LibRar.Org.Ua — Бібліотека українських авторефератів


Головна Бібліотечна справа → Беспроводные Интернет-технологии для библиотек: постановка проблемы, примеры использования и вопросы безопасности

базам
данных и другим информационным ресурсам. В библиотеках довольно часты периоды пикового использо-
вания компьютеров, когда число требуемых машин превышает количество имеющихся. Увеличение количе-
ства стационарных читательских рабочих мест обычно означает: заказ компьютеров, мебели, планирования
места, проводку электричества и сети. Ноутбуки с беспроводными модулями могут быть более гибким, а
иногда и единственно возможным путем для расширения числа рабочих станций. Сейчас сами ноутбуки
стоят ощутимо больше, чем сравнимые по мощности настольные компьютеры и пока спрос на ноутбуки
будет не столь велик, хотя в нашей стране буквально со дня на день ждут валообразного увеличения спроса
на ноутбуки и КПК. Ноутбуки же могут быть взяты напрокат, позволяя работать в более комфортабельных
условиях, чем в перегруженных обычными компьютерами помещениях.
Wi-Fi так же может быть использован в публичных библиотеках для создания учебных лабораторий и
специальных читальных залов, оснащенных ноутбуками, в которых читатели и сотрудники могут обучаться
применению современных технологий. В читальных залах могут располагаться целые группы ноутбуков,
укомплектованных беспроводной картой, которые могут просто перемещаться в зоне действия точки
доступа. Оборудование может быть установлено в информационных центрах, школах или удаленных
конференц-залах.
Сотрудники библиотеки могут использовать беспроводные сети для удаленной обработки и каталогиза-
ции заявок. Ноутбуки, укомплектованные считывателями штрих-кодов, могут использоваться для сканиро-
вания книг в комплектовании, как часть работ по каталогизации или помогать в очистке электронных
каталогов.
Уязвимость беспроводных сетей
Одна из главных ловушек Wi-Fi лежит в зоне безопасности — часто говорится, что данные сети просты
в применении, в тоже время, вопросы безопасности отходят обычно на второй план. Основа решения
вопроса безопасности лежит в нахождении компромисса в предоставлении пользователям возможности
простоты использования всех преимуществ Wi-Fi и предотвращении несанкционированных действий не
авторизованных пользователей. На первом уровне вы должны знать SSID (идентификатор сессии) для
получения доступа к точке доступа. Но в библиотеках часто оставляют SSID, установленный по умолчанию,
это означает, что любой разбирающийся в Wi-Fi оборудовании человек может запросто получить доступ.
Даже если он был изменен, SSID передается широковещательно, как часть опросного сигнала точки доступа
и может быть легко расшифрован.
Первичная архитектура безопасности зависит от настройки конфигурации WEP. Если WEP отключен,
пользователи могут получать доступ к сети, если они знают SSID точки доступа. Но если WEP включен,
коммуникационный поток устройств, подключенных к беспроводной сети, может теоретически считаться
таким же защищенным, как и на проводной сети.
WEP использует ключ безопасности для идентификации разрешенных пользователей и шифрует их тра-
фик, который передается по воздуху. Данные шифруются ключом разрядностью от 40 до 104 бит. Но это не
целый ключ, а только его статическая составляющая. Для усиления защиты применяется так называемый
вектор инициализации Initialization Vector (IV). Он предназначен для рандомизации дополнительной части

2
ключа, что обеспечивает различные вариации шифра для разных пакетов данных. Данный вектор является
24-битным. Как не странно звучит именно динамическая часть ключа является слабым местом WEP, т.к
такой ключ взламывается методом прямого подбора в течении часа. Будучи однажды взломанным, ключ
будет использоваться неограниченное число раз использоваться для несанкционированного доступа. Более
совершенная реализация стандарта, называемая динамический WEP,— новый ключ генерируется для каждой
сессии, таким образом, обеспечивается дополнительный уровень безопасности.
Увеличение числа индивидуальных пользователей ведет к росту утечек из беспроводных сетей — не
защищенный сигнал пригодный для использования распространяется далеко за пределы своей целевой
аудитории. Имеется большое количество технических средств для вторжения в организацию беспроводной
сети. Направленная антенна стоит порядка 60$, она выводит сигналы точки доступа далеко за пределы
ожидаемого диапазона действия — например, парковки возле здания. Лишь однажды подключившись,
можно сколько угодно использовать открытые, уязвимые сетевые сервисы. Взлом беспроводных сетей
перерос, можно сказать, в хакерский спорт, часто называемый «war driving» дословно «военное движение».
Существенное улучшение безопасности в беспроводных сетях может принести применение WPA (стан-
дарт безопасности) и VPN (технология виртуальных частных сетей). WPA это временный стандарт до
вступления в силу IEEE 802.11i, технология защищенного доступа к беспроводным сетям(Wi-Fi protected
access). Ключевыми модулями здесь являются TKIP — протокол интеграции временного ключа (Temporal
Key Integrity Protocol) и MIC — технология проверки целостности сообщений (Message Integrity Check).
Стандарт TKIP использует автоматически подобранные 128-битные ключи, общее число вариации таких
ключей 500млрд. Внешнему проникновению и изменению информации в сети препятствует и технология
проверки целостности сообщений MSI. Достаточно сложный математический алгоритм позволяет сверять
данные, отправленные в одной точке и принятые в другой.
Хотя безопасность в Wi-Fi технологиях будет и далее улучшаться, эти сети требуют крайней осторож-
ности при работе с ними. Беспроводные сети должны быть очень тщательно и отчетливо отделены от
корпоративной сети библиотеки. VLANS или файерволы могут гарантировать, что даже в случае несанкцио-
нированного доступа, пользователь не сможет получить более чем просто свободный доступ в Интернет. А
иногда даже такую возможность системный администратор может закрыть.
В заключение хотелось бы отметить, что рассмотренные возможности применения беспроводных Ин-
тернет-технологий открывают новые горизонты в развитии библиотечно-информационных систем.

3