8739620565

8739620565



22,12%,

HWPA

■ Bez szyfrowania U WEP

Rysunek 1. Wykorzystywane mechanizmy zabezpieczeń Źródło: http://www.viruslist.pl/anal\sis.html?newsid=577


Chcąc uniknąć ataków na sieć bezprzewodową, należy stosować najnowsze dostępne mechanizmy bezpieczeństwa. W kolejnych podrozdziałach omówione zostaną pokrótce najczęściej stosowane metody zabezpieczeń sieci bezprzewodowych. Również te, których nie powinno się już stosować oddzielnie.

2.1 Wired Equivalent Privacy (WEP)

Ze względu na to, że fale radiowe są ogólno dostępne dla każdego i rozprzestrzeniają się w nieograniczony sposób na dosyć duże odległości, transmisja bezprzewodowa jest łatwiejsza do przechwycenia niż transmisja w sieci przewodowej, dlatego też w sieciach bezprzewodowych ważnym pojęciem jest rozgłaszanie. Zagadnienia bezpieczeństwa w sieciach bezprzewodowych były brane pod uwagę już podczas trwania prac standaryzacyjnych technologii 802.11. Próby IEEE (ang. Institute of Electrical and Electronics Engineers) mające na celu znalezienie sposobu, który utrudniłby przechwytywanie transmitowanej informacji doprowadziły do powstania standardu WEP (ang. Wired Equivalent Privacy). [16]

Oryginalna specyfikacja 802.11 definiowała jeden standard bezpieczeństwa w sieciach bezprzewodowych. Tym, co miało zapewnić bezpieczeństwo w tych sieciach był właśnie protokół łącza danych WEP. Powstał on w 1997 roku, a wprowadzony został w roku 1999, wraz z drugim standardem IEEE 802.1 lb. Protokół WEP jest wykorzystywany w punktach dostępu i bezprzewodowych kartach sieciowych, należących do WLAN. Jest to jedno z zabezpieczeń, które na obecną chwilę dostępne jest w każdym AP. WEP był jednym z pierwszych mechanizmów zabezpieczeń,

11



Wyszukiwarka

Podobne podstrony:
> Zarządzanie sieciami WAN <9. Rysunek 9. Wykorzystanie publicznej sieci telefonicznej do prze
skanuj0013 (272) 22 trwało i trwało bez końca. Ukraińcy już przeszukiwali krzaki, wypatrując ukrywaj
6 Lublin, Narutowicza 30 lok 12, KW LU1I/312756/2 najbardziej prawdopodobne wykorzystanie składnika
22 22 4. Wprowadź do kolumn A i B dowolne ciągi liczbowe wykorzystując uchwyt do kopiowania for
skanowanie0026 (17) 2012-12-17Polskie uregulowania prawne Ustawa z dnia z dnia 22. 12. 2008 r. o cho
IMG22 (12) Polienowe kwasy tłuszczowe są ważne żywieniowo (PUFA) Tworzą one 2 odrębne rodziny cd 3
IMGP28 (5) Rysunek 56 Schemat realizacji zlecenia przy wykorzystaniu systemu SAP R/3 Źródło: Jak rys
IMG!98 1 1 (bl) (cl) (dl) 22,4 12 2 H: ♦ 0: -* 2HjO. zatem na 2 kmol H2 potrzeba 1 kmol
KARTKA NA ŚWIĘTA Karp z wody 800 g 2002-12 Mikołaj z kościq 600 g 2002-12 Mikołaj bez kości 450 g 20
kartka świąteczna Koip l wody 800 g 2002-12 Mikołaj x koiop 600 g 2002-12 Mikołaj bez koić. 450 g 20
skanuj0152 Ryc. 12.4. Pomiar zakresu ruchu stawu łokciowego z wykorzystaniem goniometru. Tabela 12
SEMESTR ZIMOWY 01.10.2020-03.03.2021 zajęcia dydaktyczne 12.10.2020 - 22.12.2020 23.12.2020 -

więcej podobnych podstron