8739620581

8739620581



Bezpieczeństwo w domowych sieciach bezprzewodowych jest kwestią często niedocenianą przez użytkowników. W przypadku firm sprawa ma się inaczej i w większości zdają one sobie sprawę z konsekwencji, jakie niesie ze sobą stosowanie słabych zabezpieczeń, dlatego często stosuje się tam zabezpieczenia oparte o uwierzytelnianie z wykorzystaniem serwera RADIUS.

1.1 Cel pracy

Można sprawić, że sieć bezprzewodowa będzie dysponowała wystarczającym poziomem bezpieczeństwa. Należy jednak uświadomić sobie jak łatwe do złamania są niektóre ze stosowanych powszechnie zabezpieczeń, dlatego też pisząc tą pracę chciałem przedstawić najczęściej stosowane metody zabezpieczeń wykorzystywane w sieciach bezprzewodowych, oraz to jak wiele luk posiadają poszczególne starsze metody zabezpieczeń.

Głównym przesłaniem tej pracy jest konieczność zastanowienia się nad sensownością stosowania niektórych standardów bezpieczeństwa. W pracy dokonano analizy szeroko rozumianego bezpieczeństwa informatycznego sieci bezprzewodowych, czyli głównie protokołów zabezpieczeń. Jej celem jest analiza bezpieczeństwa w sieciach bezprzewodowych.

Pod koniec zaprezentowany zostanie również projekt utworzenia bezpiecznej sieci bezprzewodowej na potrzeby firmy IZOTERMY TIM SP.J. z Piekar Śląskich. Celem jest zapewnienie łączności bezprzewodowej oraz umożliwienie dostępu do Internetu poprzez komputery i urządzenia przenośne w pomieszczeniach biurowych i korytarzach budynku firmy.

1.2 Zakres pracy

Praca podzielona jest na dwie części.

Pierwsza część pracy dotyczy analizy    i porównania najczęściej

wykorzystywanych mechanizmów zabezpieczeń,    stosowanych    w sieciach

bezprzewodowych. Skupiono się w niej głównie na przedstawieniu najważniejszych wad poszczególnych protokołów zabezpieczeń. Uwypuklono również fakt, iż bezpieczeństwo sieci, w której wykorzystano pierwsze mechanizmy zabezpieczeń jest niewystarczające.



Wyszukiwarka

Podobne podstrony:
Rys 1 Prognozy wzrostu ruchu w sieciach bezprzewodowych i zapotrzebowania na częstotliwości według F
Które szvfrovanie stosowane w sieciach bezprzewodowych, jest najmniej odporne na łamanie
posłuszenstwo wobec autorytetu0029 ROZDZIAŁ 3Zachowanie oczekiwane W naukach społecznych wartość pra
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych Spyware jest złośliwym oprogramow
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN W moim przypadku jest to wla
a EAP jest używany do21 Uzupełnij następujące zdanie: WEP jest używany do_sieciach bezprzewodowych.
051 pcx 51 Rozdział 3. ♦ Protokoły dostępu do łącza w sieciach bezprzewodowych Wadą tego protokołu j
Image394 Układy do kontroli kodu kzn Kod kzn jest kodem często stosowanym, zwłaszcza w systemach tel
Zdjęcie0137 jaak Unfźkitwtcz2. RYNEK, POPYT, PODAŻ 2.1.    Czym jest rynek? Często ry
skanuj0005 (166) 16.    Szerokość pasma kanału radiowego AM, ograniczona jest do częs
skanuj0042 Architektura zajazdów, moteli i barów przydrożnych jest różnorodna, często nawiązuje do o

więcej podobnych podstron