Неофициальное пособие по глобальной системе местоопределения стр.14

Чтобы успешно построить сеть Wi-Fi, нужно не только правильно выбрать оборудование для нее, но и тщательно спланировать саму сеть, уделив пристальное внимание мельчайшим деталям ее функционирования. Технология Wi-Fi продолжает развиваться. При этом изменяются как протоколы физического уровня, так и сама системная архитектура. Некоторые аналитики характеризуют данный процесс как «борьбу» между «тонкими» и «толстыми» точками доступа, однако опытные сетевые специалисты понимают, что при столь упрощенном подходе к анализу ситуации в индустрии беспроводных ЛВС (БЛВС) теряется понимание главного: предприятиям требуются системы Wi-Fi, работающие с высокой надежностью, имеющие масштабируемую производительность, многоуровневую защиту данных и централизованное управление. К тому же они должны быть недорогими в эксплуатации.

Глава 8. Wi-Fi сегодня и завтра

Несмотря на то, что организация Wi-Fi пока еще не приносит ощутимого дохода российским компаниям, и они ставят на него в долгосрочной перспективе, в этом сегменте рынка все же продолжают появляться новые игроки. В списке компаний предоставляющих Wi-Fi доступ в Интернет прибыло — российский альтернативный оператор «Комстар Объединенные Телесистемы» запустил в тестовую эксплуатацию публичную зону беспроводного доступа в Интернет в гостиничном комплексе «Пекин».

Ставшее притчей во языцех отношение владельцев беспроводных локальных сетей к их защищенности от проникновения извне, может повлечь за собой множество негативных последствий. Проблема с сохранностью информации внутренней, принадлежащей владельцам сети — лишь самое очевидное из них. Менее очевидно использование внутренних ресурсов сети и машин для выхода на ресурсы внешние, расположенные в Интернет. Проблема кажется надуманной, но — если есть возможность, то почему бы ею и не воспользоваться? Именно об этом говорилось в докладе Адриана Райта (Adrian Wright) на прошедшей в Лондоне конференции по компьютерной безопасности First International Security Users Conference.

Райт, один из руководителей британской компании Secoda Risk Management, описал предельно простой механизм использования беспроводных локалок. Злоумышленник, намеренный использовать чужую Wi-Fi сеть в качестве стартовой площадки, подъезжает на территорию, покрываемую радиопередающим оборудованием (т.н. точкой доступа) некой компании, подключается к сети и использует ее, к примеру, для спам-рассылки по десяткам миллионов адресов. После чего спокойно ретируется с места событий. Стоит ли игра свеч? Безусловно! Причин, по которым некто может захотеть воспользоваться чужой беспроводной ло-калкой, сразу несколько. Прежде всего: провайдеры, наконец-то, начали следить за действиями чересчур активных пользователей, блокируя или наказывая тех, кто использует их ресурсы для спорных с точки зрения закона действий (Россия, кстати, не исключение). Поэтому для спамера работа через чужой канал оказывается спокойней с точки зрения собственной безопасности. Кроме того, по словам Райта, при достаточно больших объемах рассылаемой почты, значителен и генерируемый трафик, поэтому работа через чужой канал обещает принести уже чисто экономическую выгоду. Но самое главное — отследить спамера в таком варианте представляется делом почти невозможным: если спамер и рекламодатель — разные лица, отыскать непосредственного виновника (а им будет именно спамер — обвинить размещающих рекламу человека или компанию куда сложнее) будет почти невозможно.

Впрочем, панику поднимать рано: как оказалось, ZDNet News, опубликовавшее отчет о выступлении Райта, слегка приукрасило реалии. На самом деле, Райт говорил лишь о потенциальной осуществимости такого механизма — прямых доказательств его использования на практике у исследователя нет. Но, как и всегда, это лишь вопрос времени — ведь ситуация с защищенностью беспроводных корпоративных сетей и в самом деле аховая. Из-за своей гибкости, дешевизны и удобства такие сети


⇐ назад к прежней странице | | перейти на следующую страницу ⇒

Читайте также:

AlgoMusic M51 Galaxy - виртуальный инструмент на основе PD-синтеза

Виртуальный инструмент M51 Galaxy позволяет синтезировать "космические" звуки, обладает завораживающим звучанием. Обычно музыканты не очень жалуют инструменты, созданные с помощью SynthEdit. Однако M51, хоть и относится к их числу, действительно очень хорош. Секрет его звучания кроется в оригинальной архитектуре синтеза. На M51 Galaxy распространяется поговорка, что "все новое - это хорошо забытое старое". Идеи, заложенные в M51, уже были успешно реализованы в 80-х годах XX века.

Помоги себе сам

Что может быть обыденней интернета в наши дни? Он стал незаменимой частью жизни всех нас. И это можно понять, ведь с его помощью люди работаю во всевозможных сферах деятельности, является очень эффективным. Но очень часто стоит вопрос о том, с помощью чего лучше всего добиваться лучших результатов и делать это более оперативно и с комфортом.

Яркая жизнь с компьютерными программами

На каждом шагу сегодня мы слышим нарекания на современную молодёжь и её бездеятельность. А ведь и правда – ребят кроме компьютера и досконального его знания мало что интересует и беспокоит, даже будучи на шашлыках, они тянут с собой компьютер и включают музыку либо фильмы. Такая зависимость является страшной для развития человечества в целом хотя б потому что все вокруг становятся замкнутыми и променивают реальный мир на виртуальное общение. Раньше, вспоминают люди постарше, у костра играли на гитаре вживую, ездили в горы с палатками, игрались миниатюрными поездами теперь заменённое компьютерными играми и различными программами симуляторами. Возникает закономерный вопрос – так ли вредны эти самые компьютерные программы и для чего они были созданы.