WYŻSZA SZKOŁA EKONOMII
I INFORMATYKI W KRAKOWIE
TOMASZ KRUK
numer albumu 5202
ANALIZA PORÓWNAWCZA ROUTERÓW WI-FI
Praca licencjacka
napisana pod kierunkiem
dr inż. Tadeusz Wilusz
Kraków 2010
STRESZCZENIE
Treść streszczenia
Spis treści
STRESZCZENIE 2
Wstęp 5
Rozdział I. Metody zabezpieczeń sieci Wi-Fi 8
1.0. Historia routerów, wykorzystanie 8
1.1.Przedstawienie w skrócie wszystkich zabezpieczeń wykorzystywanych w routerach. 8
1.2. Szczegółowy opis zabezpieczeń na routerach 8
1.2.1. Brak zabezpieczeń na routerze 8
1.2.2. Zabezpieczenie WEP 8
1.2.3. Zabezpieczenie WPA/WPA-PSK 8
1.2.4. Zabezpieczenie WPA2/WPA2-PSK 8
1.2.5. Zabezpieczenie WPA-Eterprise 8
1.1. Przedstawienie specyfikacji routerów wykorzystanych (rodzaj routera-firma i model) 9
1.1.2. Prędkości transmisji danych i zasięg 9
1.1.3.Dodatkowe funkcje 9
1.2.Konfiguracja routera 9
2.1.1. Prędkości transmisji danych i zasięg 9
2.1.2. Dodatkowe funkcje 9
2.2. Konfiguracja 9
Rozdział III. Porównanie routerów. 11
1.1 Router nie równy routerowi. 11
Rozdział IV. Badanie. 12
1.1. Wykorzystywane routery 12
1.1.1. Wykorzystywane zabezpieczenia 12
1.1.2. Router droższy czy tańszy? 12
Rozdział V. Podsumowanie. 13
Zakończenie 14
Bibliografia 15
Spis tabel 16
Spis rysunków 17
ANEKS 18
Wstęp
Dynamiczny rozwój technik komputerowej, a w szczególności z dziedziny sieci bezprzewodowych doprowadziły do zwiększonego wzrostu popularności komputerów osobistych i sieci Wi-Fi. Coraz częściej spotykamy w domu komputer przenośny podłączony bezprzewodowo do sieci Internet. Rozwój ten jest spowodowanym ciągłym dążeniem człowieka do jak największej wygody, a szeroki dostęp do sprzętu to gwarantuje. Internet poza szerokim dostępem do wiedzy i serwisów internetowych, umożliwia też prowadzenie korespondencji ,prowadzenie transakcji bankowych ,robienie zakupów.
Wraz ze wzrostem popularności sieci Wi-fi wzrosło też zapotrzebowanie na sprzęt zabezpieczający naszą sieć przed niepowołanym dostępem. Komunikacja w domu czy w małej firmie coraz częściej odbywa się za pośrednictwem sieci bezprzewodowej , także korzystanie z Internetu jest wygodniejsze co za tym idzie dostęp do sieci jest nieograniczony przez plątaninę kabli. Koniecznością stało się wiec zapewnić poufność danym oraz ich autentyczność jednym słowem stosowanie zabezpieczeń sprzętowych wykorzystywanych w routerach. Większość z nas nie zdaje sobie sprawy z tego jaki router posiada w domu czy w firmie i jakie są wykorzystywane na routerach które używamy. Dlatego też odpowiednie dostosowanie zabezpieczeń i filtracja adresów mac komputerów stanowczo pozytywnie wpływa na bezpieczeństwo naszej sieci. Odpowiednie zabezpieczenie sieci bezprzewodowej niweluje możliwość niepowołanego dostępu i podsłuchiwania lub też przejęciu jakiś poufnych danych czy uniemożliwienie komunikacji sieciowej w ogóle. Dlatego musimy dołożyć wszelkich starań, aby zabezpieczyć naszą sieć i ustrzec się przed możliwością rozpowszechniania czy utraty prywatnych danych.
Przeciętny użytkownik sieci bezprzewodowej w której wykorzystywany jest router nie zdaje sobie sprawy jakie zabezpieczenia w danej chwili wykorzystuje jego router i czy są one odpowiednio bezpieczne dla jego potrzeb. Większość użytkowników nieświadomie sama tworzy tzw. furtki dla potencjalnych osób które chcą się do naszej sieci podpiąć co wiąże się z ograniczeniem prędkości naszego łącza jak i płaceniem usługodawcy za coś czego nie wykorzystujemy sami natomiast dzielimy z kimś kto nie powinien mieć do tego ułatwionego dostępu. Jesteśmy też narażeni na zarażenie naszych komputerów trojanami czy wirusami, możemy też być wykorzystani do cyber ataku sami o tym nie wiedząc.Celem pracy jest analiza routerów i zabezpieczeń jakie wykorzystują, porównanie routerów znanych marek dostępnych na rynku, a także pokazanie, który router jest najlepszy w danym przedziale cenowy ,a który najgorszy i dlaczego.
Pierwszy rozdział pracy jest rozdziałem mającym na celu przedstawienie ogólne routerów i standardy zabezpieczeń wykorzystywane do chronienia naszej sieci bezprzewodowej.
W drugim rozdziale omówiono szczegółową analizę parametrów, prędkości transmisji i zasięg jak również dodatkowe funkcje wykorzystywane w routerze.
Trzeci rozdział jest poświęcony na porównanie routerów pod względem bezpieczeństwa transmisji, łatwości konfiguracji, ceny i funkcjonalności.
Czwarty rozdział jest poświecony badaniu i możemy się dowiedzieć jaki producent routerów i jakie zabezpieczenie jest najczęściej wykorzystywane u użytkowników sieci bezprzewodowej ,a także jakie wykorzystują zabezpieczenia do chronienia swoich danych w firmie lub domu.
Ostatni piąty rozdział poświęcony jest na podsumowanie który router jest najlepszy z kategorii ceny, zabezpieczeń i sprawdzamy czy badanie posiada odzwierciedlenie w analizie routerów wykorzystywanych przez użytkowników.
Opis zabezpieczenia a także plusy i minusy jego stosowania
2.1 Specyfikacja routera
1.1.1
...
kzm013