Jump to content

Беспроводная система предотвращения вторжений

В вычислительной технике система предотвращения беспроводных вторжений (WIPS) — это сетевое устройство, которое контролирует радиоспектр на наличие несанкционированных точек доступа (обнаружение вторжений) и может автоматически принимать контрмеры (предотвращение вторжений) .

Основная цель WIPS — предотвратить несанкционированный сетевой доступ к локальным сетям и другим информационным ресурсам с помощью беспроводных устройств. Эти системы обычно реализуются как надстройка над существующей инфраструктурой беспроводной локальной сети , хотя их можно развернуть автономно, чтобы обеспечить соблюдение политик отсутствия беспроводной сети внутри организации. Некоторые развитые беспроводные инфраструктуры имеют интегрированные возможности WIPS.

Крупные организации с большим количеством сотрудников особенно уязвимы для нарушений безопасности. [1] вызвано несанкционированными точками доступа . Если сотрудник (доверенное лицо) в определенном месте внесет легкодоступный беспроводной маршрутизатор , вся сеть может быть доступна любому, кто находится в зоне действия сигналов.

В июле 2009 года Совет по стандартам безопасности PCI опубликовал рекомендации по беспроводной связи. [2] PCI DSS рекомендует использовать WIPS для автоматизации беспроводного сканирования в крупных организациях.

Обнаружение вторжений

[ редактировать ]

Система обнаружения беспроводных вторжений . (WIDS) контролирует радиоспектр на наличие несанкционированных, мошеннических точек доступа и использования инструментов беспроводных атак Система отслеживает радиоспектр, используемый беспроводными локальными сетями, и немедленно предупреждает системного администратора при обнаружении несанкционированной точки доступа. Обычно это достигается путем сравнения MAC-адресов участвующих беспроводных устройств.

Несанкционированные устройства могут подделать MAC-адрес авторизованного сетевого устройства как свой собственный. Новое исследование использует метод снятия отпечатков пальцев для выявления устройств с поддельными MAC-адресами. Идея состоит в том, чтобы сравнить уникальные сигнатуры сигналов, излучаемых каждым беспроводным устройством, с известными сигнатурами предварительно авторизованных известных беспроводных устройств. [3]

Предотвращение вторжений

[ редактировать ]

Помимо обнаружения вторжений, WIPS также включает функции, которые автоматически предотвращают угрозу . Для автоматического Для предотвращения необходимо, чтобы WIPS был способен точно обнаруживать и автоматически классифицировать угрозу.

С помощью хорошей WIPS можно предотвратить следующие типы угроз:

Выполнение

[ редактировать ]

Конфигурации WIPS состоят из трех компонентов:

  • Датчики . Эти устройства содержат антенны и радиомодули, которые сканируют беспроводной спектр на предмет пакетов и устанавливаются в защищаемых зонах.
  • Сервер — сервер WIPS централизованно анализирует пакеты, перехваченные датчиками.
  • Консоль . Консоль обеспечивает основной пользовательский интерфейс системы для администрирования и составления отчетов.

Простая система обнаружения вторжений может представлять собой один компьютер, подключенный к устройству обработки беспроводного сигнала, и антенны, расположенные по всему объекту. Для крупных организаций мультисетевой контроллер обеспечивает централизованное управление несколькими серверами WIPS, а для клиентов малого и среднего бизнеса все функции WIPS доступны в одном устройстве.

В реализации WIPS пользователи сначала определяют рабочие политики беспроводной связи в WIPS. Затем датчики WIPS анализируют воздушный трафик и отправляют эту информацию на сервер WIPS. Сервер WIPS сопоставляет информацию, проверяет ее на соответствие определенным политикам и классифицирует, является ли она угрозой. Затем администратор WIPS уведомляется об угрозе, или, если политика установлена ​​соответствующим образом, WIPS принимает автоматические меры защиты.

WIPS настраивается либо как сетевая реализация, либо как размещенная реализация.

Реализация сети

[ редактировать ]

В сетевой реализации WIPS сервер, датчики и консоль размещаются внутри частной сети и недоступны из Интернета.

Датчики обмениваются данными с сервером через частную сеть, используя частный порт. Поскольку сервер находится в частной сети, пользователи могут получить доступ к консоли только из частной сети.

Сетевая реализация подходит для организаций, все местоположения которых находятся в частной сети.

Хостинговая реализация

[ редактировать ]

В размещенной реализации WIPS датчики устанавливаются внутри частной сети. Однако сервер размещен в защищенном центре обработки данных и доступен через Интернет. Пользователи могут получить доступ к консоли WIPS из любого места в Интернете. Размещенная реализация WIPS так же безопасна, как и сетевая реализация, поскольку поток данных между датчиками и сервером, а также между сервером и консолью шифруется. Размещенная реализация WIPS требует очень незначительной настройки, поскольку датчики запрограммированы на автоматический поиск сервера в Интернете через безопасное соединение TLS .

Для крупной организации, офисы которой не являются частью частной сети, реализация WIPS на хосте значительно упрощает развертывание, поскольку датчики подключаются к серверу через Интернет, не требуя какой-либо специальной настройки. Кроме того, к консоли можно получить безопасный доступ из любого места в Интернете.

Размещенные реализации WIPS доступны в виде программного обеспечения по требованию и на основе подписки в качестве модели обслуживания . [4] Размещенные реализации могут подойти организациям, стремящимся выполнить минимальные требования PCI DSS к сканированию.

См. также

[ редактировать ]
  1. ^ «Соединение компонентов безопасности WLAN вместе» . pcworld.com . Проверено 30 октября 2008 г.
  2. ^ «Руководство по беспроводной связи PCI DSS» (PDF) . Проверено 16 июля 2009 г.
  3. ^ «Университетские исследования направлены на создание более безопасного Wi-Fi» . Архивировано из оригинала 26 сентября 2007 года.
  4. ^ «Security SaaS поражает сообщество WLAN» . networkworld.com . Проверено 7 апреля 2008 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 8b1dcfe287177bd3364953a8cbf26c36__1678647540
URL1:https://arc.ask3.ru/arc/aa/8b/36/8b1dcfe287177bd3364953a8cbf26c36.html
Заголовок, (Title) документа по адресу, URL1:
Wireless intrusion prevention system - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)