Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 
Добавить новость

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Новости по системам безопасности / Новости компаний

Опубликован отчет об обследовании беспроводных сетей столицы


30.03.2005 В лаборатории сетевой безопасности Учебного центра "Информзащита" проведены обследования защищенности беспроводных сетей Москвы. За последние годы беспроводные сети получили самое широкое распространение. Но проблемы с их безопасностью не только не решены, но и увеличились в связи с их большей доступностью. По итогам обследования беспроводных сетей различных районов Москвы был опубликован отчет, составленный экспертами Учебного центра "Информзащита".

Были собраны и проанализированы данные о тысяче точек доступа, расположенных в различных районах столицы. Для проведения работ была выбрана методика wardriving. Этот метод использует данные фреймов beacon, отсылаемых точкой доступа в ответ на запрос подключения. Подключение к точкам доступа и сбор трафика не производились.

В результате исследования было обнаружено, что большая часть обнаруженных сетей (89%) построена на основе точек доступа, и лишь 11% процентов представляют собой сети компьютер-компьютер (AdHoc). 69% сетей не задействует шифрование. Широковещательная рассылка идентификатора сети (SSID Broadcast) отключена только в трех случаях из ста. 12% всех точек доступа, судя по косвенным признакам, используют настройки "по умолчанию".

Большинство провайдеров беспроводного доступа в Интернет используют WEB Proxy для аутентификации пользователей. При этом данные аутентификации на сервере-посреднике, и пользовательские данные передаются "по воздуху" в открытом виде. Это позволяет злоумышленнику не только получать "бесплатный" доступ к ресурсам сети Интернет, но и собирать персональную информацию, такую как пароли для доступа к почтовым серверам. Результаты обследования показали, что 70% беспроводных сетей открыты и не защищены.

Несмотря на неутешительную статистику, беспроводные сети могут безопасно использоваться, если обслуживаются специалистами, умеющими задействовать имеющиеся в их распоряжении средства защиты, таки как технологии VPN, стандарты WAP и 802.11i.

Количество показов: 2273

Возврат к списку

Передний край

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Профессиональное видеонаблюдение. Практика и технологии аналогового и цифрового CCTV

Профессиональное видеонаблюдение. Практика и технологии аналогового и цифрового CCTV



Hits 52134386
15230
Hosts 4658724
1878
Visitors 8731963
3019

41

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582