CC Otwarte Systemy Komputerowe Bezpieczne sieci WiFi



Podobne dokumenty
Sieci WiFi dla przedsiębiorstw

Rozwiązania w zakresie autoryzacji sprzętowej

WLAN bezpieczne sieci radiowe 01

Rozwiązania w zakresie autoryzacji sprzętowej

Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM)

Rozwiązania w zakresie autoryzacji sprzętowej

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

co to oznacza dla mobilnych

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall


Łączność bezprzewodowa (tylko wybrane modele)

Konfiguracja WDS na module SCALANCE W Wstęp

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

Metody zabezpieczania transmisji w sieci Ethernet

Rodzaje, budowa i funkcje urządzeń sieciowych

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

ASUS RT-N56U. pawel100g, 29 listopad 2010, 15:05

WNL-U555HA Bezprzewodowa karta sieciowa n High Power z interfejsem USB

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Bezprzewodowe rozwiązania klasy biznesowej

1. Zakres modernizacji Active Directory

Opis Przedmiotu Zamówienia

98,00 PLN brutto 79,67 PLN netto

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

TP-LINK rozszerza ofertę urządzeń w standardzie ac

POLITYKA E-BEZPIECZEŃSTWA

Projekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu

KAM-TECH sklep internetowy Utworzono : 13 grudzień 2016

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Sieci bezprzewodowe WiFi

Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi

Access Point WiFi Netis WF2220, 300 Mbps

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Bezpieczeństwo Komunikatorów

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Opis przedmiotu zamówienia

Rozwiązanie sieciowe TP-Link dla SMB. Robert Gawroński SMB Channel Manager

155,35 PLN brutto 126,30 PLN netto

Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe)

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.

Outsourcing. IT Commerce Sp. z o.o Warszawa Ul.Łomiańska 14a/3. mirek.domin@itcommerce.pl

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise

USB 2.0 SERWER DRUKARKI ETHERNETU

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Uwagi dla użytkowników sieci bezprzewodowej

REPEATER WiFi 300Mbps 8level WRP-300

Router Lanberg AC1200 RO-120GE 1Gbs

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE

Serwer druku w Windows Server

Załącznik nr 2. Opis sieci teleinformatycznej

Planowane działania i inwestycje w ramach RPO w zakresie informatyzacji jednostki ankietowanej

Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog)

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

IZ Częstochowa, r.

Bezprzewodowy router, standard N, 150Mb/s TL-WR740N

5R]G]LDï %LEOLRJUDğD Skorowidz

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

WPROWADZENIE Projektowanie i Realizacja Sieci Komputerowych. Artur Sierszeń

Rodzaje sieci bezprzewodowych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

System Kancelaris. Zdalny dostęp do danych

Zadanie 4 - Dostawa sprzętu komputerowego wraz z montażem elementów sieci bezprzewodowej

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Łączność bezprzewodowa (tylko wybrane modele)

Punkt dostępowy Wireless-G

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2

Wirtualizacja zasobów IPv6 w projekcie IIP

Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie

BEZPRZEWODOWA SIEĆ Wi-Fi

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora

W jaki sposób sieć WLAN Cisco stała się najważniejsza dla użytkowników firmowych

Transkrypt:

CC Otwarte Systemy Komputerowe Bezpieczne sieci WiFi Sieci WiFi rozwój i zagrożenia Ostatnia aktualizacja: 09/ 2011 Bezprzewodowe sieci lokalne zyskują coraz większą popularność w zastosowaniach biznesowych. Wydajność dostępnych rozwiązań rośnie - obecnie oferowane są już punkty dostępowe generacji n o przepustowościach dochodzących do 600Mbps. Rośnie też liczba wdrożeń różnych rozwiązań pochodnych takich jak np. smartphone-ów, mobilnych systemów telefonii VoIP, itd. Rosnąca liczba wdrożeń nie idzie jednak w parze ze zwiększeniem bezpieczeństwa rozwiązań bezprzewodowych. W branży panuje dość powszecha opinia, że pod względem bezpieczeństwa danych technologie bezprzewodowe pozostają w tyle za tradycyjnymi technologiami kablowymi. Opinie te są w dużym stopniu prawdziwe do najistotniejszych zagrożeń związanych z sieciami bezprzewodowymi zaliczyć można: Otwartość medium komunikacji sprawia że z założenia sieć bezprzewodowa jest bardziej narażona na podsłuch, gdyż nie wymaga fizycznego dostępu do sieci (ruch można np. podsłuchać z parkingu przed biurem lub z innego piętra) Stosowane standardy zabezpieczeń takiej jak np. WEP są przestarzałe, mimo to w dalszym ciągu używane, co powoduje, że zabezpieczenia kryptograficzne przy obecnym dostępnym sprzęcie są trywialne do przełamania Wiele implementacji standardowych protokołów i algorytmów posiada różnego rodzaju błędy, które powodują, że nawet silne zabezpieczenia można obejść Nieznajomość nowej technologii powoduje, że wielu administratorów popełnia kardynalne błędy wdrażając systemy bezprzewodowe (np. pozostawiając domyślne hasła, itp.). Sieci bezprzewodowe stwarzają nowe możliwości szpiegostwa przemysłowego i wycieków danych, nawet w przypadku gdy sieć firmowa jest poprawnie zabezpieczona np. zestawione ad-hoc połączenie pomiędzy siecia LAN a osobą znajdującą się fizycznie poza firmą pozwala na przesłanie znacznej ilość danych w krótkim czasie. Bezpieczeństwo i inne problemy związane z wdrażaniem sieci WiFi Oto najważniejsze kwestie związane z zagrożeniami jakie stwarzają sieci WiFi: Otwarte punkty dostępowe takie rozwiązanie stosowane np. w publicznie dostępnych sieciach miejskich nie powino funkcjonować w zastosowaniach bieznesowych. Niektórzy producenci dostarczają jednak sprzęt skonfigurowany domyślnie jako otwarty AP. Przestarzałe protokoły kryptograficzne metody zabezpieczeń takie jak WEP czy pierwsze wersje WPA pozwalają na proste odszyfrowanie i przejęcie kontroli nad ruchem siecowym, mimo to są w dalszym ciągu stosowane, zwłaszcza w przypadku starszego sprzetu i oprogramowania 1

Domyślne hasła i SSID pozostawienie domyśłnych SSID i haseł producentów powoduje, że sieć bezprzewodowa jest praktycznie całkowicie otwarta na podsłuch Błędy w oprogramowaniu nawet odpowiednio mocne zabezpieczenia kryptograficzne mogą być pokonane w przypadku błędów w implementacji, sytuacje takie wiele razy występowały w oprogramowaniu punktów dostępowych różnych producentów Rogue Access Point - nawet w przypadku dobrze zabezpieczonej sieci lub w przypadku gdy firma nie stosuje technologi WiFi punkt dostepowy podłączony do sieci LAN przez nieautoryzowaną osobę (np. w miejsce komputera stacjonarnego) może być wykorzystany do przechywcenia części ruchu sieciowego lub do uzyskania dostępu do komputerów pracowników (zwłaszcza notebooków). Wirless uplink połączenie typu ad hoc zestawione między komputerem podłączonym do sieci lokalnej a komputerem poza firmą może być wykorzystane do transmisji poufnych danych na zewnątrz firmy. Ten scenariusz może być zrealizowany zarówno poprzez klasycznego sprziega przemysłowego jak i przez nieświadomego pracownika, którego komputer został przejęty przez hackera Prócz kwestii związanych ściśle z zagrożeniami stwarzanymi przez hackerów istnieje szereg innych problemów utrudniających integrację sieci bezprzewodowych z istniejącą infrastrukturą, wymienić tu można: Zapewnienie właściwego pokrycia zasięgiem sieci, uniknięcie interferencji a także martwych stref Zapewnienie kontroli dostępu w wydzielonych wirtualnych strefach: np. dostęp dla gości powinien być ograniczony do dostępu internetowego, pracownicy tymczasowi powinni dodatkowo posiadać dostęp do poczty elektronicznej i wybranych serwisów intranetowych a uprawnienia pracowników etatowych powinny pokrywać się z uprawnieniami jakie posiadają w tradycyjnej sieci Zapewnienie właściwej przepustowości - mimo rozwoju technologii sieci WiFi są w dalszym ciągu wolniejsze od tradycyjnego kablowego Ethernetu. Jednocześnie przepustowości pojedynczych AP są dość ograniczone co może stwrarzać problemy w przypadku jednoczesnego wykorzystania punktu dostępowego przez wiele osób np. w sali konferencyjnej Wyróżnienie rodzajów ruchu sieciowego i nadanie mu odpowiednich priorytetów, co nabiera szczególnego znaczenia np. w przypadku telefonii VoIP Zapewnienie niezawodności połączeń, także w przypadku awarii sprzętu Tak jak każdy kolejny system IT WLAN zwiększa obowiązki personelu administracji IT oraz help-desk, wskazane są więc rozwiązania maksymalnie odciążające personel IT 2

Od czego zacząć? Wybór rozwiązania bezprzewodowego należy rozpocząć od sformułowania kilku podstawowych pytań technicznych oraz biznesowych: Ilu użytkowników bezprzewodowych liczy moja sieć i ilu będzie liczyć za rok? Czy mam odziały lub biura regionalne i czy chcę wdrożyć sieć bezprzewodową także w nich? Jak duże i na ile autonomiczne są oddziały? Jakie jest fizyczne rozmieszczenie pomieszczeń i gdzie powinna być dostępna sieć WiFi? Czy możliwe jest wyróżnienie obszarów o zwiększonym zapotrzebowaniu na dostęp do sieci? Czy sieć bezprzewodowa będzie dostępna w pomieszczeniach niebiurowych tj. np. w halach produkcyjnych lub na otwartym powietrzu albo też w obszarach cechujących się szczególnie trudnymi warunkami środowiskowymi (wysoka lub niska, temperatura, itp)? Czy konieczne będzie zastosowanie punktów dostępowych o podwyższonej odporności na wpływy środowiska? Czy poziom uprawnień użytkowników będzie zóżnicowany? Czy chcemy rozgraniczyć uprawnienia pracowników, gości, pracowników sezonowych, itp.? Czy rozważamy wykorzystnie bezporzewodowego VoIP (VoWLAN)? Jak będa autoryzowani użytkownicy? Czy wymagana będzie integracja z domeną Windows, systemem VPN, itp.? Na ile istotne są dla nas zagrożenia związane z utratą poufnych danych / szpiegostwem przemysłowym? Czy chcemy wykrywać tego typu zagrożenia i automatycznie reagować na nie? Przed rozpoczęciem wyboru producenta systemu wireless powinniśmy przygotować następującą (lub podobną) tabelkę: Całkowita liczba użytkowników w centrali i ew. oddziałach Liczba oddziałów w których ma być wdrożony WLAN Powierzchnia przestrzeni biurowej i innej, na której ma być wdrożona sieć WiFi Czy jest wymagana autoryzacja domeny lub podobna? Czy mają być zastosowane zróżnicowane uprawnienia? Czy będzie wdrożony VoWLAN (VoIP na WiFi)? Czy wymagane będzie raportowanie z wykorzystania sieci WLAN? Czy chcemy wykrywać i automatycznie reagować na zagrożenia takie jak Rogue AP Dostępne rozwiązania 3

Poniżej podsumowaliśmy najważniejsze cechy oferowanych przez nas rozwiązań WiFi: Producent Ruckus Wireless Cechy Sprzęt klasy Enterprise oferujący zcentralizowane zarządzanie, dodatkowo nowatorskie rozwiązania z dziedziny technologii nadawczo-odbiorczej powodują, że pojedynczy AP Ruckus jest w stanie wydajniej obsłużyć większą liczbę użytkowników, dzięki czemu liczba AP potrzebnych do pokrycia danego obszaru jest mniejsza niż w przypadku produktów innych firm. Sprzęt klasy Enterprise oferujący całkowicie zcentralizowane zarządzanie, b. dobra obsługę VOIP szereg funkcji bezpieczeństwa, takichjak firewall i IPS oraz dynamicznie dostosowujacy się do zmiennych cech środowiska pracy np. dynamicznie alokujący AP w zależności od obciążenia sieci. Jakiego producenta systemu WiFi wybrać? Wybór optymalnego systemu bezprzewodowego zależy od oczekiwanej funkcjonalności. Zupełnie innny poziom funkcji zapewniają producenci klasy SoHo oferujący sprzętu w cenie rzędy 50 USD za punkt dostępowy a producenci sprzętu klasy Enterpise pozwalającego na realizacje sieci złożonej z kilkudziesięu do nawet kilkunastu tysięcy punktów dostepowych. Wielkość firmy Typowe cechy i wymagania Propozycja wyboru producenta SoHo, proste instalacje 1-10 AP (sklepy, gastronomia, małe biura) Prosta konfiguracja, prosta administracji, brak integracji z innymi komponentami Ruckus Wireless Do kilkadzięciu AP (biura) Kilkaset - tysiące AP Sieci metroploitalne i instalacje przemysłowe Radiolinie punktpunkt captive portal, zcentralizowana administracja, Integracja z usługami katalogowymi, rozdzielenie ról użytkowników jw. plus inne funkcje bezpieczeństwa, takie jak wykrywanie włamań, wykrywanie anomalii, skalowalność i wysoka-niezawodność Skalowalność, zcentralizowane zarządzanie, punkty dostepowe odporne na wpływy atmosferyczne odporność na błędy transmisji, duży zasięg, łatwość kalibracji wiązki Ruckus Wireless, Ruckus Wireless, Ruckus Wireless Wybrane referencje CC w zakresie rozwiązań firewall i ochrony danych: Auchan Polska sp. z o.o., CA IB S.A. Urząd M.st. Warszawa Ursynów, Sodexo Pass Polska Sp z o.o. 4

FM Polska Sp z o.o. (FM Logistic) Nestle Polska S.A. Ministerstwo Sprawiedliwości Wojskowa Akademia Techniczna, BRE Corporate Finance S.A., WestLB Bank Polska S.A., PBP Bank Polska S.A. Provident Polska S.A., RockWool Polska S.A., Uniwersytet Warszawski, Wydział Chemii Zelmer Więcej informacji o firmie znajdziecie Państwo w Internecie, na stronach: http://www.cc.com.pl/ Osoby kontaktowe: Dział Techniczny: Dział Handlowy: tech@cc.com.pl sales@cc.com.pl 5