Каталог продуктов

Оценка защищенности беспроводных сетей

Беспроводные сети, обладая бесспорными преимуществами, связанными с удобством работы зачастую являются слабым местом в системе управления информационной безопасностью. Наличие беспроводного сегмента в корпоративной сети требует от сотрудников, ответственных за обеспечение ИБ особого внимания.
Варианты покупки
*Оценка защищенности беспроводных сетей
Заказать услугу: Оценка защищенности беспроводных сетей
0.00
руб.

Форма быстрой оплаты

  1. Заполните поля формы заказа
  2. Выберите вариант покупки лицензии
  3. Выберите способ оплаты Вашего заказа

Далее следуйте указаниям системы оплаты

Электронная поставка ПО -

На указанный E-mail будет выслано письмо с кодом активации, ссылкой на дистрибутив и инструкцией по установке ПО. Подробнее

Купить в один клик




Выберите вариант покупки:



Выберите способ оплаты:

Банковской
картой
Яндекс
Деньги
 
Электронным
кошельком
 
Интернет
банк
 
Сотовые
операторы
 
В терминале
 
 
Другие
способы
* Цены указаны с учетом всех налогов
* Юридическим лицам предоставляются все необходимые бухгалтерские документы (договор, счёт, акт о выполненных работах)
Подробное описание

Продукт снят с продаж.

Для получения консультации по подбору аналогичного продукта обратитесь через онлайн-консультант, форму обратной связи или отправьте письмо по электронной почте на адрес info@datasystem.ru

Беспроводные сети, обладая бесспорными преимуществами, связанными с удобством работы зачастую являются слабым местом в системе управления информационной безопасностью. Наличие беспроводного сегмента в корпоративной сети требует от сотрудников, ответственных за обеспечение ИБ особого внимания.
 
Принципиальное отличие от проводных сетей, обусловленное открытостью среды передачи, что позволяет осуществлять атаки, направленные на прослушивание трафика, несанкционированное подключение и нарушение доступности. Далеко не всегда удается полностью исключить доступ потенциальных злоумышленников в зону радиовидимости, соответственно, данные угрозы актуальны для большинства беспроводных сетей.
 
Зачастую, беспроводные сети разворачиваются для руководства компании. Соответственно, злоумышленник, получивший доступ к беспроводному сегменту, имеет возможность не только использовать ресурсы компании в своих целях, но и получить доступ к конфиденциальной информации и заблокировать работу высокоприоритетных пользователей.
 
При условии нахождения в зоне радиовидимости, все передаваемые данные могут быть перехвачены стандартными средствами беспроводного доступа. Использование злоумышленниками более чувствительного радиоприемного оборудования может значительно расширить радиус эффективного перехвата информации. Таким образом, передаваемые в открытом виде данные или использование нестойких криптографических методов позволит злоумышленнику получить доступ ко всей информации беспроводного сегмента (например, стандартный протокол шифрования беспроводных сетей WEP вскрывается за несколько минут). Неправильная настройка беспроводного оборудования, отсутствие средств контроля и разграничения доступа, отсутствие специализированных средств защиты и мониторинга, все это может привести к тому, что злоумышленник получит доступ к ресурсам корпоративной сети, аналогичный доступу сотрудников вашей компании.
 
Данные факты позволяют говорить об актуальности вопросов, связанных с оценкой защищенности беспроводных сетей, оценкой возможностей злоумышленника осуществлять несанкционированные действия в вашем беспроводном сегменте и получать доступ к остальным ресурсам Заказчика.
 
Сотрудники компания Positive Technologies обладают обширным опытом по анализу защищенности беспроводных сетей, и готовы его использовать для обеспечения безопасности, используемых Вами беспроводных технологий.

В общем случае порядок проведения работ следующий:

  • Исследование действующих беспроводных сегментов.
    • Определение расположения точек доступа.
    • Определение текущей зоны радиовидимости.
    • Анализ конфигурации точек доступа, беспроводных коммутаторов, серверов RADIUS и специализированных средств защиты.
    • Анализ используемых схем и протоколов аутентификации, механизмов контроля доступа, криптографической защиты, принципов сегментации.
    • Анализ организации сегмента управления и сопряжения беспроводного сегмента с проводной сетью.
  • Осуществление попыток анализа трафика, подключения к беспроводному сегменту.
    • Осуществление попыток доступа во внутреннюю сеть Заказчика.
    • Выявление несанкционированно подключенных точек доступа.
    • Эмуляция точек доступа для проведения оценки защищенности беспроводных клиентов.
  • Проверка драйверов точек доступа и рабочих станций на наличие известных уязвимостей.
  • Тестирование работы системы обнаружения атак (WIDS), в том числе, на наличие известных уязвимостей.
  • Формирование экспертного заключения об уровне защищенности беспроводной сети.


Результатом работы будет являться отчет, содержащий:

  • Описание организации беспроводной сети.
  • Оценку существующих уязвимых мест и проблемных областей, включая результаты попыток несанкционированного доступа.
  • Рекомендации по повышению уровня защищенности беспроводной сети.


Логическим продолжением являются работы:

  • Проектирование и внедрение систем защиты

Техника

     
     
     
     
     
   

Интернет-магазин Corel.datasystem.ru: продажа лицензионного программного обеспечения Corel

x
x
x

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.