Широкополосные беспроводные сети передачи информации

Характеристика современного состояния цифровых широкополосных сетей передачи данных, особенности их применения для передачи телеметрической информации от специальных объектов. Принципы построения и расчета сетей с использованием технологий Wi-Fi и WiMax.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык русский
Дата добавления 01.06.2010
Размер файла 915,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

3.3.1 Ограничения физического доступа на объект

Очень часто для обеспечения безопасности достаточно простого здравого смысла. Для того, кто хочет украсть или нанести вред вашему оборудованию нужно противостоять пассивными и активными методами защиты.

Мы подошли к вопросу физической защиты БСПД. Прежде чем начинать строить БСПД, необходимо спланировать ее безопасность. Причем каждого узла в отдельности, каждой соты, каждой БС станции. Скорее всего, нет таких замков, которые нельзя открыть, но, создав дополнительный барьер вы тем самым увеличили время злоумышленника доступа к вашему оборудованию, увеличили живучесть вашей БСПД. Задача состоит в том, чтоб как можно больше создать таких барьеров.

Помимо воровства оборудования, злоумышленник может просто вывести оборудование из строя, тем самым, остановив работу БСПД. Поэтому все проводные коммуникации должны быть надежно защищены, а по возможности и зарезервированы; иметь разные трассы прокладки к гермошкафу (гермокомнате).

Все кабельные коммуникации идущие к вашему шкафу должны быть уложены в металлические трубы, иметь жесткое крепление к стенам. Исключайте открытые переходы кабельных коммуникаций. Наиболее распространены повреждения проводных коммуникаций, путем вырезания кабелей, установки короткозамкнутых шунтов (в ВЧ кабелях), были даже случаи, когда в фидер вводилась активные кислоты, в результате ВЧ кабель терял свои радиофизические свойства, хотя внешне оставался безупречным. Поиск и устранение таких атак невозможен без соответствующего оборудования.

Отдельное слово о гермошкафах. Рекомендуется устанавливать так называемый несгораемый шкаф с двойными стенками разработанный с учетом ГОСТ Р 50862-96, международным стандартам EMV, ISO 7816. Данный шкаф имеет двойные стенки, между стенками расположены несгораемые компоненты, датчики пожарной и охранной сигнализации. При несанкционированном доступе, сработают датчики, и встроенная сигнализация подаст сигнал на охранный пульт. Там же, между стенками расположен GSM передатчик данного сигнала и источник бесперебойного питания.

Таким образом, при вскрытии первой стенки шкафа оповещается служба охраны. При начальной деформации второй стенки шкафа, подается звуковой сигнал, по месту установки шкафа. Шкафы могут комплектоваться и дополнительными средствами защиты, относящиеся к средствам спецзащиты, или средствами локального пожаротушения.

Монтаж такого рода шкафов желательно производить к бетонной стене, по возможности со стороны ввода ВЧ кабеля и иных проводных коммуникаций, дабы обеспечить закрытый ввод кабельной инфраструктуры. При монтаже как минимум две стороны шкафа должны соприкасаться с несущими бетонными стенами, дабы исключить отрыв конструкции от стены. Не забывайте, что зачастую ваши гермозоны, или металлические боксы (шкафы) расположены на высотных жилых (административных) зданиях, высотных вышках, или иных высотных конструкциях, и доступ на данные объекты, как правило, не охраняем. Поэтому не стоит пренебрегать оснащением объекта сигнализацией. Время подъезда охраны на станцию не должно превышать десяти минут.

Есть еще одна ниша БСПД - это так называемые внутриофисные сети. По каким-то необъяснимым причинам организаторы внутриофисных БСПД нередко считают, что при их включении, автоматически обеспечивается надлежащий уровень безопасности. Дело в том, что производители устанавливают самый низкий уровень безопасности, или и вовсе отключает безопасность, чтобы при развертывании сети, клиенты случайно не столкнулись с невозможностью доступа к сети.

При минимальных настройках безопасности оборудование лучше всего совместимо с самым широким спектром других устройств и практически с любым современным программным обеспечением.

Поэтому после настройки и проверки сети на совместимость с существующей инфраструктурой системный администратор обязан изменить настройки безопасности, для предотвращения несанкционированного доступа в корпоративную сеть.

Две главнейшие угрозы, связанные с эксплуатацией беспроводных локальных сетей, это чтение и изменение данных, и неавторизованное вторжение атакующего с целью проведения атаки на сетевые системы.

Поэтому эффективную защиту обеспечивают только шифрование трафика и указание станций, «входящих в состав сети», т. е. имеющих право отправлять пакеты, создание так называемых Access list.

Многие делают разделение, БСПД отдельно, а информацию и ЗИ отдельно, эти решения самые живучие с точки зрения безопасности и устойчивости к потере информации.

Таким образом, БСПД выступает только в роли транспорта по передаче информации. И злоумышленник, перехватывая пакеты в БСПД, не сможет декодировать информацию. Схема выглядит примерно так (рис.3.11).

При организации канала передачи данных, между удаленными объектами использование VPN соединения на порядок повышают устойчивость к взлому, и использованию вашей информации.

Рисунок 3.11. ИИ - источник генерации информации; КК - криптокодер; КД _ криптодекодер; ПИ - источник приемки информации.

3.3.2 Криптозащита в беспроводных сетях

Первой реализацией системы защиты с шифрованием данных стала спецификация WEP (Wireless Equivalent Privacy), принятая IEEE в 1999 году и основанная на шифровании данных с помощью 24-битного ключа RC4. Однако уже в следующем году были найдены способы, позволяющие либо быстро определить ключ на основе анализа передаваемых данных, либо подменить нешифруемый заголовок пакета для того, чтобы перенаправить декодированный точкой доступа пакет другому получателю, для которого он будет закодирован уже его собственным ключом.

Значительным недостатком протокола WEP является использование статических общих ключей, что было вполне приемлемо для небольших корпоративных сетей, где в случае утраты адаптера можно было поменять ключи на всех остальных. Очевидно, что для оператора такой подход неприемлем. Кроме того, использование WEP со статическими ключами оказалось ненадежным и с точки зрения конфиденциальности данных: после того, как в конце 2001 года появились программы, позволяющие взламывать 40-битный WEP за 15-20 минут, а 128-битный -- за 3-4 часа, репутация WEP была подмочена окончательно.

Позже рабочий комитет IEEE одобрил спецификации стандарта 802.11i, которыми определяется алгоритм защиты под названием TKIP (temporal key integrity protocol). Данный протокол предусматривает формирование новых ключей шифрования для каждых 10 КБ передаваемых данных.

Продолжается подготовка спецификации нового алгоритма, основанного на протоколе AES (advanced encryption standard) со 128-разрядным ключом. Этот метод шифрования считается более надежным, чем TKIP, и считается, что он должен прийти ему на смену.

Основные принципы этой защиты -- это шифрация трафика передаваемого в БСПД.

Шифрация осуществляется достаточно длинными ключами (сейчас это в основном 128 бит) и является динамической, то есть даже в течение одной сессии, одного сеанса связи с базовой станцией ключи шифрования меняются, и, таким образом, подбор ключа становится бессмысленным.

Тем не менее, оборудование БСПД постоянно совершенствуется и в современных устройствах поддерживается новая, ещё более защищённая версия WPA2, работающая с динамическими ключами длиной 128, 192 и 256 бит. К таким устройствам, относится, например, трёхдиапазонный контроллер Intel PRO/Wireless 2915ABG.

Из чего состоит «набор» атакующего (злоумышленника) пытающегося удаленно произвести перехват информации. Зачастую, это переносной компьютер с установленным программным обеспечением. Набор радиокарт поддерживающих различный беспроводные стандарты и типы модуляций, и программное обеспечение. Обязательный атрибут - сканер радиоэфира, протокольный сканер, программное обеспечение, для декодирования защитного ключа, портативная узконаправленная антенна.

3.3.3 Угрозы безопасности информации в беспроводных сетях

Обсудим характерные только для беспроводного окружения угрозы безопасности, оборудование, которое используется при атаках, проблемы, возникающие при роуминге от одной точки доступа к другой, укрытия для беспроводных каналов и криптографическую защиту открытых коммуникаций.

Подслушивание

Наиболее распространенная проблема в таких открытых и неуправляемых средах, как беспроводные сети, - возможность анонимных атак. Анонимные вредители могут перехватывать радиосигнал и расшифровывать передаваемые данные, как показано на рис. 3.12.

Оборудование, используемое для подслушивания в сети, может быть не сложнее того, которое используется для обычного доступа к этой сети. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать, и еще труднее помешать им. Использование антенн и усилителей дает злоумышленнику возможность находиться на значительном расстоянии от цели в процессе перехвата.

Рисунок 3.12 - Атака «подслушивание»

Подслушивание позволяет собрать информацию в сети, которую впоследствии предполагается атаковать. Первичная цель злоумышленника - понять, кто использует сеть, какие данные в ней доступны, каковы возможности сетевого оборудования, в какие моменты его эксплуатируют наиболее и наименее интенсивно и какова территория развертывания сети. Все это пригодится для того, чтобы организовать атаку на сеть. Многие общедоступные сетевые протоколы передают такую важную информацию, как имя пользователя и пароль, открытым текстом. Перехватчик может использовать добытые данные для того, чтобы получить доступ к сетевым ресурсам. Даже если передаваемая информация зашифрована, в руках злоумышленника оказывается текст, который можно запомнить, а потом уже раскодировать.

Другой способ подслушивания - подключение к беспроводной сети. Активное подслушивание в локальной беспроводной сети обычно основано на неправильном использовании протокола Address Resolution Protocol (ARP). Изначально эта технология была создана для "прослушивания" сети. В действительности мы имеем дело с атакой типа MITM (Man In The Middle - "человек посередине") на уровне связи данных. Они могут принимать различные формы и используются для разрушения конфиденциальности и целостности сеанса связи. Атаки MITM более сложны, чем большинство других атак: для их проведения требуется подробная информация о сети. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Когда жертва атаки инициирует соединение, мошенник перехватывает его и затем завершает соединение с требуемым ресурсом, а потом пропускает все соединения с этим ресурсом через свою станцию. При этом атакующий может посылать и изменять информацию или подслушивать все переговоры и потом расшифровывать их.

Атакующий посылает ARP-ответы, на которые не было запроса, к целевой станции локальной сети, которая отправляет ему весь проходящий через нее трафик. Затем злоумышленник будет отсылать пакеты указанным адресатам.

Таким образом, беспроводная станция может перехватывать трафик другого беспроводного клиента (или проводного клиента в локальной сети).

Отказ в обслуживании (Denial of Service - DOS)

Полную парализацию сети может вызвать атака типа DOS. Во всей сети, включая базовые станции и клиентские терминалы, возникает такая сильная интерференция, что станции не могут связываться друг с другом (рис. 3.13). Эта атака выключает все коммуникации в определенном районе. Если она проводится в достаточно широкой области, то может потребовать значительных мощностей. Атаку DOS на беспроводные сети трудно предотвратить или остановить. Большинство беспроводных сетевых технологий использует нелицензированные частоты - следовательно, допустима интерференция от целого ряда электронных устройств.

Рисунок 3.13. Атака "отказ в обслуживании" в беспроводных коммуникациях

Глушение клиентской станции

Глушение в сетях происходит тогда, когда преднамеренная или непреднамеренная интерференция превышает возможности отправителя или получателя в канале связи, и канал выходит из строя. Атакующий может использовать различные способы глушения.

Рисунок 3.14. Атака глушения клиента для перехвата соединения

Глушение клиентской станции дает мошеннику возможность подставить себя на место заглушенного клиента, как показано на рис. 3.14. Также глушение может использоваться для отказа в обслуживании клиента, чтобы ему не удавалось реализовать соединение. Более изощренные атаки прерывают соединение с базовой станцией, чтобы затем она была присоединена к станции злоумышленника.

Глушение базовой станции

Глушение базовой станции предоставляет возможность подменить ее атакующей станцией, как показано на рис. 3.15. Такое глушение лишает пользователей доступа к услугам.

Рисунок 3.15. Атака глушения базовой станции для перехвата соединения

Как отмечалось выше, большинство беспроводных сетевых технологий использует нелицензированные частоты. Поэтому многие устройства, такие как радиотелефоны, системы слежения и микроволновые печи, могут влиять на работу беспроводных сетей и глушить беспроводное соединение. Чтобы предотвратить такие случаи непреднамеренного глушения, прежде чем покупать дорогостоящее беспроводное оборудование, надо тщательно проанализировать место его установки. Такой анализ поможет убедиться в том, что другие устройства не помешают коммуникациям.

В целом можно сказать, что провести атаку на беспроводную сеть сравнительно просто. Выбор технологии, пригодной для указанной цели, определяется различными факторами и должен стать предметом тщательного анализа рисков.

Заключение

В ходе работы были решены следующие задачи:

был проведен обзор современного состояния цифровых широкополосных систем передачи данных;

рассмотрены варианты применения беспроводных технологий для телеметрии;

приведены преимущества использования беспроводных широкополосных технологий Wi-Fi и WiMax для получения телеметрической информации от специальных объектов;

разработана методология построения цифровых беспроводных решений для передачи телеметрической информации;

рассмотрены вопросы аутентификации и защиты информации при передаче в широкополосных сетях.

Список литературы

1. Мобильные широкополосные системы передачи цифровой информации - компании MOTOROLA. //Евразия Вести, №7. - 2008. Режим доступа: http://www.eav.ru/publ1.php?publid=2008-07a13

2. Максим Букин. Public Safety - безопасность без проводов. //PCWEEK, №46(556). - 2006.

3. Интернет-сайт производственного альянса «Контракт-Электроника». - Режим доступа: http://gsm.contrel.ru/

4. Ю.А. Мурашев. Радиомодемы «Невод» для телеметрических каналов связи. 2001. - Онлайн-публикация. Режим доступа: http://www.geolink.ru/support/articles/telemetry.html

5. Ю.А. Мурашев. Построение распределенных сетей телеметрии на основе системы «Невод». 2000. - Онлайн-публикация. Режим доступа: http://www.geolink.ru/support/articles/nevod_nets.html

6. Олифер В.Г., Олифер Н.А. Основы сетей передачи данных. //Интернет-университет информационных технологий - ИНТУИТ.ру, 2005 г. -176 стр.

7. Гулевич Д. С. Сети связи следующего поколения. //Интернет-университет информационных технологий - ИНТУИТ.ру, БИНОМ. Лаборатория знаний, 2007 г. - 184 стр.

8. Берлин А.Н. Телекоммуникационные сети и устройства. //Интернет-университет информационных технологий - ИНТУИТ.ру, БИНОМ. Лаборатория знаний, 2008. - 319 стр.

9. Беспроводные сети Wi-Fi. /Пролетарский А.В., Баскаков И.В., Чирков Д.Н., Федотов Р.А., Бобков А.В., Платонов В.А. //Интернет-университет информационных технологий - ИНТУИТ.ру, БИНОМ. Лаборатория знаний, 2007 г. - 216 стр.

10. Широкополосные беспроводные сети передачи информации. /Вишневский В.М., Ляхов А.И., Портной С.Л., Шахнович И.В. - М.: Техносфера, 2005.

11. И. Шахнович. Современные технологии беспроводной связи. М.: Техносфера, 2006. - 288 стр.

12. Решение Сisco Wireless Mesh. Официальный сайт компании «НПП РОТЕК-Новосибирск». Режим доступа: http://www.telecomsite.ru/?solut/nets_cisco_mesh

13. Новый стандарт Wi-Max для построения глобальных беспроводных сетей в масштабах города - http://compucity.narod.ru/wimax.htm

14. Лобач В.С. Основы проектирования цифровых радиорелейных линий: Учеб. пособие. Режим доступа: http://vlobatch.narod.ru

15. An Introduction to Microwave Radio Link Design. SAF Technika AS, 2002.

16. С.В. Кунегин. Системы передачи информации. Курс лекций. М.: в/ч 33965, 1997. - 317 с.

17. Информационные технологии проектирования радиоэлектронных средств. Головицына М.В. Интернет-университет информационных технологий - ИНТУИТ.ру, БИНОМ. Лаборатория знаний, 2008 г., 432 стр.

18. Васильев А.В. Технико-экономическое обоснование дипломных проектов (работ): Учеб. пособие/ Изд-во СПбГЭТУ, 2002. - 24 с.

19. К.Р. Малаян «Безопасность при работе с компьютером», учебное пособие/ СПБГПУ, 2002г.

Приложение А

Таблица 1 Зависимость чувствительности от скорости передачи данных

Скорость

Чувствительность

54 Мбит/с

-66 дБмВт

48 Мбит/с

-71 дБмВт

36 Мбит/с

-76 дБмВт

24 Мбит/с

-80 дБмВт

18 Мбит/с

-83 дБмВт

12 Мбит/с

-85 дБмВт

9 Мбит/с

-86 дБмВт

6 Мбит/с

-87 дБмВт

Таблица 2 Зависимость чувствительности от скорости передачи данных

Канал

Центральная частота, МГц

2412

2417

2422

2427

2432

2437

2442

2447

2452

2457

2462

2467

2472

2484

Таблица 3 Зависимость затухания от среды распространения сигнала

Наименование

Ед. изм

Значение

Окно в кирпичной стене

дБ

2

Стекло в металлической раме

дБ

6

Офисная стена

дБ

6

Железная дверь в офисной стене

дБ

7

Железная дверь в кирпичной стене

дБ

12,4

Стекловолокно

дБ

0,5-1

Стекло

дБ

3-20

Дождь и туман

дБ/км

0,02-0,05

Деревья

дБ/м

0,35

Кабельная сборка pigtale

дБ

0,5

Полосовой фильтр NCS F24XXX

дБ

1,5

Коаксиальный кабель

дБ/м

0,3

Разъем N-type

дБ

0,75

Инжектор питания

дБ

0,5


Подобные документы

  • Обзор современного состояния сетей передачи данных. Организация цифровых широкополосных сетей. Главные преимущества WiMAX и Wi-Fi. Проектирование сети в программе NetCracker. Расчет зоны действия сигнала. Требования к организации рабочего места техника.

    дипломная работа [1,1 M], добавлен 20.05.2013

  • Что такое ТСР? Принцип построения транкинговых сетей. Услуги сетей тракинговой связи. Технология Bluetooth - как способ беспроводной передачи информации. Некоторые аспекты практического применения технологии Bluetooth. Анализ беспроводных технологий.

    курсовая работа [139,1 K], добавлен 24.12.2006

  • Технологии построения сетей передачи данных. Обоснование программных и аппаратных средств системы передачи информации. Эргономическая экспертиза программного обеспечения Traffic Inspector. Разработка кабельной системы волоконно-оптических линий связи.

    дипломная работа [2,2 M], добавлен 24.02.2013

  • Эволюция беспроводных сетей. Описание нескольких ведущих сетевых технологий. Их достоинства и проблемы. Классификация беспроводных средств связи по дальности действия. Наиболее распространенные беспроводные сети передачи данных, их принцип действия.

    реферат [71,2 K], добавлен 14.10.2014

  • Разработка проекта объединения двух локальных сетей в корпоративную на основе цифровых технологий передачи данных. Характеристика производства и оборудования ADSL, HDSL и VDSL, их применение. Настройка сетевого соединения и безопасности ресурсов.

    курсовая работа [930,3 K], добавлен 01.04.2011

  • Анализ стандарта беспроводной передачи данных. Обеспечение безопасности связи, основные характеристики уязвимости в стандарте IEEE 802.16. Варианты построения локальных вычислительных сетей. Виды реализаций и взаимодействия технологий WiMAX и Wi-Fi.

    курсовая работа [1,7 M], добавлен 13.12.2011

  • Процесс построения мультисервисных сетей связи, его этапы. Анализ технологий сетей передачи данных, их достоинства и недостатки. Проектирование мультисервисной сети связи с использованием телекоммуникационного оборудования разных производителей.

    курсовая работа [1,8 M], добавлен 23.12.2012

  • Исследование и анализ беспроводных сетей передачи данных. Беспроводная связь технологии wi–fi. Технология ближней беспроводной радиосвязи bluetooth. Пропускная способность беспроводных сетей. Алгоритмы альтернативной маршрутизации в беспроводных сетях.

    курсовая работа [825,8 K], добавлен 19.01.2015

  • Основные теоретические принципы работы устройств оперативного контроля достоверности передачи информации. Оборудование и методика расчета достоверности приема информации о снижении цифровых систем передачи ниже пороговых значений для систем сигнализации.

    контрольная работа [90,5 K], добавлен 30.10.2016

  • Развитие цифровых и оптических систем передачи информации. Разработка первичной сети связи: выбор оптического кабеля и системы передачи. Функциональные модули сетей SDH. Разработка схемы железнодорожного участка. Организация линейно-аппаратного цеха.

    дипломная работа [160,0 K], добавлен 26.03.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.