Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Діагностика мережі Wi-Fi та LCD-монітору Acer AL 532Содержание книги
Поиск на нашем сайте
3.4.1 Программы для диагностики сетей Wi-Fi Решения предлагаются различными производителями для защиты беспроводных сетей. Программное обеспечение позволяет достичь трех целей: найти чужих, то есть провести инвентаризацию беспроводной сети с целью обнаружить любые несанкционированные точки доступа и беспроводных клиентов, которые могут прослушивать трафик и вклиниваться во взаимодействие абонентов; проверить своих, то есть проконтролировать качество настройки и порекомендовать способы устранения дыр в санкционировано установленных беспроводных устройствах; защитить своих, то есть предотвратить несанкционированный доступ и атаки на узлы беспроводного сегмента сети. Первую, и самую распространенную, задачу можно решить с помощью достаточно большого количества инструментов — NetStumbler, Wellenreiter, WifiScanner и др., а также с помощью сканеров безопасности беспроводных сетей и ряд систем обнаружения атак. Пионером среди средств инвентаризации беспроводных устройств является NetStumbler, который запускается под Windows 9x/2000/XP и позволяет не только очень быстро находить все незащищенные беспроводные точки доступа, но и проникать в сети, якобы защищенные с помощью WEP. Аналогичные задачи решают WifiScanner, PrismStumbler и множество других свободно распространяемых продуктов. В этом плане интересна система Wellenreiter, которая также ищет беспроводных клиентов и точки доступа. Однако если подключить к ней GPS-приемник, система приобретает поистине безграничные возможности: вы сможете не только определить все несанкционированно установленные беспроводные устройства, но и узнать их местонахождение с точностью до метра. Еще одной отличительной особенностью этой системы является ее способность работать под управлением карманного компьютера. В наглядном виде представляет результаты своей работы система Red-Vision от компании red-M, которая не только обнаруживает все точки доступа, но и визуально размещает их на схеме помещения вашей компании. В рекламных проспектах red-M пользователям обещают: «Мы откроем вам глаза на беспроводные технологии!» Поиск дыр в беспроводных устройствах осуществляют многие утилиты и инструменты, но, как правило, поиск дыр ограничивается попыткой взлома ключей шифрования WEP, и не более того. По такому принципу, например, действуют AirSnort и WEPCrack. Более интересен специализированный инструментарий, обеспечивающий всесторонний аудит беспроводных устройств. Таких продуктов сегодня немного. Если быть точным, то только один — Wireless Scanner от компании Internet Security Systems, вид интерфейса системы Wireless Scanner представлен на рисунке 3.3.
Рисунок 3.3 – Интерфейс системы Wireless Scanner
Эта система, базирующаяся на широко известном и самом первом в мире сетевом сканере безопасности Internet Scanner, проводит инвентаризацию сети и обнаруживает все санкционировано и несанкционированно установленные беспроводные точки доступа и клиенты. После этого проводится всесторонний анализ каждого устройства с целью определения любых слабых мест в системе защиты — недостатков в настройке или ошибок программирования. В базу сигнатур уязвимостей Wireless Scanner входит большое число записей о дырах в решениях ведущих игроков этого рынка — Cisco, Avaya, 3Com, Lucent, Cabletron и т.д. В гораздо меньшем объеме проверку проводит Wireless Security Auditor (WSA) — программный продукт от компании IBM. Пока это только прототип, и трудно сказать, каков будет окончательный результат усилий разработчиков. Как и вышеназванные системы, WSA проводит инвентаризацию сети и анализирует конфигурацию обнаруженных устройств в плане безопасности. После обнаружения чужих устройств и устранения дыр в своих перед пользователями встает задача обеспечения непрерывной защиты беспроводной сети и своевременного обнаружения атак на ее узлы. Эту задачу решают системы обнаружения вторжений, коих тоже существует достаточно, чтобы задуматься над выбором.. Применительно к беспроводным сетям очень трудно провести грань между сканером, инвентаризирующим сеть, и системой обнаружения атак, так как под обнаружением большинство производителей понимают идентификацию несанкционированных точек доступа. Отличие между ними заключается только в том, что сканеры выполняют эту задачу по команде или через заданные интервалы времени, а системы обнаружения контролируют сеть постоянно. Система Airsnare от компании Digital Matrix. Она отслеживает MAC-адреса всех пакетов, передаваемых в беспроводном сегменте, и в случае обнаружения чужих адресов сигнализирует об этом, а также позволяет определить IP-адрес несанкционированно подключенного узла. В комплект поставки входит интересный модуль AirHorn, который позволяет послать злоумышленнику сообщение о том, что он вторгся в чужие владения и стоит поскорее их покинуть, если ему не нужны лишние проблемы. Лидером рынка беспроводной безопасности можно назвать систему Airdefense одноименной компании, которая позволяет: - автоматически обнаруживать все подключенные к сети беспроводные устройства; - строить карту сети с указанием точек расположения беспроводных устройств; - отслеживать изменения (отключено, украдено, выведено из строя и т.д.) в составе беспроводных устройств; - контролировать сетевой трафик, передаваемый в беспроводном сегменте, и обнаруживать в нем различные аномалии; - собирать информацию для проведения расследований, связанных с несанкционированной активностью; - обнаруживать различные атаки и попытки сканирования; - отслеживать отклонения в политике безопасности и настройках беспроводных устройств. 3.4.2 Диагностика LCD-монитора Существуют следующие программы для тестирования и настройки мониторов 1. Nokia Monitor Test v1.0a - программа для Windows 3.xx, 9x, ME, NT4.0, W2k. Имеет Help на шести языках и хотя встроенного русского нет, но есть его перевод. 2. Nokia Monitor Test v2.0 - программа для Windows 9x, ME, NT4.0, W2k. Отличается от первой версии дополнительным набором тестов (например звука), но не имеет такого же подробного Helpа. Одно из главных достоинств этой версии - возможность менять разрешение и частоту обновления, вызывая "свойства экрана" и "не выходя" при этом из программы. 3. NEC Monitor Test - для Windows 9x, ME, NT4.0, W2k. Программа подобная Nokia Monitor Test V2.0. Удобство состоит в возможности программного раздельного отключения цветов RGB, что полезно при настройке сведения. 4. Monitor Matter - программа для Windows 9x, ME, NT4.0, W2k. Предназначена для тестирования CRT и LCD мониторов. Есть Help с картинками, поясняющими суть тестов и понятий, а также порядок подготовки к проверке. Небольшая по объему, "влазит" на дискету 1.44MB.
|
||
|
Последнее изменение этой страницы: 2016-08-01; просмотров: 192; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.128 (0.007 с.) |