Download 

INFOLINIA 814 45 8000

To, że sprawy bezpieczeństwa IT są gorącym tematem, nikogo nie dziwi. Kwestie bezpieczeństwa zaprzątały od zawsze umysły szefów działów IT, natomiast w sektorze prywatnym obserwowany ostatnio napływ informacji, uregulowań i produktów związanych z bezpieczeństwem sieci jest pewną nowością. Nie tak jak w sieciach rządowych czy wojskowych. Te sieci o krytycznym znaczeniu od dawna na czele swych list umieszczały bezpieczeństwo, a podejście takie przyniosło w rezultacie niezmiernie surowe parametry i procedury dotyczące bezpieczeństwa.
W sektorze prywatnym, bezpieczeństwo informacji oparte jest zazwyczaj na takich środkach, jak firewalls, hasła, biometria czy karty dostępu. Informacje rządowe, w tym informacje departamentu obrony, dane ochrony zdrowia czy informacje infrastruktury gmin, są często chronione przez podobne systemy. Poziom bezpieczeństwa wyznaczany jest przez charakter danych. W bardziej chronionych/zastrzeżonych sieciach rządowych, środki bezpieczeństwa obejmują warstwę fizyczną instalacji kablowej.


Wdrożenie zabezpieczenia warstwy fizycznej przebiega w kilku etapach. Pierwszym i najważniejszym jest udokumentowanie i oznakowanie warstwy fizycznej. Ważne jest, by znać każdy punkt wejścia i wyjścia w sieci. Bez tej informacji bezskuteczne mogą okazać się wszelkie dodatkowe kroki podejmowane w celu wykrycia punktu naruszenia sieci. Dokumentację warstwy fizycznej można sporządzić drogą inteligentnego krosowania (inteligent patching), metodami ręcznymi lub przez połączenie obu sposobów. Sektor prywatny chętnie wdraża takie działania, które stają się w coraz większym stopniu częścią zarządzania siecią w instytucjach pozarządowych.
Kiedy infrastruktura sieci jest już właściwie udokumentowana, kolejnym krokiem na drodze do bezpieczeństwa fizycznego jest sprawdzenie przebiegów kablowych i przestrzeni w celu zapewnienia, że kabel jest niedostępny dla nieupoważnionego personelu. Oprócz ograniczenia dostępności fizycznej, należy też kontrolować sygnały radiacyjne instalacji kablowej.


Sygnały radiacyjne lub emisje występują w każdym elemencie wyposażenia komputerowego. W Stanach Zjednoczonych, Federalna Komisja ds. Komunikacji (FCC) kontroluje ilość dozwolonych emisji; istnieją też jej międzynarodowe odpowiedniki (dokumenty IEC CISPR). Ta niepożądana różnorodność emisji sygnałów określana jest jako przypadkowe przekazywanie sygnałów odnoszących się do tajnych informacji. Emisje takie mogą być przekazywane przez linie energetyczne, kable przesyłu danych lub po prostu przez promieniowanie sygnału. Kiedy taki przypadkowy przekaz zostanie odebrany, zagrożone jest bezpieczeństwo informacji. Krótko mówiąc, każdy element urządzenia przetwarzającego dane, łącznie z mikroukładami, diodami i tranzystorami, jest potencjalnym źródłem przypadkowego przekazywania sygnałów.

Kontrola oraz/lub eliminacja wszystkich źródeł przypadkowego przekazywania sygnałów ma kluczowe znaczenie w przypadku komunikacji rządowej, która wymaga wysokiego poziomu bezpieczeństwa, np. informacje dotyczące spraw wewnętrznych. Podlega to takim rządowym określeniom, jak EMSEC, INFOSEC oraz TEMPEST. Programy te funkcjonują w celu zapewnienia, że normalne sygnały radiacyjne są w określony sposób chronione przed niesumiennymi słuchaczami, którzy mogliby wykorzystać przechwycone informacje dla niewłaściwych celów.

TEMPEST to słowo-kod rządu amerykańskiego, które określa normy opracowane w celu ochrony transmisji danych przed elektronicznym szpiegostwem. Mimo iż rzeczywiste wymogi są zastrzeżone, ogólnie wiadomo, że TEMPEST wyznacza ścisłe limity w zakresie promieniowania sygnałów z elektronicznych urządzeń przetwarzania danych. Podczas gdy zakres opublikowanych informacji TEMPEST skupia się na wyposażeniu fizycznym, takim jak monitory, drukarki czy urządzenia zawierające mikroukłady, określenie to jest powszechnie stosowane w odniesieniu do działań w zakresie bezpieczeństwa emisji (EMSEC). EMSEC oznacza w rozumieniu komitetu ATIS TIAI, „ochronę wynikającą ze wszelkich środków przeznaczonych do uniemożliwienia uzyskania przez nieupoważnione osoby jakichkolwiek informacji, które mogą być pozyskane z odbioru i analizy przypadkowych sygnałów spoza systemów telekomunikacyjnych czy urządzeń szyfrujących”.

TEMPEST zaczął działać wiele lat temu, kiedy okazało się, że można wykryć transmisje drogą powietrzną z dużej odległości poprzez nasłuch emisji z kabla. W 1918 roku, Herbert Yardley oraz jego zespół tzw. „Black Chamber” został zatrudniony przez armię amerykańską w celu opracowania metod wykrycia, odbioru i wykorzystania telefonów bojowych oraz ochrony nadajników radiowych. Niemniej jednak, do lat 60-tych i 70-tych ubiegłego wieku nie stosowano określenia TEMPEST. Istnieje obecnie kilka definicji tego skrótu, np. „Telekomunikacyjno-elektroniczny materiał chroniony przed emisją fałszywych transmisji” czy „Norma dotycząca przekazywania nieustalonych impulsów elektromagnetycznych”. Powyższe próby rozwinięcia skrótu TEMPEST są tylko przypuszczeniami, ponieważ oficjalna nazwa, razem z jej aktualnymi wymogami, ma charakter zastrzeżony. W skrócie, TEMPEST to środki służące ochronie transmisji i obejmuje media, urządzenia komunikacyjne oraz inne działania ochronne. Podstawowe wymogi i protokoły TEMPEST zostały ujawnione w 1995 r. jako NSTISSAM TEMPEST. Mimo iż te dokumenty obrazowały część metodologii TEMPEST, faktyczne limity emisji oraz parametry testowe zostały zmienione i pozostają zastrzeżone. Nawet bez bardziej szczegółowych parametrów, TEMPEST służył jako model dla wielu innych podobnych programów rządowych. Odpowiednikiem w NATO jest program AMSG 720B. W Niemczech, mimo iż nazwy norm określanych przez rząd pozostają zastrzeżone, jest rzeczą wiadomą, że Krajowa Rada Telekomunikacyjna zarządza programem podobnym do TEMPEST. W Wielkiej Brytanii z kolei, własny program posiada Centrala Komunikacji Rządowej (GCHQ), odpowiednik amerykańskiego NSA (Zarządzanie Bezpieczeństwem Narodowym).
W Stanach Zjednoczonych, urządzenia spełniające normy TEMPEST są kategoryzowane według 3 poziomów aprobat. Aprobata typu 1 jest dopuszczona do stosowania w odniesieniu do zastrzeżonego lub kontrolowanego sprzętu kryptograficznego i może dotyczyć zespołów, komponentów lub innych elementów zatwierdzonych przez NSA dla zabezpieczenia telekomunikacji oraz zautomatyzowanych systemów dla ochrony zastrzeżonej lub wrażliwej informacji rządu amerykańskiego i jego partnerów. Taki sprzęt podlega restrykcjom zgodnie z przepisami International Traffic in Arms. Aprobata typu 2 przeznaczona jest dla sprzętu, zespołów i komponentów używanych do transmisji niezastrzeżonych, ale wrażliwych informacji. Typ 3 wdraża niezastrzeżony algorytm zarejestrowany w Krajowym Instytucie Norm i Technologii (NIST) do stosowania w ochronie niezastrzeżonej wrażliwej lub komercyjnej informacji. Podczas gdy sprzęt jest aprobowany indywidualnie, amerykańska certyfikacja TEMPEST odnosi się do całego systemu. W odniesieniu do sieci obejmuje to wszystkie komponenty, łącznie z instalacją kablową. Zmiana jednego komponentu może wpłynąć na bezpieczeństwo całego systemu. W bezpiecznej komunikacji, medium używane do transmisji danych (np. okablowanie) jest częścią systemu TEMPEST lub EMSEC. Normy kontroli emisji TEMPEST dla okablowania, w połączeniu z szyfrowaniem danych oraz innymi systemami bezpieczeństwa, umożliwiają Bezpieczeństwo Informacji, INFOSEC. Ze względu na te niezmiernie surowe wymogi, rząd miał niewiele opcji do wyboru dla zapewnienia bezpieczeństwa warstwy fizycznej.
Jedną z możliwości było zastosowanie sieci światłowodowych. Okablowanie światłowodowe generuje tylko emisje ciepła. Dostarczało to dodatkowej ochrony ze względu na fakt, że włókno światłowodowe musiałoby być uderzone lub dotknięte wykrywaczem ciepła, żeby „szpiegować” komunikację. Wyposażenie sieci światłowodowej jest jednak bardziej kosztowne niż miedzianej.

Sieci miedziane były dopuszczalne, ale wymagały bardzo specyficznych praktyk instalacyjnych. Zgodnie z normami TEMPEST, w sieciach rządowych o wysokim poziomie bezpieczeństwa, potencjalnym emisjom zapobiega się poprzez umieszczanie wszystkich kabli w żelaznych kanałach. Oprócz kanałów, normy TEMPEST określiły też wytyczne rozdziału CZERWONY/CZARNY. Rozdział ten polega na tym, że instalacja kablowa i obszary pracy są podzielone na CZERWONE i CZARNE strefy. Stefy czerwone przenoszą informacje zastrzeżone i są izolowane oraz osłonięte przed strefami czarnymi przenoszącymi niezastrzeżone informacje. Strefy te są poddawane dalszym restrykcjom w zależności od ich umiejscowienia względem dostępu zewnętrznego, jak również odległości od innych potencjalnych źródeł promieniowania sygnału. W strefach czerwonych zakazane jest używanie sprzętów, takich jak telefony komórkowe i radia, które mogłyby nasłuchiwać lub przenosić sygnały. Ekranowany kabel miedziany dostarczał dodatkową warstwę zabezpieczenia, ograniczając część emisji, jednak pojedyncze całościowo ekranowane kable (FTP) nie eliminowały potrzeby stosowania kanałów oraz rozdziału na strefy czerwone i czarne w środowiskach o wysokim poziomie bezpieczeństwa. W przypadku kabli ekranowanych odległości przy rozdziale są mniejsze, co obniża koszt torów transmisyjnych i przestrzeni.

Najnowsze testy jednak przyniosły dodatkową opcję w zakresie sieci miedzianych dla połączeń z urządzeniami TEMPEST. TERA firmy Siemon, system kategorii 7/klasy F jest pierwszym systemem okablowania miedzianego, który przeszedł pozytywnie testy emisji TEMPEST w niezależnym, certyfikowanym przez NSA, laboratorium Dayton T. Brown Inc. TERA wykorzystuje kabel S/FTP oraz umożliwia w pełni ekranowaną dołączalność systemu. W kablu S/FTP każda para jest indywidualnie ekranowana, a wszystkie przewody otacza całościowa osłona ekranowana, jak pokazano na rysunku poniżej. Dodatkowe ekranowanie jest zintegrowane z wtyczkami sieciowymi, eliminując potencjalne źródła emisji.

Na potrzeby testu TEMPEST, 4-przewodowy, 100-metrowy kanał TERA został umieszczony w ekranowanej komorze bezechowej, jak pokazano na poniższym wykresie. Kanał został zasilony pełnym podwójnym ruchem Gigabit Ethernet (1000 Mb/s) wykorzystującym wieloportowy system analizy Spirant Smarbits. Emisje z systemu okablowania były następnie monitorowane oraz porównywane z wymogami TEMPEST. Jak wynika z raportu z niezależnego testu, system TERA jest odpowiedni do zastosowań takich jak TEMPEST, w których dużą uwagę przykłada się do przypadkowego przekazywania sygnałów. Pozostała część raportu z testu ma charakter zastrzeżony.

Dlaczego Wi-Fi? Sieci bezprzewodowe poczyniły ogromny postęp od czasu swych pierwszych wdrożeń do dzisiejszej szybkości przesyłania danych wynoszącej 54 Mbps w Wi-Fi (Wireless Fidelity). Pierwotna norma IEEE 802.11 umożliwiła transmisje sieci bezprzewodowej z szybkością przesyłu danych w wysokości 2 Mbps w paśmie ISM (Industrial-Scientific-Medical). Nowsze wersje tych norm różnią się trochę i nie wszystkie są kompatybilne. 802.11 a działa w paśmie 5GHz U-NII (Unlicenced National Information Infrastructure) i zapewnia szybkość od 1,2,5,11 do maksymalnie 54 Mbps. Z kolei 802.11 b działa w tym samym paśmie co oryginalna norma, czyli w paśmie ISM oraz umożliwia przesyłanie danych z szybkością 11 Mbps. Najnowsza z norm to 802.11 g. Ta norma, zatwierdzona w czerwcu 2004 r., pozwala na przyśpieszenie przesyłu danych do 54 Mbps i działa w obu pasmach. Zdolność działania w obu pasmach czyni tę normę kompatybilną zwrotnie z normą 802.11 b (nie 802.11 a). Kiedy się nad tym zastanowić, ważne, by zwrócić uwagę na fakt, że sprzęt 802.11 b był mniej kosztowny i jako pierwszy na rynku, dlatego też zyskał większy udział na rynku w stosunku do swego odpowiednika – 802.11 a. Brzmi niejasno? Z pewnością nie jesteś w tym osamotniony. Temat ten był równie zagmatwany dla wielu pierwszych osób wdrażających Wi-Fi. To kwestia nowego nastawienia dla wielu profesjonalistów w zakresie sieci, przyzwyczajonych do „podłączenia” wyposażenia sieciowego bezproblemowo współpracującego z innymi urządzeniami. W takich przypadkach, główna uwaga skupiała się na prędkości i protokołach. Niemniej normy WiFi są odrobinę inne ze względu na kodowanie oraz fakt, że są one transmitowane w różnych częstotliwościach bez przewodów.

Słowo na temat zakresów częstotliwości

Aby lepiej zrozumieć wdrożenie WiFi, warto posiadać podstawową wiedzę dotyczącą spektrum. Jest ono licencjonowane i zarządzane przez FCC (Federalną Komisję ds. Komunikacji). Produkty WiFi korzystają z częstotliwości pasm z nielicencjonowanego spektrum, udostępnionego przez FCC do komunikacji danych. Co oznacza słowo „nielicencjonowane”? W skrócie oznacza to zdolność do transmisji bez wymogu licencji. Aby posiadać część licencjonowanego spektrum, konieczne jest ubieganie się o licencję i zobowiązanie do transmisji wyłącznie w obrębie przydzielonego zakresu częstotliwości. Zaletą licencjonowanego bezprzewodowego spektrum jest to, że taka szerokość pasma może być kontrolowana i zagwarantowana. Jeśli firmy posiadają wieże transmisyjne jako część swojego BTA (Business Trade Area), muszą wówczas nadawać w swoich częstotliwościach, w swoim spektrum 24 x 7, podobnie jak stacje telewizyjne czy radiowe.

Różnica z nielicencjonowanym spektrum polega na tym, że funkcjonuje ono jako otwarta licencja dostępna dla każdego producenta, którego sprzęt podlega certyfikacji ze względu na spełnienie wymogów częstotliwości w obrębie spektrum. Ewentualne niewłaściwe wykorzystanie spektrum nie jest nadzorowane, dlatego też użytkownicy muszą zrozumieć, że mogą występować przerwy oraz zanieczyszczenie danych niepożądanymi sygnałami. W Stanach Zjednoczonych, spektrum 1-100 MHz to tzw. „publiczne fale powietrzne”, przenoszące sygnały komunikacyjne marynarki wojennej, policji oraz straży pożarnej, radia HAM, radia CB klasy D, kanałów VHF 2-6 oraz rządowego sygnału lotniczego na częstotliwości 75 MHz, jak również wszystkie AM oraz część FM pasm częstotliwości radiowych.

Powyższy wykres przedstawia przydział częstotliwości w USA, zarządzany przez FCC oraz NTIA (wyłącznie dla częstotliwości rządowych). Jak widać, ilość częstotliwości oraz kanałów w ich obrębie jest dość rozległa. Mapy częstotliwości obejmują też sygnały telewizyjne, danych oraz radiowe.

W jaki sposób działają sieci bezprzewodowe?

Komputery oraz inne urządzenia sieci bezprzewodowej są wyposażone w kartę sieci bezprzewodowej. Karta taka zawiera radio. Wcześniejsze wersje kart mogły współpracować tylko z jedną technologią bezprzewodową (np. tylko z 802.11 b). Nowsze wersje kart oferowane przez część producentów mogą przeszukiwać wszystkie dostępne zakresy częstotliwości w celu znalezienia sieci poprzez transmitowanie za pomocą swojego radia w różnych zakresach częstotliwości. Usługi sieci są „ogłaszane” przez Wireless Access Point (WAP) – Bezprzewodowy Punkt Dostępu, który funkcjonuje jako stacja bazowa dla sygnałów radiowych. Zarówno nadajnik (komputer), jak i odbiornik (WAP) w każdej częstotliwości transmisji muszą się nawzajem rozumieć i działać w tym samym zakresie częstotliwości, aby komunikacja była możliwa. Gdy sieć jest już odnaleziona, przypisuje ona następnie informacje karcie bezprzewodowej, umożliwiając komunikację w sieci.


WAP zajmuje się sygnalizacją pomiędzy bezprzewodowymi urządzeniami a siecią przewodową. Każdy punkt WAP działa w innym kanale w obrębie danej częstotliwości. Jak pokazano na rysunku 2, każdy WAP jest też połączony przewodowo z siecią. Umożliwia to transmisje poza sieć, na przykład, usług internetowych. Szerokość pasma jest dzielona między wszystkich użytkowników komunikujących się poprzez swoje punkty dostępu. Istnieje określony limit co do ilości urządzeń, które mogą się komunikować przez jeden punkt dostępu. Limit ten może być niższy dla niektórych punktów dostępu, w zależności od stopnia wykorzystania przez stanowiska pracy danej szerokości pasma. Strefy są wydzielane na podstawie powierzchni budynku liczonej w metrach kwadratowych oraz pojemności punktu WAP. Przy projektowaniu sieci bezprzewodowej, należy przed wszystkim wziąć pod uwagę obszar zasięgu Punktu Dostępu, wynoszący z reguły około 30-90 m wewnątrz budynku. Ponieważ sygnały są sygnałami radiowymi, niektóre typy budynków mogą mieć wpływ na ich zasięg. Jeśli budynek jest wykonany lub uzbrojony za pomocą takich materiałów jak metal, kamień, cegła, płyty betonowe czy bardzo twarde drewno, sygnały radiowe mogą nie być wystarczająco silne, aby zapewnić połączenie przez te przeszkody. Ważne też, by pamiętać, że radio jest sygnałem promieniującym, czyli im dalej od punktu dostępu, tym wolniejsza prędkość połączenia; podobnie jak w przypadku jakiegokolwiek sygnału radiowego, sygnał sieci bezprzewodowej słabnie wraz z odległością. W zależności od siły sygnału, użytkownik podłączony do 11 Mbps sieci może korzystać z prędkości zaledwie 1 Mbps z powodu odległości i/lub innych czynników osłabiających transmisję.
Pojedynczy punkt WAP może obsługiwać ograniczoną liczbę użytkowników. Liczba ta może się znacznie różnić w zależności od potrzeb każdego użytkownika w odniesieniu od usług sieciowych. Typowe punkty dostępu obsługują 10-20 osób, ze względu na „pęczniejący” charakter ruchu sieciowego. Niemniej dla bardzo aktywnych użytkowników lub tych, dla których połączenia mają fundamentalną wagę, dzielenie szerokości pasma z innymi może się okazać niedopuszczalne i wymagane mogą być dodatkowe punkty WAP, aby zapewnić wystarczającą bliskość wobec sygnału, gwarantującą najwyższy możliwy poziom szerokości pasma.

Nowa norma TIA WLAN TIA

Opracowuje obecnie nową normę okablowania WLAN. Norma ta nie zawiera żadnych gwarancji zasięgu i ma mieć charakter ogólny. Oparta jest na systemie siatki w obrębie sufitu, dzięki której dostępne są najlepsze opcje konfiguracji i rozmieszczenia bezprzewodowych punktów dostępu. Siatka dzieli powierzchnię na 52’ kwadraty, na środku każdego z nich umieszczone jest wyjście telekomunikacyjne. Dzięki sznurowi połączeniowemu o maksymalnej długości 12 m (30’) punkt dostępu może się znajdować w dowolnym miejscu w obrębie sekcji siatki. Zapewnia to doskonały zasięg oraz możliwości konfiguracji rozmieszczenia punktów dostępu. Patrz rysunek 4 poniżej. Wsparciem tej opracowanej właśnie normy są tendencje w stronę oddawania do użytku gotowych technicznie budynków, które obejmują już wyjścia telekomunikacyjne w obszarach roboczych, a także siatki ze wstępnie rozmieszczonymi przewodami zaznaczone na suficie przestrzeni biurowej.
Wyjścia telekomunikacyjne, które nie są wykorzystywane dla punktów dostępu, mogą służyć innym celom, np. kamerom IP. Jeśli wykorzystywany jest Power over Ethernet (PoE), nie są potrzebne obwody elektryczne w tych lokalizacjach. Nowe punkty dostępu mogą być łączone z siatką, w której połączenia są przełączane z jednego punktu do drugiego, ograniczając w ten sposób ilość położonych kabli do pomieszczenia telekomunikacyjnego. Takie konfiguracje grożą jednak powstawaniem pojedynczych miejsc awarii i nie są w związku z tym zalecane.

Dlaczego warto stosować WiFi?

WiFi z pewnością przynosi korzyści małym biurom oraz przejściowym miejscom pracy. Użytkownicy mają w ten sposób dostęp do sieci bez konieczności poszukiwania połączenia kablowego. WiFi to także dobre rozwiązanie dla pomieszczeń konferencyjnych, sal narad i wspólnych pokoi, gdzie użytkownicy mogą mieć potrzebę korzystania z tych samych usług i plików. W sytuacji, gdy połączenia sieciowe są niedostępne lub z jakichś powodów bardzo drogie do wykonania (ściany z płyt betonowych, przykładowo), WiFi może stanowić atrakcyjną alternatywę. Można by pomyśleć zatem, że WiFi oferuje spore oszczędności w okablowaniu sieciowym – ale tak nie jest.
Użytkownicy, którzy są regularnie w biurze i są przyzwyczajeni do sieci komutowanych 100 Mbps, w których szerokość pasma nie jest dzielona, mogą nie zaakceptować najwyższej wspólnie dzielonej prędkości 54 Mbps. Rzeczywista prędkość będzie wynosić 40-70% tej prędkości na jednego użytkownika, a nawet mniej w zależności od odległości od punktu WAP. Nowe urządzenia i użytkownicy będą wymagać dodawania kolejnych punktów WAP do sieci. Do sieci WAP wprowadzane są też komunikatory, telefony i inne urządzenia; każde pochłonie część szerokości pasma sieci. W momencie nasycenia, sieć musi być poszerzana.
Z każdym nowym punktem WAP związana jest dodatkowa instalacja kablowa. Każdy punkt dostępu musi być połączony przewodowo z przełącznikiem sieciowym, aby umożliwić dostęp do zasobów sieci przewodowej. Wraz ze zwiększaniem przez firmy ilości punktów dostępu, aby pokonać ograniczenia szerokości pasma i inne problemy, wymagane są kolejne porcje okablowania. Pozostałe przewodowe wyposażenie sieciowe, może raczej nie stwarzać możliwości modernizacji przez wprowadzenie bezprzewodowych kart. Reasumując, WiFi jest w zasadzie dalekie od wyeliminowania kabli.

Kilka słów na temat bezpieczeństwa

Kwestie bezpieczeństwa WiFi nakładają na organizacje konieczność starannego przemyślenia planów w zakresie bezprzewodowych sieci. Norma 802.11 b dostarcza mechanizm zwany WEP (Wireless Equivalent Privacy). Mechanizm ten zaopatruje w kodowany klucz, który musi być wymieniony pomiędzy kartą PC i punktem dostępu. Mimo iż nie jest to rozwiązanie idealne, dostarcza jednak pewnego poziomu zabezpieczenia. Klucz ten można zmieniać dowolną ilość razy. Mając na uwadze, że punkty dostępu ogłaszają usługi a karty PC wyszukują ich, wygląda to inaczej niż w przypadku sieci przewodowych. W sieci przewodowej, użytkownicy muszą mieć najpierw połączenie lub dostęp. W sieci bezprzewodowej, każdy mógłby w zasadzie siedzieć w oknie i uzyskać dostęp do sieci za pomocą prostej karty, gdyby sieć nie była zabezpieczona. Wiele sieci dla małych i domowych biur korzysta dzisiaj z bezprzewodowego sieciowania. Do Twoich usług sieciowych mogą zalogować się sąsiedzi i wykorzystywać Twoją szerokość pasma, jeśli administrator nie zadba o takie sprawy.
Za pomocą zmiany nazwy swojej sieci i SSID oraz ręcznego zarządzania adresami MAC (Media Access Control), które mogą przylegać do Twojej sieci, można zablokować taką sieć przed niepożądanymi naruszeniami. Ale ponieważ jest to otoczenie emisyjne, poziom ochrony, jaki ono dostarcza, może nie odpowiadać użytkownikom korporacyjnym. Kwestie kodowania w sieciach bezprzewodowych zostały już poruszone. Nowe normy wydane przez grupę roboczą IEEE 802.11 i zmierzają w stronę lepszych mechanizmów służących bezpieczeństwu sieci. Przez pewien czas zalecaną normą kodowania było TKIP. Metoda ta łagodziła większość znanych ataków, ale nie wszystkie. Z kolei nowa norma RSN wykracza poza łamane dotąd metody kodowania, zmieniając klucze i utrudniając ich złamanie, a jednocześnie nadal zapewniając zwrotną kompatybilność z TKIP. RSN stanowi lepszą metodę zabezpieczenia sieci, ale dopóki w sieci będzie choć jedno urządzenie nie spełniające normy RSN, cała sieć bezprzewodowa może być dalej zagrożona. Nie wiadomo też, na jak długo ta metoda kodowania zapewni poziom bezpieczeństwa wymagany dla poufnej komunikacji. Należy przypuszczać, że zdolność do łamania protokołów bezpieczeństwa będzie rozwijać się prawie tak szybko jak same protokoły. Każda sieć bezprzewodowa musi być zaprojektowana i zaplanowana z uwzględnieniem dostępnych propozycji w zakresie bezpieczeństwa. Osoby zarządzające sieciami będą musiały monitorować znane defekty bezpieczeństwa, aby zapewnić, że ich sieci bezprzewodowe nie będą zagrożone. Przepisy dotyczące typów plików i komunikacji dozwolonej w sieciach bezprzewodowych pomogą w zapewnieniu, że poufne dokumenty nie dostaną się w niepowołane ręce. Jak w przypadku każdej sieci, połączenie różnych strategii w zakresie bezpieczeństwa jest najlepszą metodą zabezpieczenia komunikacji.

Nowsze technologie bezprzewodowe

Jednym z problemów sieci 802.11 poza bezpieczeństwem jest prędkość. IEEE zatwierdziło nową grupę roboczą – 802.11 N. Grupa ta pracuje nad wprowadzeniem prędkości wynoszących minimum 100 Mbps. Przewiduje się, że technologia ta zostanie wdrożona nie tylko w komputerach, ale także w drobnej elektronice, urządzeniach ręcznych oraz we wszystkich środowiskach – firmowych, publicznych, a nawet na obszarach mieszkalnych. Norma ta będzie zwrotnie kompatybilna z innymi normami 802.11. Grupa zadaniowa pracuje nad MIMO (multiple in multiple out) jako możliwym rozwiązaniem w zakresie zwiększenia prędkości, przy jednoczesnym pozostawieniu kompatybilności z sieciami 802.11 a/b/g. Chodzi zatem o wielokrotne kanały dla komunikacji przez wielokrotne anteny.

Wi-Max

Wi-Max (Worldwide Interoperability for Microwave Access) to najnowsza metoda komunikacji bezprzewodowej, która została unormowana przez grupę roboczą IEEE 802.16 (Broadband Wireless Access). Polega ona na dostarczaniu punktów do wielopunktowych architektur, które działają w zakresie spektrum między 2 GHz a 66 GHz. Transmisje mogą sięgać na odległość do 30 mil z dzielonymi prędkościami przesyłu danych wynoszącymi 70 Mbps. Dla uzyskania wyższych częstotliwości, konieczna jest linia stacji. Wymaga to anten o dużo większej mocy niż typowa antena WiFi, ale w przypadku szerokopasmowego bezprzewodowego dostępu na obszarach wiejskich czy w miasteczkach studenckich przynosi to w efekcie znaczące korzyści wynikające z faktu, że komunikacja może przebiegać przez wielokrotne urządzenia, jak w przypadku emisji stacji radiowej. Dla osób, które nie mają możliwości korzystania z szerokopasmowego dostępu do Internetu, jednym z rozwiązań może z pewnością być WiFi. Nowe uzupełnienie normy pozwoli na stały i mobilny dostęp poprzez anteny Wi-Max.

Podsumowanie

Choć technologia WiFi ma niewątpliwe zalety, nie przewiduje się, by mogła zastąpić sieci w głównych środowiskach korporacyjnych. Technologia ta pozostanie najprawdopodobniej rozwiązaniem przejściowym lub odpowiednim dla rynku SOHO. Przy rosnącej szybkości obliczeniowej i ilości zastosowań oraz coraz większym zapotrzebowaniu na zasoby sieci, rozwiązania kablowe w większości głównych aplikacji będą dostarczać odpowiednią prędkość na potrzeby pełnej i bezpiecznej funkcjonalności. Dodatkowe środki bezpieczeństwa oraz czas poświęcany na administrowanie, jakiego wymaga WiFi przy wdrożeniu i utrzymaniu, w rzeczywistości przewyższają jakiekolwiek oszczędności w okablowaniu.
W związku z faktem, że szerokość pasma jest dzielona w sieci WiFi, rozwiązania połączeniowe wdrażane w części kablowej powinny dostarczać najwyższą możliwą szerokość pasma przy minimalnej ilości zakłóceń. Dzięki temu wszelkie spadki prędkości ograniczane są do minimum.
Co więcej, ponieważ spektrum wykorzystywane w technologii bezprzewodowej jest nielicencjonowane, może podlegać nasyceniu i jest podatne na zakłócenia, co powoduje dodatkowe problemy. Największą przeszkodę w rozwiązaniu tych problemów stanowi fakt, że różne skutki występują sporadycznie, przez co są trudniejsze do pokonania. Odbiór sygnałów może być zakłócany i prowadzić do nowego rodzaju ataków – odmowy usług. Jest zatem mało prawdopodobne, że WiFi zastąpi systemy kablowe, ale z pewnością dostarczy usług uzupełniających tam, gdzie jest to technicznie możliwe.

15-05-2016

promocja zestawy dahua 15.05 15.06

Zapraszamy na szkolenia

Certyfikowanego Projektanta i Instalatora Systemu Okablowania Strukturalnego  TopLink.

 

W naszej siedzibie przy ul. Turystycznej 38

 

ZAPRASZAMY

 

Nasza Kadra trenerska to Zespóu składający się z wybitnych specjalistów, trenerów z wieloletnim doświadczeniem. Szkolenia i konsultacje prowadzimy w następujących językach: polski, angielski. Istniejemy po to aby pomóc Wam zrealizować Wasze cele.

Firma TelecomWorld- Przedstawiciel niemieckiej Firmy CobiNet GmbH W Polsce. Dostawca telekomunikacyjnych i teleinformatycznych Systemów. Proponuje swoim partnerom udział w szkoleniu, ktore pozwoli poszerzyć wiadomości i umiejętności z zakresu Telekomunikacji i Teleinformatyki oraz pozwoli uzyskać status Certyfikowanego Projektanta i Instalatora systemu okablowania strukturalnego CobiNet TopLink.

Szkolenie z zakresu certyfikacyjne okablowania strukturalnego CobiNet TopLink ®

  • liczba osób uczestniczaca w szkoleniu: 4-12
  • czas szkolenia: 1 dzień w godz. 9.00-16.00

 

 

Zakres szkolenia:

Wprowadzenie do Systemów strukturalnego okablowania,

Topologia, Elementy, Struktura.

Normy dotyczące okablowania strukturalnego

Rozwój Technologii okablowania,

Wymagania normy W odniesieniu do Nowych Klas i kategorii.

Elementy teorii transmisji mediów W oparciu o kable do miedziane i światłowodowe.

Omówienie Katalogu Produktów miedzianych i światłowodowych.

Projektowanie Sieci z uwzględnieniem wymagań normy, komponentów zestawienia, kosztorysy.

Zalecenia instalacyjne, prowadzenie tras kablowych, zajęcia praktyczne.

ok. 13.00 Lunch

Ćwiczenia praktyczne terminowaniu  miedzianych złącz.

Pomiary miedzianych i światłowodowych sieci

Wprowadzenie teoretyczne wraz z praktycznymi pomiarami DLA klasy D, E oraz klasy 10GBASE-T oraz pomiary torów światłowodowych.

Instalacji okablowania strukturalnego certyfikacja.

Każdy z uczestników szkolenia otrzyma  materiały dydaktyczne oraz tester okablowania.

Ukończenie Szkolenia daje status

Certyfikowanego Projektanta i Instalatora Systemu Okablowania Strukturalnego TopLink CobiNet.

Pisemne zgłoszenia prosimy przesyłać adres na: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Koszt szkolenia certyfikowanego: 350 PLN

 


Szkolenie dla Serwisów i Instalatorów:

Szkolenia przeznaczone są głównie dla Instalatorów i nowych pracowników firm serwisowych i handlowych branży telekomunikacyjnej.

  1. Zakres szkolenia (Tematyka):
      • Budowa centrali
      • Oprogramowanie: MultiMAN, BillingMAN, ConfigMAN, PayMAN.
      • Funkcje podstawowe: kierowanie przychodzącego Ruchu, LCR, ISDN i prezentacja numeru
      • Funkcje podstawowe: ustawienie taryfikacji i BillinMANa.
      • Monitor, Miernik ISDN, Konsolę.
      • Telefon CTI.
      • Telefony Systemowe CTS-202.
      • Studium przypadku.
  2. Od uczestników oczekujemy: - podstawowej znajomości W dziedzinie Telekomunikacji stacjonarnej (ISDN, taryfikacja, GSM, zaliczanie
  3. Termín: 10.04.2013
  4. Cena:

290, - Zł + VAT = 353,80 zł za 1 osobę dla firm współpracujących
480, - Zł + VAT = 585,60 zł dla pozostałych

Pisemne zgłoszenia prosimy przesyłać adres na: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

15-05-2016

Zaproszenie Dahua ALL