KASPERSKY

Оценка защищенности беспроводных сетей

Беспроводные сети, обладая бесспорными преимуществами, связанными с удобством работы зачастую являются слабым местом в системе управления информационной безопасностью. Наличие беспроводного сегмента в корпоративной сети требует от сотрудников, ответственных за обеспечение ИБ особого внимания.
Выписать счет для безналичной оплаты (личный кабинет) или Форма быстрой оплаты без регистрации
*Оценка защищенности беспроводных сетей
Заказать услугу: Оценка защищенности беспроводных сетей
0.00
руб.

Форма быстрой оплаты

  1. Заполните поля формы заказа
  2. Выберите вариант покупки лицензии
  3. Выберите способ оплаты Вашего заказа

Далее следуйте указаниям системы оплаты

Электронная поставка ПО -

На указанный E-mail будет выслано письмо с кодом активации, ссылкой на дистрибутив и инструкцией по установке ПО. Подробнее

Купить в один клик




Выберите вариант покупки:



Выберите способ оплаты:

Банковской
картой
Яндекс
Деньги
 
Электронным
кошельком
 
Интернет
банк
 
Сотовые
операторы
 
В терминале
 
 
Другие
способы
* Цены указаны с учетом всех налогов
* Юридическим лицам предоставляются все необходимые бухгалтерские документы (договор, счёт, акт о выполненных работах)
Подробное описание

Беспроводные сети, обладая бесспорными преимуществами, связанными с удобством работы зачастую являются слабым местом в системе управления информационной безопасностью. Наличие беспроводного сегмента в корпоративной сети требует от сотрудников, ответственных за обеспечение ИБ особого внимания.
 
Принципиальное отличие от проводных сетей, обусловленное открытостью среды передачи, что позволяет осуществлять атаки, направленные на прослушивание трафика, несанкционированное подключение и нарушение доступности. Далеко не всегда удается полностью исключить доступ потенциальных злоумышленников в зону радиовидимости, соответственно, данные угрозы актуальны для большинства беспроводных сетей.
 
Зачастую, беспроводные сети разворачиваются для руководства компании. Соответственно, злоумышленник, получивший доступ к беспроводному сегменту, имеет возможность не только использовать ресурсы компании в своих целях, но и получить доступ к конфиденциальной информации и заблокировать работу высокоприоритетных пользователей.
 
При условии нахождения в зоне радиовидимости, все передаваемые данные могут быть перехвачены стандартными средствами беспроводного доступа. Использование злоумышленниками более чувствительного радиоприемного оборудования может значительно расширить радиус эффективного перехвата информации. Таким образом, передаваемые в открытом виде данные или использование нестойких криптографических методов позволит злоумышленнику получить доступ ко всей информации беспроводного сегмента (например, стандартный протокол шифрования беспроводных сетей WEP вскрывается за несколько минут). Неправильная настройка беспроводного оборудования, отсутствие средств контроля и разграничения доступа, отсутствие специализированных средств защиты и мониторинга, все это может привести к тому, что злоумышленник получит доступ к ресурсам корпоративной сети, аналогичный доступу сотрудников вашей компании.
 
Данные факты позволяют говорить об актуальности вопросов, связанных с оценкой защищенности беспроводных сетей, оценкой возможностей злоумышленника осуществлять несанкционированные действия в вашем беспроводном сегменте и получать доступ к остальным ресурсам Заказчика.
 
Сотрудники компания Positive Technologies обладают обширным опытом по анализу защищенности беспроводных сетей, и готовы его использовать для обеспечения безопасности, используемых Вами беспроводных технологий.

В общем случае порядок проведения работ следующий:

  • Исследование действующих беспроводных сегментов.
    • Определение расположения точек доступа.
    • Определение текущей зоны радиовидимости.
    • Анализ конфигурации точек доступа, беспроводных коммутаторов, серверов RADIUS и специализированных средств защиты.
    • Анализ используемых схем и протоколов аутентификации, механизмов контроля доступа, криптографической защиты, принципов сегментации.
    • Анализ организации сегмента управления и сопряжения беспроводного сегмента с проводной сетью.
  • Осуществление попыток анализа трафика, подключения к беспроводному сегменту.
    • Осуществление попыток доступа во внутреннюю сеть Заказчика.
    • Выявление несанкционированно подключенных точек доступа.
    • Эмуляция точек доступа для проведения оценки защищенности беспроводных клиентов.
  • Проверка драйверов точек доступа и рабочих станций на наличие известных уязвимостей.
  • Тестирование работы системы обнаружения атак (WIDS), в том числе, на наличие известных уязвимостей.
  • Формирование экспертного заключения об уровне защищенности беспроводной сети.


Результатом работы будет являться отчет, содержащий:

  • Описание организации беспроводной сети.
  • Оценку существующих уязвимых мест и проблемных областей, включая результаты попыток несанкционированного доступа.
  • Рекомендации по повышению уровня защищенности беспроводной сети.


Логическим продолжением являются работы:

  • Проектирование и внедрение систем защиты

«Системный Софт Выбор без Границ™» поставка лицензионного программного обеспечения

x
x
x

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.