Sześć kroków do bezpiecznej i skalowalnej sieci LAN

W każdym wdrożeniu teleinformatycznym trzeba stworzyć metody zapewnienia bezpieczeństwa oraz skalowalności systemu. Gdy zaniedbamy politykę zarządzania i bezpieczeństwa, to o korzyściach z korporacyjnej sieci bezprzewodowej i zakładanym zwrocie inwestycji może nie być mowy.

W każdym wdrożeniu teleinformatycznym trzeba stworzyć metody zapewnienia bezpieczeństwa oraz skalowalności systemu. Gdy zaniedbamy politykę zarządzania i bezpieczeństwa, to o korzyściach z korporacyjnej sieci bezprzewodowej i zakładanym zwrocie inwestycji może nie być mowy.

Ciemną stroną popularności i dostępności sieci bezprzewodowych są nowe i ciągle udoskonalane narzędzia służące do przełamywania zabezpieczeń tych sieci. Gdy sieci korporacyjne tworzy się, wykorzystując niezabezpieczone rozwiązania, atak na szkielet sieci sprawi, że infrastruktura będzie bezużyteczna. Dział informatyczny powinien udokumentować, przetestować, monitorować oraz raportować wewnętrzne procesy zachodzące w sieci. Organizacje muszą stworzyć politykę bezpieczeństwa oraz na bieżąco kontrolować jej realizację. Aby to wszystko stało się faktem, należy zacząć od podstaw, czyli założeń i projektu. Proces projektowania i wdrażania sieci bezprzewodowej można przemierzyć w sześciu krokach:

1. Zdefiniowanie wymagań stawianych tworzonej sieci;

2. Projekt;

3. Polityka bezpieczeństwa;

4. Wdrożenie i testy;

5. Monitorowanie i zarządzanie siecią bezprzewodową;

6. Dostosowanie do istniejących norm.

Krok 1 - zdefiniowanie wymagań stawianych tworzonej sieci

Sześć kroków do bezpiecznej i skalowalnej sieci LAN

Transmisje w sieci bezprzewodowej

Istotnym czynnikiem przy wyborze infrastruktury jest przeznaczenie tworzonej sieci. Innymi kryteriami należy kierować się przy budowie sieci dla kilku użytkowników, innymi przy tworzeniu sieci firmowej, a jeszcze innymi przy budowie sieci miejskiej.

Zanim zabrniemy zbyt daleko w czynności projektowe, warto poznać najlepiej jak to tylko możliwe wymagania przyszłych użytkowników oraz aplikacji. Umożliwi to podjęcie odpowiednich decyzji przy tworzeniu rozwiązania. Dla małych sieci proces definiowania wymagań powinien być prosty i nie zajmie zbyt wiele czasu. Duże sieci wymagają większego zaangażowania, włączając w to proces szczegółowego badania potrzeb użytkowników oraz systemu. Jeżeli potrzeby nie będą do końca jasno określone, należy stworzyć prototyp i przetestować go na ograniczonej liczbie użytkowników. Pozwoli to dokładnie poznać wymagania.

Warto wymienić podstawowe elementy, które należy określić w przypadku projektowania sieci bezprzewodowej:

  • Użytkownicy - określenie liczby użytkowników w sieci bezprzewodowej oraz ich rozmieszczenia, ustalenie liczby użytkowników mobilnych i stacjonarnych oraz zakresu roamingu;

  • Aplikacje - ocena zapotrzebowania aplikacji pod kątem wykorzystywanej przepustowości;

  • Bezpieczeństwo - określenie niezbędnego poziomu zabezpieczeń wymaganego w środowisku użytkowników i aplikacji sieci bezprzewodowej, pozwoli określić techniki ochrony transmisji bezprzewodowej;

  • Struktura przestrzenna - stworzenie planu pomieszczeń, które objąć ma zasięg sieci bezprzewodowej.
Dokładne określenie powyższych elementów pozwoli logicznie zaprojektować sieć, zgodnie z wymaganiami użytkowników. Warto pomyśleć o budżecie przeznaczonym na stworzenie infrastruktury, aby elastycznie dopasować sprzęt do posiadanych środków.

Krok 2 - projekt

Sześć kroków do bezpiecznej i skalowalnej sieci LAN

WDS w sieci bezprzewodowej

Proces projektowania musi dać odpowiedź na pytanie, w jaki sposób sieć bezprzewodowa będzie realizowała postawione wymagania. W początkowym stadium projektu warto wybrać strukturę sieci oraz technologie warstwy fizycznej. Dostępne obecnie rozwiązania bezprzewodowe stwarzają wprost nieograniczone możliwości konfiguracji sieci. Warto podzielić całość zagadnienia na dwa etapy: sieć szkieletową oraz sieć dostępową.

Szkielet sieci służy wymianie informacji pomiędzy głównymi węzłami. Użyta technologia musi być niezawodna, szybka i wydajna. Wybór częstotliwości pracy urządzeń jest zależny od istniejących lokalnie warunków, związanych z zakłóceniami kanałów czy lokalnym przydziałem częstotliwości. Mechanizmy autoryzacji nie są tu aż tak istotne, ponieważ nie zakładamy możliwości przyłączenia klienta bezpośrednio do urządzeń sieci szkieletowej.

Sieć dostępowa jest tworzona z myślą o bezpiecznym przyłączeniu użytkownika, uwierzytelnieniu oraz poprawnej transmisji danych przez sieć szkieletową. Technologia bezprzewodowa użyta w tym przypadku powinna być oparta na najpopularniejszej dostępnej technologii przeznaczonej dla użytkownika końcowego (802.11abg). Należy upewnić się, co do optymalnego rozmieszczenia oraz liczby punktów dostępowych. Warto zbadać interferencje oraz określić maksymalną wydajność sieci w określonych punktach. Jeżeli sieć jest duża, wykonując - przy użyciu odpowiedniego oprogramowania - symulację można określić najkorzystniejsze rozmieszczenie punktów dostępowych (AP- Access Point).

Uwieńczeniem procesu projektowania są: zestawienie niezbędnego sprzętu, schemat projektowanej sieci oraz wykaz niezbędnego oprogramowania.

Jeżeli wymagania i projekt są już znane, w wielu przypadkach - jeszcze przed wydaniem pieniędzy na zakup urządzeń oraz wdrożenie systemu - konieczna będzie analiza opłacalności inwestycji. Polega to na określeniu korzyści i możliwości zwrotu inwestycji. Obecnie budowa sieci bezprzewodowej jest w większości przypadków bardziej opłacalna niż budowanie od podstaw infrastruktury przewodowej. Odpowiednio zabezpieczona sieć WiFi może być konkurencyjnym rozwiązaniem dla sieci przewodowej, spełniającym nawet tak krytyczne normy jak GLBA czy HIPAA (zob. Krok 6). Mobilność z możliwością roamingu tworzą środowisko bardzo elastyczne nawet dla wymagających użytkowników.

Krok 3 - polityka bezpieczeństwa

Sześć kroków do bezpiecznej i skalowalnej sieci LAN

Spoofing w sieci bezprzewodowej

W celu uświadomienia zagrożeń wynikających z połączeń bezprzewodowych należy przeprowadzić niezbędne szkolenia pracowników. Realizacja szkoleń powinna przebiegać w sposób zrozumiały dla całej kadry. Warto poświęcić kilka spotkań na zapoznanie pracowników z prowadzoną polityką bezpieczeństwa. Każdy uczestnik powinien otrzymać kopię dokumentu oraz potwierdzić podpisem przyjęcie do wiadomości przekazanych informacji.

W tym miejscu warto przybliżyć kilka prostych sposobów zabezpieczeń sieci WiFi. WEP (Wireless Encryption Protocol) jest standardową metodą szyfrowania ruchu w sieci bezprzewodowej. Pomimo wielu słabości jest użyteczną techniką powstrzymania mniej doświadczonych włamywaczy. Zastosowanie szyfrowanej sesji wykorzystującej klucz 128-bitowy zdecydowanie utrudni im życie. Ponieważ sieci bezprzewodowe LAN są medium praktycznie niekontrolowanym, szyfrowanie i uwierzytelnienie jest podstawą zapewnienia bezpieczeństwa sieci.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200