4.6.2.1 Sustavi za detekciju neovlaštenih aktivnosti na bežičnim mrežama Ograničeno - promjenjivo
Sažetak:
Bežične računalne mreže zauzimaju sve veći udio u području računalne komunikacije, kako u velikim tvrtkama, tako i u manjim (kućnim) uredima. Tome prvenstveno doprinosi njihova niža cijena u odnosu na klasična rješenja koja koriste električne kabele kao medije za komunikaciju, ali i jednostavnost njihove instalacije i upotrebe. Osim brojnih prednosti, korištenje bežičnih računalnih mreža u sustav unosi i nove sigurnosne rizike i prijetnje koje treba uzeti u obzir. Rizik po bežične mreže predstavljaju inherentne slabosti protokola za zaštitu bežične komunikacije, kao i činjenica da je praktički nemoguće onemogućiti fizički pristup neovlaštenim korisnicima. Mnoge tradicionalne mjere zaštite koje se primjenjuju na klasičnim računalnim mrežama, u slučaju korištenja loše podešenih bežičnih mreža, nemaju nikakvog efekta. Ovaj dokument opisuje tehnike praćenja prometa na bežičnoj računalnoj mreži i detektiranja mogućih napada od strane neovlaštenih korisnika. Uz same tehnike, dan je i kratak pregled nekoliko alata koji se koriste u ovu svrhu.
Opis
Datum objave20.07.2004.
Ključne riječidetekcija neovlaštenih aktivnosti # Intrusion Detection System # IDS # Wirelles IDS # Faza izviđanja # Maskiranje poslužitelja # senzori # IDS senzor # 802.11b # Request to Send # Clear to Send # monitoring # eavesdropping # AirDefense # Snort wireless # Widz # Access point monitor # Traffic monitor # Garuda # Netstumbler # Pocket Warior
IDCCERT-PUBDOC-2004-07-83