqiqatının məqsədləri 39

1.5 Nəticələr 40

II FƏSİL. Dinamik trafik marşrutu əsasında paylanmış simsiz şəbəkələrdə ötürülmə zamanı məlumatın mühafizəsi metodologiyasının işlənməsi 42

2.1 Traffic multiplexing sistemi 42

2.2 Marşrutlaşdırılmış xidmət 45

2.2.1 Ümumi fəaliyyət prinsipləri 46

2.2.2 Simsiz paylanmış şəbəkədə ötürülmə zamanı məlumatın mühafizəsi metodologiyası 49

2.2.3 Trafikin dinamik marşrutlaşdırma alqoritmi 53

2.2.4 Hazırlanmış metodologiyanın tətbiqi 57

2.3 Hazırlanmış mühafizə metodunun effektivliyinin təhlili 64

2.3.1 Fürsət imkanları 64

2.3.2 Birinci dərəcəli təhlükə ehtimalının qiymətləndirilməsi 64

2.3.3 İkinci dərəcəli təhlükə ehtimalının qiymətləndirilməsi 66

2.3.4 Hücum axınının yaradılması alqoritmi 68

2.4 Nəticələr 71

III FƏSİL. Ötürülmüş məlumatların qorunması üçün proqram təminatının tətbiqi 73

3.1 Proqram paketinin tətbiqi 73

3.2 Eksperimental icra və marşrutlaşdırma protokolları ilə müqayisə 81

3.3 Metodların eksperimental tədqiqatları 84

3.4 Nəticələr 92

Nəticə 94

İstinadlar 95

İşə giriş

İşin aktuallığı.İnformasiya texnologiyalarının inkişafı kompüter şəbəkələrinin işləməsinin etibarlılığını artırmaq üçün aktual problemlər yaradır. Belə problemlərin həlli üçün mövcud şəbəkə protokollarını, şəbəkə arxitekturasını öyrənmək, informasiya resurslarının şəbəkə üzərindən ötürülməsi zamanı təhlükəsizliyin təkmilləşdirilməsi yollarını hazırlamaq lazımdır.

Simsiz texnologiyaların seçilməsi sürət və mobillikdə üstünlüklər əldə etməyə imkan verir. Mesh strukturlu (mesh şəbəkələr) genişzolaqlı simsiz şəbəkələrin yeni sinfinin yaranması informasiyanın əhatə dairəsinin əhəmiyyətli dərəcədə artmasına nail olmağa imkan vermişdir. Bu sinif şəbəkələrin əsas üstünlüyü digər simsiz şəbəkələri (WiMAX, Wi-Fi, GSM) və İnterneti mesh şəbəkəyə inteqrasiya etməyə imkan verən və buna görə də istifadəçini bütün növlərlə təmin edən xüsusi cihazların - mesh-portalların olmasıdır. bu şəbəkələrdən xidmətlər.

Mesh texnologiyasının çatışmazlıqlarına mesh şəbəkəsinin marşrutlaşdırma protokollarının çox spesifik olması və onların işlənməsinin bir çox meyar və parametrlərə malik mürəkkəb bir iş olması daxildir. Eyni zamanda, mövcud protokollar məlumat ötürülməsinin təhlükəsizliyinin və etibarlılığının artırılması baxımından əhəmiyyətli təkmilləşdirmələr tələb edir.

Şəbəkə hücumları, şəbəkə avadanlıqlarının nasazlığı və nasazlığı paylanmış simsiz şəbəkələrdə məlumat ötürülməsinin təhlükəsizliyinə təsir edən əsas amillərdir. Paylanmış simsiz şəbəkələrdə informasiyanın ötürülməsinin təhlükəsizliyinin təmin edilməsi problemi ilə İ.Akyıldız, V.Vanq, X.Vanq, T.Dorges, N.Ben Salem məşğul olmuşlar. Kompüter şəbəkəsində informasiyanın ötürülməsinin təhlükəsizliyinin təmin edilməsi onun məxfiliyinin, bütövlüyünün və əlçatanlığının qorunması deməkdir.

Simsiz şəbəkələrdə məlumatın mövcudluğunu təmin etmək üsulları arasında tədqiqatçılar müxtəlif nəzarət, təkrarlama və ehtiyat üsullarının birləşməsini vurğulayırlar. Simsiz şəbəkələrdə məlumatların bütövlüyü və məxfiliyi kriptoqrafik vasitələrdən istifadə əsasında virtual kanalların qurulması üsulları ilə təmin edilir.

Bu metodların ümumi çatışmazlığı ötürülən məlumatların əlavə emalı tələbləri ilə əlaqəli şəbəkə performansının azalmasıdır. Bu çatışmazlıq rəqəmsal video məlumatların ötürülməsi üçün xüsusilə vacibdir. Bundan əlavə, kriptoanaliz üsullarının təkmilləşdirilməsi mövcud kriptoqrafik alqoritmlərin etibarlılığını getdikcə azaldır.

Yuxarıda deyilənlərdən belə nəticə çıxır ki, qəsdən edilən hücumların təsiri altında paylanmış simsiz şəbəkələrdə ötürülmə zamanı məlumatın mühafizəsinin yeni üsullarını hazırlamaq lazımdır. Bu baxımdan işin mövzusu aktual və praktiki əhəmiyyət kəsb edir.

Məqsəd dissertasiya işi paylanmış simsiz şəbəkələrdə ötürülmə zamanı məlumatın qorunması metodologiyasının işlənib hazırlanmasıdır

qəsdən hücumların təsiri altında dinamik trafik marşrutlaşdırma alqoritminin istifadəsi üzrə.

İş Məqsədləri

І І I Paylanmış simsiz şəbəkələrdə informasiya təhlükəsizliyi üçün IEEE 802.11 standartları tövsiyələrinin təhlili.

ZI Dinamik trafik marşrutlaşdırma alqoritmlərinin öyrənilməsi

paylanmış şəbəkələr.

ZI Paylanmış simsiz şəbəkədə informasiya təhlükəsizliyi metodlarının tədqiqi

simli şəbəkələr.

I I I Paylanmış kompüter şəbəkələrində hücum növlərinin tədqiqi, simsiz şəbəkələrdə hücumların xüsusiyyətlərinin təhlili.

I I I Qəsdən hücumların təsiri altında paylanmış simsiz şəbəkələrdə ötürülmə zamanı məlumatın dinamik marşrutlaşdırılması alqoritminin işlənib hazırlanması.

ZI İnkişafı "marşrutula bilən" tətbiq alqoritmi əsasında

paylanmış simsiz şəbəkələrdə ötürülmə zamanı məlumatın qorunması texnikasını tətbiq edən xidmət”.

BM “marşrutula bilən xidmət” üçün proqram modullarının tətbiqi

məlumatların ötürülməsi.

ZI Şəbəkə hücumlarının “marşrutlaşdırma”ya təsiri variantlarının öyrənilməsi

nəzarət edilən xidmət". “Yönləndirilən xidmət”dən istifadə zamanı ötürülən məlumatlara şəbəkə hücumlarının uğurlu həyata keçirilməsinin təxminlərinin hesablanması.

I I IŞəbəkə hücumları axını yaratmaq üçün alqoritmin hazırlanması.

DZO Təklif olunan mühafizə texnikasının eksperimental sınağı üçün “marşrutula bilən xidmət” prototipinin hazırlanması.

Tədqiqat obyektləri kompüter şəbəkələri, mesh strukturlu paylanmış simsiz şəbəkələr (mesh şəbəkələri), məlumatların ötürülməsi prosesləri və paylanmış simsiz şəbəkələrdə ötürülən məlumatlara və şəbəkə cihazlarına müxtəlif növ hücumların həyata keçirilməsi prosesləridir.

Tədqiqat mövzuları: IEEE 802.11 qrup standartları, şəbəkə hücumları, simsiz şəbəkələrdə məlumatların mühafizəsi üsulları, simsiz şəbəkələrdə trafikin dinamik marşrutlaşdırılması alqoritmləri.

Tədqiqat üsulları. Dissertasiya işində riyazi modelləşdirmə, qrafik nəzəriyyəsi, çoxluqlar nəzəriyyəsi, ehtimallar nəzəriyyəsi və riyazi statistika metodlarından istifadə edilmişdir. Alınmış nəzəri nəticələri təsdiqləmək üçün Visual Basic Script, Windows Management Instrumentarium, Shell, Awk proqramlaşdırma mühitlərindən istifadə etməklə eksperimental tədqiqatlar və modelləşdirmə işləri aparılmışdır.

Etibarlılıq elmi müddəalar, nəticələr və tövsiyələr problemlərin düzgün tərtibi, tətbiqi riyazi aparatın ciddiliyi, ədədi modelləşdirmənin nəticələri, müsbət nəticələrlə təsdiqlənir.

simsiz şəbəkələrdə ötürülmə zamanı məlumatın mühafizəsinin təklif olunan metodunu həyata keçirən proqramın sınaqdan keçirilməsinin nəticələri.

Elmi yenilik. Dissertasiya işində aşağıdakı elmi nəticələr əldə edilmişdir.

    Paylanmış simsiz şəbəkələrdə məlumatın mühafizəsi metodu “marşrutula bilən xidmət” tətbiqindən istifadə əsasında təklif olunur.

    Qəsdən hücumların təsiri altında paylanmış simsiz şəbəkələrdə ötürülmə zamanı məlumatın dinamik marşrutlaşdırılması üçün alqoritm işlənib hazırlanmışdır.

    Hazırlanmış sistemə təsirin həyata keçirilməsi variantları təsvir edilmişdir. “Yönləndirilə bilən xidmət”dən istifadə zamanı ötürülən məlumatlara şəbəkə hücumlarının uğurla həyata keçirilməsinin qiymətləndirilməsi verilir. Şəbəkə hücumları axınının yaradılması alqoritmi işlənib hazırlanmışdır.

    “Yollaşdırıla bilən xidmət” prototipinin proqram modulları tətbiq edilib. Prototip paylanmış şəbəkədə sınaqdan keçirilib.

Praktik əhəmiyyəti paylanmış şəbəkədə hazırlanmış sistemin prototipinin sınaqdan keçirilməsi ilə təsdiq edilmişdir. Dissertasiya tədqiqatının nəticələri “SIBINFO-2009” informasiya təhlükəsizliyi üzrə bakalavr və magistr tələbələri üçün IX Ümumrusiya müsabiqəsində P-dərəcəli diploma layiq görülmüşdür.

Hazırlanmış metodologiya Omskvodokanal ASC-nin və Omsk Dövlət Texniki Universitetinin Ali Peşə Təhsili Dövlət Təhsil Müəssisəsinin məlumat ötürmə sistemlərinə tətbiq edilmişdir. Dissertasiya işinin nəticələri “Omsk Dövlət Texniki Universiteti” Ali Peşə Təhsili Dövlət Təhsil Müəssisəsinin tədris prosesində istifadə olunur.

Dissertasiyada təklif olunan metodologiya sonrakı tədqiqatlar üçün əsas kimi istifadə edilə bilər.

İşin aprobasiyası.İşin nəticələri elmi konfrans və seminarlarda təqdim edilmişdir.

    İnformasiya təhlükəsizliyi üzrə tələbələrin və aspirantların IX Ümumrusiya müsabiqəsi “SIBINFO-2009”, P dərəcəli diplom. (2009, Tomsk).

    “Kompüter təhlükəsizliyi və kriptoqrafiya - SYBECRYPT-09” beynəlxalq iştirakı ilə VIII Sibir elmi məktəb-seminarı (2009, Omsk).

    “Sistemlərin, mexanizmlərin və maşınların dinamikası” VII Beynəlxalq elmi-texniki konfrans (2009, Omsk).

    Rusiya Sberbankının Qərbi Sibir Bankının Gənc Mütəxəssislərinin IV Elmi-Praktik Konfransı “Bank biznesində informasiya texnologiyalarından istifadənin müasir təcrübəsi” (2008, Tümen).

    "Gənc Rusiya: sənayedə qabaqcıl texnologiyalar" Ümumrusiya elmi-texniki konfransı (2008, Omsk).

    “Proqramlaşdırmanın nəzəriyyəsi və praktikasında Microsoft texnologiyaları” konfrans-müsabiqəsi (2008, Novosibirsk).

Nəşrlər. Dissertasiyanın nəticələri 15 nəşrdə, o cümlədən iki nəşr Ali Attestasiya Komissiyasının tövsiyə etdiyi nəşrlərdə öz əksini tapmışdır.

İşin strukturu və həcmi. Dissertasiya giriş, üç fəsil, nəticə, istifadə olunan ədəbiyyat siyahısı və üç əlavədən ibarətdir. İşin ümumi həcmi 26 şəkil və 3 cədvəl olmaqla 116 səhifədir. Biblioqrafiyaya 82 ad daxildir.

Şəxsi töhfə

Dissertasiyada təqdim olunan bütün tədqiqatlar müəllif tərəfindən elmi fəaliyyət prosesində aparılmışdır. Müdafiə üçün təqdim olunan bütün nəticələr müəllif tərəfindən şəxsən alınmış, götürülmüş materiallar işdə istinadlarla göstərilmişdir.

Müdafiəyə təqdim edilən əsas müddəalar

    “Yönləndirilə bilən xidmət” tətbiqindən istifadə əsasında paylanmış simsiz şəbəkələrdə məlumatın qorunması texnikası.

    Qəsdən hücumların təsiri altında paylanmış simsiz şəbəkələrdə ötürülmə zamanı məlumatın dinamik marşrutlaşdırılması alqoritmi.

    “Yönləndirilən xidmət”dən istifadə zamanı ötürülən məlumatlara şəbəkə hücumlarının uğurla həyata keçirilməsinin qiymətləndirilməsi. Şəbəkə hücumları axını yaratmaq üçün alqoritm.

    İnformasiyanın ötürülməsi və işlənib hazırlanmış metodologiyanın eksperimental yoxlanılması üçün “marşrutula bilən xidmət” modullarının proqram təminatının tətbiqi.

Simsiz şəbəkələrdə hücumların xüsusiyyətləri

Simsiz şəbəkə konsepsiyasının özü, standart simli şəbəkədə daha çətin olan hücumlar və müdaxilələr üçün çoxlu sayda mümkün zəifliklər yaradır. Mütəxəssislər bildirirlər ki, simsiz şəbəkələrdə hücumların xüsusiyyətlərinə təsir edən əsas amil fiziki məlumat ötürülməsi mühitinin - radio havasının mövcudluğudur. Hücum növləri klassik şəbəkələrdə olduğu kimidir: xidmətdən imtina hücumları, ortada adam hücumları, ARP saxtakarlıq hücumları, dinləmə; lakin bu hücumları həyata keçirməyin simli şəbəkələrdən daha çox yolu var.

Radiodalğaların informasiya daşıyıcısı kimi xarakterinə və 802.11 standartının əsas protokollarının strukturuna görə simsiz şəbəkələr birinci təbəqədə DoS hücumlarından, ikinci qatda isə bəzi DoS hücumlarından qoruna bilmir. . Təcavüzkar asanlıqla müəyyən tezlikdə (məsələn, 2,4 GHz) müdaxilə yaradan cihaz yarada bilər və bununla da həmin kanal vasitəsilə məlumatların ötürülməsini qeyri-mümkün edir. “Təcavüzkar” xüsusi hazırlanmış ötürücü və ya yüksək güclü simsiz müştəri kartı və ya hətta seçilmiş kanalları “zibil” trafiklə dolduran giriş nöqtəsi ola bilər. Üstəlik, qəsdən DoS hücumu faktını sübut etmək olduqca çətin olacaq. OSI stekinin verilənlərlə əlaqə qatında DoS hücumlarının həyata keçirilməsinin çoxsaylı üsullarını göstərmək mümkündür ki, bu da adi simli şəbəkələrə eyni hücumlardan daha asan həyata keçiriləcəkdir. Bağlantı qatına hücum etmək üçün ən çox istifadə edilən üsullardan biri müxtəliflik antennasına nəzarətdir. Mütəxəssislər həmçinin saxta çərçivələrlə su basmaqdan ibarət olan məlumat keçidi qatına DoS hücumunun bir növünü vurğulayırlar. Hosta bu hücumu həyata keçirmək üçün xüsusi proqram təminatından istifadə etməklə sessiyanın dayandırılması və əlaqənin kəsilməsi tələbləri ilə kadrlar axını yaradılır.

Simsiz şəbəkələrdə adətən iki növdə - dinləmə və manipulyasiya - insan-in-the-middle hücumları da simsiz şəbəkələrdə həyata keçirmək daha asandır. Bu tip hücumun həyata keçirilməsi mexanizmlərindən biri də təsvir edilmişdir. İş stansiyasındakı təcavüzkar real giriş qovşağından daha güclü siqnala malik giriş qovşağını təqlid edir. Simsiz müştəri avtomatik olaraq yeni giriş qovşağına keçir və bütün trafikini ona ötürür. Öz növbəsində, təcavüzkar bu trafiki müştəri iş stansiyası adı altında real giriş qovşağına ötürür.

Təcavüzkarın nöqteyi-nəzərindən simsiz avadanlığın çıxış gücü və qəbuletmə həssaslığı nə qədər yüksək olarsa, bir o qədər yaxşıdır. Çıxış gücü nə qədər böyükdürsə, hədəf şəbəkəyə daha uzaq məsafədən qoşulma şansı nə qədər çox olarsa, hücumu həyata keçirmək bir o qədər asan olar. Digər tərəfdən, qəbuledici həssaslıq nə qədər çox olarsa, simsiz şəbəkəni aşkar etmək bir o qədər asan olar, əlaqə sürəti bir o qədər yüksək olar və daha çox trafik ələ keçirilə və təhlil edilə bilər.

802.11 şəbəkələrində enerjiyə qənaət rejimi və virtual daşıyıcı sensoru (RTS/CTS protokolu) kimi bəzi Layer 2 parametrlərinin parametrlərindən istifadə edən daha az aşkar hücum imkanları mövcuddur. Enerjiyə qənaət rejiminə yönəlmiş hücumlarda təcavüzkar özünü yuxu rejimində müştəri kimi göstərə və qurbanın giriş nöqtəsi tərəfindən yığılmış çərçivələrin görünüşünü izləyə bilər. Müştəri çərçivələri götürdükdən sonra giriş nöqtəsi buferi təmizləyir. Belə çıxır ki, əsl müştəri heç vaxt onun üçün nəzərdə tutulan çərçivələri almayacaq. Bunun əvəzinə təcavüzkar giriş nöqtəsi tərəfindən göndərilən Traffic Indication Map (TIM) çərçivələrini saxtalaşdıra bilər. Qış yuxusuna gedən müştərilərə deyirlər ki, onlar üçün yeni məlumatlar gəlib, ona görə də oyanıb onu götürməyin vaxtıdır. Təcavüzkar müştərini yuxu rejimində aldadaraq giriş nöqtəsində yeni məlumat olmadığına inanırsa, müştəri heç vaxt bu rejimdən oyanmayacaq. Virtual daşıyıcı aşkarlamasını həyata keçirən şəbəkələrə qarşı DoS hücumları əslində prioritet alqoritmə edilən hücumlardır. Təcavüzkar "ötürmə müddəti" sahəsini böyük bir dəyərə təyin etməklə şəbəkəni Göndərmə Sorğu (RTS) ilə doldura bilər və bununla da öz trafiki üçün fiziki medianı ehtiyatda saxlaya bilər, digər hostların rabitə kanalına girişini qadağan edir. Şəbəkə hər RTS çərçivəsinə cavab olaraq göndərilən Clear to Send (CTS) kadrları ilə dolu olacaq. Simsiz şəbəkədəki hostlar təlimata əməl etməyə və ötürməni dayandırmağa məcbur olacaqlar.

Ayrı bir qrupa simsiz şəbəkələrdə həyata keçirilən kriptoqrafik mühafizə alqoritmlərinin sındırılmasına yönəlmiş hücumlar daxildir. WEP (Wired Equivalent Privacy) təhlükəsizlik protokolu IEEE 802.11 standartı tərəfindən təsvir edilən ilk təhlükəsizlik protokoludur. WEP-də simsiz şəbəkələrdə ən çox tanınan və bildirilən zəifliklərdən biri autentifikasiya sxemidir. WEP-dən istifadə o deməkdir ki, hər bir paket giriş nöqtəsinə çatdıqda şifrəsi açılan RC4 axın şifrəsi ilə kodlaşdırılır. WEP kodlaşdırma üçün gizli açardan istifadə edir və onu başlanğıc vektoru (IV) adlanan 24 bitlik məlumat parçası ilə birləşdirir. WEP IV-i hesablamaq üçün 24 bit istifadə etdiyindən, yüksək trafikli şəbəkədən istifadə edərkən IV təkrarlanacaq. Müvafiq olaraq, açar axınları eyni olacaq və təcavüzkarın etməli olduğu yeganə şey müəyyən müddət ərzində məlumat paketlərini toplamaq və WEP açarlarını sındırmaq üçün xüsusi olaraq yaradılmış xüsusi proqramı işə salmaqdır.

Hal-hazırda simsiz şəbəkələrdə şifrələri sındırmaq üçün alətlərin dörd sinfi mövcuddur: 1) WEP protokolunu pozmaq üçün alətlər; 2) müştəri hostlarında saxlanılan WEP açarlarının bərpası üçün vasitələr; 3) WEP krekinqini sürətləndirmək üçün trafikin vurulması üçün vasitələr; 4) 802.1x standartında müəyyən edilmiş autentifikasiya sistemlərinə hücum vasitələri. Bu üsulların və onların həyata keçirilməsi üçün vasitələrin təsviri A.A. Vladimirov.

Simsiz paylanmış şəbəkədə ötürülmə zamanı məlumatın qorunması metodologiyası

Orijinal mesaj bu sistemdə həyata keçirilən işdə təklif olunan metoddan istifadə edərək şəbəkə üzərindən ötürülən mesajdır.

Demultipleksator (D) ona daxil olan məlumatların (orijinal mesaj) proqnozlara bölünməsi və göndərilməsi üçün cavabdeh olan moduldur. Demultipleksatora həmçinin ötürmə buferləri və müəyyən xidmət siqnalları (təsdiqlər) kimi müəyyən sistem komponentlərinin vəziyyətləri əsasında şəbəkənin vəziyyətini təyin etmək funksiyaları da verilə bilər.

Multipleksator (M) - demultipleksatorun əks funksiyalarını yerinə yetirən modul. Bu modul müxtəlif kanallar üzərindən ötürülən proqnozları (məlumat fraqmentləri) bir axına toplayır və orijinal mesajı yaradır. Demultipleksator kimi, multipleksor da şəbəkəyə daxil olan axınların vəziyyətinə əsasən şəbəkədəki müəyyən hadisələri aşkar etmək qabiliyyətinə malikdir. Transmitter (Ff, і є) - məlumatların ötürülməsinə cavabdeh olan modul. Transmitter həmçinin multipleksor və demultipleksator alqoritmlərinin düzgün işləməsi üçün lazım olan müəyyən məntiqi həyata keçirir. Demultipleksator, multipleksor və ötürücü sistemin əsas komponentləridir. Fiziki cihaz - bir çoxlayıcı, ötürücü, demultipleksator və ya bir neçə proqramın proqram təminatının eyni vaxtda icra edildiyi kompüter. Qurğular arasında məntiqi əlaqə kanalı TCP və ya UDP protokolunun məntiqi əlaqəsidir. Fiziki kanal bəzi fiziki ötürmə mühitini təmsil edən IP məlumat ötürülməsinin ayrıca, ayrılmış bölməsidir. Bir fiziki kanalda çoxlu məntiqi kanallar və müxtəlif TCP və ya UDP əlaqələri yaradıla bilər. Məlumatların ötürülməsi sahəsi tam, müstəqil funksional vahid olan sistemin məntiqi komponentlərinin məcmusudur. Zona məlumatları paylayır, ötürür və toplayır. Hər bir zona bir multipleksor, bir demultipleksator və ən azı bir cüt ötürücüdən ibarətdir. Verilənlərin ötürülməsi şöbəsi aşağıdakı sxem üzrə birləşdirilmiş məntiqi cihazların ardıcıllığıdır: demultipleksator - ötürücü(lər) - multipleksor. Demultipleksator və multipleksor komponentlərinin əsas məqsədi verilənləri ayırmaq və toplamaqdır. Həmçinin, bu komponentlər bölünmüş məlumatları ötürür və qəbul edir. Sistemin IP şəbəkəsində tətbiqi üçün ən bariz variant OSI modelinin sessiya səviyyəsindədir. Beləliklə, onun düzgün işləməsi üçün ara komponentlərdən - ötürücülərdən istifadə etmək lazımdır. Onlar arasında məntiqi əlaqələrin qurulduğu qovşaqlar kimi çıxış edirlər. TCP və ya UDP yığınının tətbiqi səviyyəsində verilənləri emal etdikdən sonra paketlər IP şəbəkə səviyyəsinə ötürülür. Qəbul edilən İP-paketin başlığında göndərici sahəsində demultipleksatorun İP ünvanı, alıcı sahəsində isə ötürücünün IP ünvanı var. Bu tətbiq sayəsində "qlobal ünvanlar" gizlədilir, yəni. son təyinatın ünvanı və ilkin olaraq məlumatları göndərən cihazın ünvanı. Beləliklə, ötürücü-çoxlaşdırıcı bölməsində paketin tutulması və təhlili zamanı demultipleksatorun ünvanını müəyyən etmək olmur. Bu, demultipleksatordan multipleksora keçərkən IP paketinin başlıqlarında aydın şəkildə təmsil olunur. Başlıqların heç bir yerində Əgər multipleksor və demultipleksator birbaşa bir-biri ilə işləyirdisə, o zaman ayrıca paketi tutmaqla demultipleksator və multipleksorun ünvanlarını müəyyən etmək mümkün olardı ki, bu da qəbuledilməzdir. Həmçinin bu halda kanal müxtəlifliyini həyata keçirmək qeyri-mümkün olardı, çünki ayrı-ayrı məntiqi axınlar eyni fiziki yol boyunca ötürüləcək (yönləndiriləcək). Təklif olunan həll mövcud fiziki vasitələr əsasında ötürücü mühitə icazəsiz daxil olma halında məlumatın təhlükəsizliyinin artırılmasını nəzərdə tutur. Sistemin xarakterik xüsusiyyəti odur ki, o, xüsusilə İnternet üçün xarakterik olan struktur ehtiyatlarının mövcudluğuna əsaslanaraq, ötürmə mühitinin xüsusiyyətlərinə və şəbəkə strukturunun topologiyasına tamamilə bağlıdır. Transmitterlərə avtomatik “ağıllı” marşrutlaşdırmanı həyata keçirməyə imkan verən alət hazırlamaqla “demultipleksator – ötürücülər – multipleksor” sisteminin təkmilləşdirilməsi təklif olunur. Bu yanaşmanın həyata keçirilməsi ötürücüdə etiketlənmiş məlumat üçün marşrutlaşdırma protokollarının işini düzəldən “marşrutula bilən xidmət” proqramının quraşdırılmasından ibarətdir. Trafikin multipleksləşdirilməsi sistemi birinci fəsildə təsvir edilən aktiv şəbəkə hücumları sinfinə qarşı həssasdır. Aktiv şəbəkə hücumlarından birinə yenidən nəzər salaq - koklamaya əsaslanan hücum (şək. 8). Müəyyən bir təşkilatın mütəmadi olaraq A-dan G-yə məlumat ötürdüyünü bilən təcavüzkar, A-dan G-yə olan marşrutu Saat vaxtında kifayət qədər dəqiq müəyyən edə və bəzi trafik marşrutlarında onu kəsə bilər. F1, F2, F3yF4J75 - paylanmış şəbəkədə istifadə olunarsa, trafikin multipleksləşdirilməsi sisteminin ötürücüləri və ya ümumi halda, trafik marşrutunun məkan təsviri üçün lazım olan bəzi node serverləri. İzləmə paketləri göndərməklə, müdaxilə edən şəxs həmin anda trafik marşrutunu təyin etdi (nöqtəli xətlərlə göstərildi) və F2F5 bölməsində yerləşən idarə olunan marşrutlaşdırıcıya hücum etdi. Aktiv hücumların təsiri altında paylanmış simsiz şəbəkələrdə məlumatın ötürülməsinin təhlükəsizliyini yaxşılaşdırmaq üçün “marşrutulan xidmət” (SM) tətbiqi hazırlanmışdır. SM istifadəçiyə məlumatı müəyyən marşrutla ötürməyə imkan verən müştəri-server proqramıdır.

İkinci dərəcəli təhlükənin reallaşma ehtimalının qiymətləndirilməsi

Bu alqoritm üçün aşağıdakı parametrlər təyin edilmişdir. Fs = (Fsi, Fs2, -, FSj, .... FSF) - etibarlı şəbəkə serverləri toplusu. F - \FS\ - etibarlı şəbəkə serverlərinin sayı. ta etibarlı serverə hücumun bir növünün müddətidir. иj hücumun təkrarlanma müddətidir. u2 - etibarlı serverin bloklanması müddəti. k - hücum növlərinin sayı. i, j, t köməkçi dəyişənlərdir.

Aşağıdakı funksiyalar və prosedurlar təqdim olunur. CurrentTime() cari vaxtı “dd.aa.yyyy hh24:mi:ss” formatında qaytaran funksiyadır. x = 1 intervalına aid olan, təsadüfiləşdirmə əməliyyatından istifadə edərək psevdo-təsadüfi tam ədəd yaradan funksiya; Blokdan çıxarmaq) FjB serverini “mövcud” rejimə keçirən prosedurdur. Aj(Fj) “F serverinə hücumun nəticəsi” olan diskret təsadüfi dəyişənin paylanma funksiyasıdır, 1 dəyərini (hücum uğurlu) Pi-yə bərabər alma ehtimalı və 0 qiymətini alma ehtimalı (hücum uğursuzluğu) ilə ) 1 -/?,- bərabərdir. Pause(ґ) - t müddətində fasilə tətbiq edən prosedur; Fj serverinin statusunu qaytaran funksiya (mövcud - 0; bloklanmış - 1); Blok(i x) F serverini “bloklanmış” rejimə keçirən və cari vaxtı “gg.aa.yyyy hh24:mi:ss” formatında x dəyişəninə qaytaran funksiyadır. Randomizasiya əməliyyatından istifadə edərək etibarlı şəbəkə serverlərindən biri və bir növ şəbəkə hücumu seçilir. Təcrübə həyata keçirilir A,(FSj) - “FSj serverinə hücum”, paylanması ilə diskret təsadüfi dəyişən ilə müəyyən edilir “1 (uğur) dəyərini qəbul etmə ehtimalı /?,--ə bərabərdir, ehtimalı 0 dəyərini qəbul etmək (uğursuzluq) 1-/?-ə bərabərdir,” Bəli. Uğurlu olarsa, server bloklanır və bir müddət i2 əlçatan olmur. Əsas hücum növlərinə qarşı zəiflik baxımından etibarlı server, təcavüzkarın əvvəlcə girişi olmayan adi paylanmış şəbəkə serverindən heç də fərqlənmir. Etibarlı serverə müvəffəqiyyətlə hücum etmək üçün təcavüzkar aşağıdakı boşluqlardan istifadə edə bilər: server əməliyyat sistemində sənədləşdirilməmiş xətalar, köməkçi proqramlardakı xətalar, server idarəetmə xətaları. Müxtəlif növ zəifliklər müxtəlif növ təhdidlərin həyata keçirilməsi imkanlarına səbəb olur: məxfiliyin itirilməsi, xidmət hücumlarının rədd edilməsi, serverdə icazəsiz kodun icrası və s. Zəifliklər nə qədər çox olsa, serverə hücum etmək bir o qədər asan olar. Müvafiq olaraq, müəyyən bir server zəifliyi əmsalı təqdim edə bilərik pj є F , j є )