116 инн ов ации и инве



Download 0,98 Mb.
Pdf ko'rish
bet7/10
Sana14.07.2022
Hajmi0,98 Mb.
#799424
TuriАнализ
1   2   3   4   5   6   7   8   9   10
Bog'liq
analiz ugroz bezopasnosti besprovodnoy seti i razrabotka optimalnyh

Контрмеры
 
Рекомендация – использование следующих ме-
тодов с целью минимизации рисков безопасности: 
1) 
Обучение
 
и
 
просвещение
 
пользователей
 
Для начала необходимо проинформировать 
пользователей об обеспечении безопасности сети, 
поскольку в большинстве случаев они не имеют 
представления о реализации безопасности, тем са-
мым давая возможность хакерам получить доступ к 
данной сети, оставляя всевозможные лазейки. По-
этому очень важно, чтобы пользователи были осве-
домлены о настройках беспроводных инструментов. 
2) 
Аудит
 
беспроводной
 
сети
 
Считается 1 из сильных противодействий для 
защиты беспроводной сети, поскольку для того, 
чтобы узнать деятельность сети, пользователи 


 
 
121
«И
Н
НОВАЦИИ 
И
 ИНВЕ
СТИ
ЦИИ». № 3. 2022
 
при помощи сетевого сканера обязаны проскани-
ровать свою сеть. Примерами некоторых про-
грамм, которые находятся в бесплатном доступе в 
интернете являются - NetStumbler и Kismet.
3) 
Отключение
 
точки
 
доступа

пока
 
она
 
не
 
ис
-
пользуется
 
Чтобы ограничить время, в течении которого 
пользователь подвержен взлому необходимо от-
ключать точку доступа или сам маршрутизатор. 
4) 
Изменение
 
предустановленного
 
пароля
 
маршрутизатора
 
Установка имя пользователя и пароля по умол-
чанию – лазейка для хакера, поэтому рекоменду-
ется изменять эти данные. 
5) 
Изменение
 SSID 
Поскольку все устройства имеют 1 и тот же 
SSID, хакер с легкость может найти точку доступа, 
если введен по умолчанию идентификатор. Как и 
в случае с паролем по умолчанию, SSID – это ла-
зейка для хакера, поэтому рекомендуется менять 
его хотя бы 1 раз в течении месяца. 
6) 
Отключение
 
широковещательной
 
передачи
 
SSID 
Если пользовательский маршрутизатор позво-
ляет отключить данную функцию, то рекоменду-
ется это сделать, поскольку отключив ее, хакеру 
будет закрыта лазейка для сканирования сети. 
7) 
Использовать
 VPN 
При обеспечении безопасности беспроводной 
сети наилучшим методом обеспечения безопасно-
сти является установка беспроводной точки доступа 
к VPN. Виртуальная частная сеть - это очень хоро-
шее решение для аутентификации неавторизован-
ных пользователей, которые пытаются подклю-
читься к сети и зашифровать свои соответствующие 
сообщения. Если в организации имеется более од-
ной точки доступа, то настоятельно рекомендуется 
соединить их все одним общим коммутатором и под-
ключить этот коммутатор к VPN-серверу. 
8) 
Расположение
 
точки
 
доступа
 
При проектировании беспроводной сети реко-
мендуется всегда размещать точку доступа в се-
редине сетевого пространства, чтобы избежать 
ненужной трансляции сигнала за пределы сете-
вого пространства. Для повышения безопасности 
уровень сигнала и уровень мощности должны 
устанавливаться в соответствии с границами сети. 
9) 
Использование
 
антивируса

брандмауэра
 
и
 
антишпионских
 
программ
Чтобы использовать систему безопасности, ви-
русы и вредоносные программы играют свою роль 
соответствующим образом. Для повышения без-
опасности рекомендуется, чтобы клиент устано-
вил на свои компьютеры обновленный бранд-
мауэр, антивирус, антивирусное и антишпионское 
программное обеспечение. 
10) 
Шифрование
Лучший способ защитить беспроводную сеть от 
неавторизованных пользователей и злоумышлен-
ников - это использовать шифрование для зашиф-
рованного текста. [7] Алгоритм WEP имеет различ-
ные уязвимости, и его не рекомендуется использо-
вать для шифрования. IEEE 802.11i использует 
расширенный стандарт шифрования и тройной 
стандарт шифрования данных. 
11) 
SSH
Большинство пользователей используют ути-
литу telnet для удаленного подключения, которое 
небезопасно в беспроводной сети, пользователи 
должны использовать SSH с функцией туннелиро-
вания для обеспечения безопасного удаленного 
подключения. 
12) 
Сторонние
 
средства
 
беспроводной
 
без
-
опасности
Различные сторонние средства безопасности 
доступны через интернет для обеспечения лучшей 
безопасности беспроводных сетей. Некоторые из 
них приведены ниже: 
Nextcomm, Inc 
Он использует алгоритм хэширования MD5 для 
генерации потока ключей. [8] Netxcomm предо-
ставляет эту возможность с помощью микро-
схемы, которая должна быть частью точки доступа 
и беспроводной карты. MD5 быстро изменяет по-
ток ключей, который также известен как переклю-
чение ключей, чтобы злоумышленники не могли 
получить достаточно аналитической информации. 
[9] 
Interlink Networks 
Он обеспечивает беспроводную безопасность с 
помощью RADIUS для безопасной аутентифика-
ции. 
Air defence 
Это очень мощный и известный инструмент 
беспроводной безопасности, который обеспечи-
вает защиту от вторжений, выявляет уязвимости, 
защищает сеть от злоумышленников, а также ока-
зывает помощь пользователям, повышает без-
опасность и производительность. 
13) 
Включение
 
фильтрации
 MAC-
адресов
Фильтрация MAC-адресов - очень известный и 
один из лучших лучших методов проверки подлин-
ности только тех клиентов, которые являются ча-
стью сети. 
14) 
Обновление
 
встроенного
 
программного
 
обеспечения
 
точки
 
доступа
Старые точки доступа не могут поддерживать 
новейшие алгоритмы безопасности. [10] Клиент 
должен обновить встроенное программное обес-
печение своей точки доступа до WPA2. 
15) 
Отключение
 DHCP-
сервера
Злоумышленник при подключении атакует тре-
буемый IP-адрес сети. Если DHCP-сервер будет 
включен, то это будет привлекательным для зло-
умышленника. Поэтому для повышения безопас-



Download 0,98 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish