Bezpieczeństwo sieci bezprzewodowych2 (Automatycznie zapisany).docx

(53 KB) Pobierz

 

 


logo_wsei 2000

WYŻSZA SZKOŁA EKONOMII

I INFORMATYKI W KRAKOWIE

 

 

 

 

 

TOMASZ KRUK

numer albumu 5202

 

 

 

 

ANALIZA PORÓWNAWCZA ROUTERÓW WI-FI

 

 

 

Praca licencjacka

napisana pod kierunkiem

dr inż. Tadeusz Wilusz
 

 

Kraków 2010

STRESZCZENIE

Treść streszczenia


Spis treści

STRESZCZENIE              2

Wstęp              5

Rozdział I. Metody zabezpieczeń sieci Wi-Fi              8

1.0. Historia routerów, wykorzystanie              8

1.1.Przedstawienie w skrócie wszystkich zabezpieczeń wykorzystywanych w routerach.              8

1.2.  Szczegółowy opis zabezpieczeń na routerach              8

1.2.1. Brak zabezpieczeń na routerze              8

1.2.2. Zabezpieczenie WEP              8

1.2.3. Zabezpieczenie WPA/WPA-PSK              8

1.2.4. Zabezpieczenie WPA2/WPA2-PSK              8

1.2.5. Zabezpieczenie WPA-Eterprise              8

1.1. Przedstawienie specyfikacji routerów wykorzystanych (rodzaj routera-firma i model)              9

1.1.2. Prędkości transmisji danych i zasięg              9

1.1.3.Dodatkowe funkcje              9

1.2.Konfiguracja routera              9

2.1.1. Prędkości transmisji danych i zasięg              9

2.1.2. Dodatkowe funkcje              9

2.2. Konfiguracja              9

Rozdział III. Porównanie routerów.              11

1.1              Router nie równy routerowi.              11

Rozdział IV. Badanie.              12

1.1. Wykorzystywane routery              12

1.1.1. Wykorzystywane zabezpieczenia              12

1.1.2. Router droższy czy tańszy?              12

Rozdział V. Podsumowanie.              13

Zakończenie              14

Bibliografia              15

Spis tabel              16

Spis rysunków              17

ANEKS              18


Wstęp

 

Dynamiczny rozwój technik komputerowej, a w szczególności  z dziedziny sieci bezprzewodowych doprowadziły do  zwiększonego wzrostu popularności komputerów osobistych i sieci Wi-Fi. Coraz częściej spotykamy w domu komputer przenośny podłączony bezprzewodowo do sieci Internet. Rozwój ten jest spowodowanym ciągłym dążeniem człowieka do jak największej wygody, a szeroki dostęp do sprzętu to gwarantuje. Internet poza szerokim dostępem do wiedzy i serwisów internetowych, umożliwia też prowadzenie korespondencji ,prowadzenie transakcji bankowych ,robienie zakupów.

Wraz ze wzrostem popularności sieci Wi-fi wzrosło też zapotrzebowanie na sprzęt zabezpieczający naszą sieć przed niepowołanym dostępem. Komunikacja w domu czy w małej  firmie coraz częściej odbywa się za pośrednictwem sieci bezprzewodowej , także korzystanie z Internetu jest wygodniejsze co za tym idzie dostęp do sieci jest nieograniczony przez plątaninę kabli. Koniecznością stało się wiec zapewnić poufność danym oraz ich autentyczność jednym słowem stosowanie zabezpieczeń sprzętowych wykorzystywanych w routerach. Większość z nas nie zdaje sobie sprawy z tego jaki router posiada w domu czy w firmie i jakie są wykorzystywane na routerach które używamy. Dlatego też  odpowiednie dostosowanie zabezpieczeń i filtracja adresów mac komputerów stanowczo pozytywnie wpływa na bezpieczeństwo naszej sieci.
Odpowiednie  zabezpieczenie sieci bezprzewodowej niweluje możliwość niepowołanego dostępu i podsłuchiwania lub też przejęciu jakiś poufnych danych czy uniemożliwienie komunikacji sieciowej w ogóle. Dlatego musimy dołożyć wszelkich starań, aby zabezpieczyć naszą sieć i ustrzec się przed możliwością rozpowszechniania czy utraty prywatnych danych.

Przeciętny użytkownik sieci bezprzewodowej w której wykorzystywany jest router nie zdaje sobie sprawy jakie zabezpieczenia w danej chwili wykorzystuje jego router i czy są one odpowiednio bezpieczne dla jego potrzeb. Większość użytkowników nieświadomie sama tworzy tzw. furtki dla potencjalnych osób które chcą się do naszej sieci podpiąć co wiąże się z ograniczeniem prędkości naszego łącza jak i  płaceniem usługodawcy za coś czego nie wykorzystujemy sami natomiast dzielimy z kimś kto nie powinien mieć do tego ułatwionego dostępu. Jesteśmy też narażeni na zarażenie naszych komputerów trojanami czy wirusami, możemy też być wykorzystani do cyber ataku sami o tym nie wiedząc.

Celem pracy jest analiza routerów i zabezpieczeń jakie wykorzystują, porównanie routerów znanych marek dostępnych na rynku, a także pokazanie, który router jest najlepszy w danym przedziale cenowy ,a który najgorszy i dlaczego.

Pierwszy rozdział  pracy jest rozdziałem mającym na celu przedstawienie ogólne routerów i standardy zabezpieczeń wykorzystywane do chronienia naszej sieci bezprzewodowej.

W drugim rozdziale omówiono szczegółową analizę parametrów, prędkości transmisji i zasięg jak również dodatkowe funkcje wykorzystywane w routerze.

Trzeci rozdział jest poświęcony na porównanie routerów pod względem bezpieczeństwa transmisji, łatwości konfiguracji, ceny i funkcjonalności.

Czwarty rozdział jest poświecony badaniu i możemy się dowiedzieć jaki producent routerów i jakie zabezpieczenie jest najczęściej wykorzystywane u użytkowników sieci bezprzewodowej ,a także jakie wykorzystują zabezpieczenia do chronienia swoich danych w firmie lub domu.

Ostatni piąty rozdział poświęcony jest na podsumowanie który router jest najlepszy z kategorii ceny, zabezpieczeń i sprawdzamy czy badanie posiada odzwierciedlenie w analizie routerów wykorzystywanych przez użytkowników.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Rozdział I. Metody zabezpieczeń sieci Wi-Fi

 

1.0. Historia routerów, wykorzystanie

1.1.Przedstawienie w skrócie wszystkich zabezpieczeń wykorzystywanych w routerach.

1.2.  Szczegółowy opis zabezpieczeń na routerach

1.2.1. Brak zabezpieczeń na routerze

Opis zabezpieczenia a także plusy i minusy jego stosowania

1.2.2. Zabezpieczenie WEP

1.2.3. Zabezpieczenie WPA/WPA-PSK

1.2.4. Zabezpieczenie WPA2/WPA2-PSK

1.2.5. Zabezpieczenie WPA-Eterprise

 

 

 

 

 

 

 

 

 


1.1. Przedstawienie specyfikacji routerów wykorzystanych (rodzaj routera-firma i model)

1.1.2. Prędkości transmisji danych i zasięg

1.1.3.Dodatkowe funkcje

1.2.Konfiguracja routera

 

 

2.1 Specyfikacja routera

2.1.1. Prędkości transmisji danych i zasięg

2.1.2. Dodatkowe funkcje

2.2. Konfiguracja

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Rozdział III. Porównanie routerów.

 

1.1  Router nie równy routerowi.

1.1.1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Rozdział IV. Badanie.

1.1. Wykorzystywane routery

1.1.1. Wykorzystywane zabezpieczenia

1.1.2. Router droższy czy tańszy?

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

...

Zgłoś jeśli naruszono regulamin