Архитектура, компоненты сети и стандарты, организация сети, физически уровень IЕЕЕ 802.11, канальный уровень IЕЕЕ 802.11, типы и разновидности сое

Автор работы: Пользователь скрыл имя, 21 Января 2013 в 10:50, курсовая работа

Описание работы

Цель работы состоит в ознакомлении c радиосетью Wi-Fi. А также в выполнении практической части.
Wi-Fi – это популярный термин, обозначающий высокочастотную беспроводную локальную сеть (WLAN). Технология Wi-Fi стремительно набирает популярность во многих компаниях как альтернатива сети, построенной при помощи кабелей и проводов. Wi-Fi предлагает своим пользователям свободу перемещения. Провода, приковывавшие людей к их рабочему столу, больше не нужны. Технология Wi-Fi позволяет передавать информацию в сети при помощи радиосигнала. По сути, этот сигнал почти ничем не отличается от радиосигнала, принимаемого сотовым телефоном.

Содержание работы

Введение 3
1 Архитектура, компоненты сети и стандарты 5
2 Организация сети 10
2.1 Физический уровень IEEE 802.11 10
2.2 Канальный уровень IEEE 802.11 11
3 Типы и разновидности соединений 13
4 Безопасность Wi-Fi сетей 14
5 Практическая часть 20
5.1 Задание №1 20
5.2 Задание №2 21
5.3 Задание №3 22
Заключение 23
Список используемой литературы 26

Файлы: 1 файл

Курсовая работа ТС и СА Шкатов.docx

— 65.39 Кб (Скачать файл)

 

В конце 2003 года был внедрён  стандарт Wi-Fi Protected Access (WPA), который совмещает  преимущества динамического обновления ключей IEEE 802.1X с кодированием протокола  интеграции временного ключа TKIP, протоколом расширенной аутентификации (EAP) и  технологией проверки целостности  сообщений MIC. WPA — это временный  стандарт, о котором договорились производители оборудования, пока не вступил в силу IEEE 802.11i. По сути, WPA = 802.1X + EAP + TKIP + MIC, где:

·   WPA — технология защищённого доступа к беспроводным сетям

·   EAP — протокол расширенной аутентификации (Extensible Authentication Protocol)

·   TKIP — протокол интеграции временного ключа (Temporal Key Integrity Protocol)

·   MIC — технология проверки целостности сообщений (Message Integrity Check).

Стандарт TKIP использует автоматически  подобранные 128-битные ключи, которые  создаются непредсказуемым способом и общее число вариаций которых  достигает 500 миллиардов. Сложная иерархическая  система алгоритма подбора ключей и динамическая их замена через каждые 10 Кбайт (10 тыс. передаваемых пакетов) делают систему максимально защищённой.

 От внешнего проникновения  и изменения информации также  обороняет технология проверки  целостности сообщений (Message Integrity Check). Достаточно сложный математический  алгоритм позволяет сверять отправленные  в одной точке и полученные  в другой данные. Если замечены  изменения и результат сравнения  не сходится, такие данные считаются  ложными и выбрасываются.

 Правда, TKIP сейчас не  является лучшим в реализации  шифрования, поскольку в силу  вступают новые алгоритмы, основанные  на технологии Advanced Encryption Standard (AES), которая,  уже давно используется в VPN. Что касается WPA, поддержка AES уже  реализована в Windows XP, пока только  опционально.

Помимо этого, параллельно  развивается множество самостоятельных  стандартов безопасности от различных  разработчиков, в частности, в данном направлении преуспевают Intel и Cisco. В 2004 году появляется WPA2, или 802.11i, который, в настоящее время является максимально  защищённым.

Таким образом, на сегодняшний  день у обычных пользователей  и администраторов сетей имеются  все необходимые средства для  надёжной защиты Wi-Fi, и при отсутствии явных ошибок (пресловутый человеческий фактор) всегда можно обеспечить уровень безопасности, соответствующий ценности информации, находящейся в такой сети.

Сегодня беспроводную сеть считают защищенной, если в ней  функционируют три основных составляющих системы безопасности: аутентификация пользователя, конфиденциальность и  целостность передачи данных. Для  получения достаточного уровня безопасности необходимо воспользоваться рядом  правил при организации и настройке  частной Wi-Fi-сети:

·  Шифровать данные путем  использования различных систем. Максимальный уровень безопасности обеспечит применение VPN;

·    использовать протокол 802.1X;

· запретить доступ к настройкам точки доступа с помощью беспроводного  подключения;

·  управлять доступом клиентов по MAC-адресам;

·  запретить трансляцию в эфир идентификатора SSID;

· располагать антенны  как можно дальше от окон, внешних  стен здания, а также ограничивать мощность радиоизлучения;

·  использовать максимально  длинные ключи;

·  изменять статические  ключи и пароли;

·  использовать метод WEP-аутентификации  “Shared Key" так как клиенту для  входа в сеть необходимо будет  знать WEP-ключ;

·  пользоваться сложным  паролем для доступа к настройкам точки доступа;

· по возможности не использовать в беспроводных сетях протокол TCP/IP для организации папок, файлов и  принтеров общего доступа. Организация  разделяемых ресурсов средствами NetBEUI в данном случае безопаснее;

· не разрешать гостевой доступ к ресурсам общего доступа, использовать длинные сложные пароли;

· не использовать в беспроводной сети DHCP. Вручную распределить статические IP-адреса между легитимными клиентами  безопаснее;

· на всех ПК внутри беспроводной сети установить файерволлы, не устанавливать  точку доступа вне брандмауэра, использовать минимум протоколов внутри WLAN (например, только HTTP и SMTP);

·  регулярно исследовать  уязвимости сети с помощью специализированных сканеров безопасности (например NetStumbler)

· использовать специализированные сетевые операционные системы такие  как, Windows Nt, Windows 2003, Windows Xp.

 

Так же угрозу сетевой безопасности могут представлять природные явления  и технические устройства, однако только люди (недовольные уволенные  служащие, хакеры, конкуренты) внедряются в сеть для намеренного получения  или уничтожения информации и  именно они представляют наибольшую угрозу. 

5. Практическая  часть

Задание №1. Зашифровать кодом Бодо фамилию, число, месяц и год рождения используя регистр букв и цифр и представить в виде видео импульсной последовательности.

 

 

2

0

0

3

1

9

8

8

11001

01101

01101

10000

11101

00011

01100

01100


S

H

K

A

T

O

V

10100

00101

11110

11000

00001

00011

01111




 

Фамилия


  1      0      1      0     0      0       0     1      0       1     1      1      1      1     0       1      


  1      0      0      0      0      0       0     0      1      0      0      0      1     1      0     


   1      1      1      1

 

Число, месяц, год рождения


  1      1       0      0       1       0       1      1       0      1       0       1      1       0      1      1         


   0      0       0      0        1      1      1       0      1      0       0       0       1      1      0            


   1     1       0      0       0      1       1      0      0

 

 

Задание №2. Перевести в манчестерский код задание №1.

Манчестерский код(фамилия)


 

                           1               0               1               0               0


 

                          0               0                1               0                1



 

                           1               1               1               1               0


 

                          1                1               0               0              0


 

                           0               0               0               0                1


 

                           0               0               0                1              1


 

                           0                1               1               1               1

 

 

Манчестерский код (число, месяц, год рождения)


 

                          1               1               0               0                1


 

                          0                1               1               0               1


 

                          0                1               1               0               1


 

                          1               0               0               0               0


 

     1                1               1               0               1 


 

                          0               0               0                1              1


 

                         0                 1               1              0                0


 

                         0                 1               1              0                0

Задание №3. Каждый пакет передать скачкообразным образом

                        изменяющейся частоте.



 

 

Пакет 1

Пакет 2

Пакет 3

Фамилия

Число, месяц

Год рождения


 

 

Заключение

 

Беспроводные локальные  сети (WLAN – wireless LAN) могут использоваться в офисе для подключения мобильных  сотрудников (ноутбуки, носимые терминалы) в местах скопления пользователей - аэропортах, бизнес-центрах, гостиницах и т. д.

Мобильный Интернет и мобильные  локальные сети открывают корпоративным  и домашним пользователям новые  сферы применения карманных ПК, ноутбуков. Одновременно с этим постоянно снижаются  цены на беспроводное оборудование Wi-Fi и расширяется его ассортимент. Wi-Fi также подходит для людей, которым  по долгу необходимо перемещаться по помещению, к примеру, на складе или  в магазине. В этом случае для  учета (отгрузки, приема и т. п.) товаров  используются носимые терминалы, которые  постоянно соединены с корпоративной  сетью по протоколу Wi-Fi, и все изменения  сразу отражаются в центральной  базе данных. WLAN применим и в организации  временных сетей, когда долго  и нерентабельно прокладывать провода, а потом их демонтировать.

Еще один вариант использования  – в исторических постройках, где  прокладка проводов невозможна или  запрещена. Иногда не хочется портить  внешний вид помещения проводами  или коробами для их прокладки. Кроме  того, Wi-Fi-протокол подходит и для  бытового применения, где тем более  неудобно прогладывать провода.

Что касается мобильных компьютеров, 12 марта 2003 года корпорация Intel представила  технологию Intel Centrino для мобильных  ПК — основу для мобильных компьютеров  нового поколения со встроенными  функциями беспроводной связи, которые  предоставят корпоративным и  домашним пользователям большую  свободу и новые возможности  подключения к компьютерным сетям. Технология, которую представляет торговая марка Intel Centrino для мобильных ПК, включает в себя процессор Intel Pentium M, семейство наборов микросхем Intel 855 и сетевой интерфейс Intel Pro/Wireless 2100. Все компоненты технологии оптимизированы, проверены и протестированы для  совместной работы в мобильных системах.

Сетевой интерфейс Intel PRO/Wireless 2100 разработан и проверен на полную совместимость с узлами доступа 802.11b, сертифицированными по стандарту Wi-Fi. Он оснащен мощными встроенными  средствами безопасности для беспроводных локальных сетей, включая технологии 802.11x, WEP и VPN, с возможностью программного обновления до поддержки WPA.

 

Wi-Fi технологии становятся  все более совершенными и качество  их соединения и безопасность  стремительно приближается к  возможностям обычного, широко используемого,  проводного соединения.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список используемой литературы

 

 

    1. Wifi card, Основы Wi-Fi, http://www.wificard.ru/wi_fi.php
    2. Понятие о Wi-Fi, http://wi-fi.na.by
    3. hi-fi, Жизнь Замечательных Идей. Беспроводный мир. (статья из журнала "Салон АВ" 2005 г. №: 2, Лариса Степаненко, Константин Быструшкин.), http://www.hi-fi.ru/doc/read.php?id=3046
    4. Компьютер Пресс, Антенны для Wi-Fi-устройств, http://www.compress.ru/article.aspx?id=17784&iid=822
    5. Wi-Fi сети, http://wificenter.ru

 


Информация о работе Архитектура, компоненты сети и стандарты, организация сети, физически уровень IЕЕЕ 802.11, канальный уровень IЕЕЕ 802.11, типы и разновидности сое