Informationssäkerhet inom trådlösa lokala nätverk
2007 (svensk)Independent thesis Advanced level (degree of Master (Two Years)), 20 poäng / 30 hp
OppgaveAlternativ tittel
Information Security in Wireless Local Area Networks (engelsk)
Abstract [sv]
Detta examensarbete behandlar informationssäkerheten inom trådlösa lokala nätverk. Trådlösa lokala nätverk använder främst radio som överföringsteknik och detta innebär att informationen i de trådlösa nätverken mer eller mindre kan tas direkt ur luften. Därför är det av yttersta vikt att trådlösa lokala nätverk har en god säkerhet som förhindrar att obehöriga kommer åt känslig information.
Säkerheten i trådlösa nätverk har länge varit ett problem, vilket arbetet bl.a. belyser och det syftar främst till att ge läsaren en inblick i hur trådlösa lokala nätverk är uppbyggda samt ge en kort introduktion till den tekniska delen av informationssäkerheten inom dessa typer av nätverk.
Vidare ger det även läsaren en kort introduktion till vilka hot och attacker som finns mot de trådlösa nätverken. Hoten och attackernas motmedel i form av krypteringssystem, brandväggar, antenner osv. beskrivs sedan för att slutligen kartlägga olika hot och deras eventuella lösningar i en modell. Denna modell ska företag och hemmaanvändare kunna använda sig av då de ska kontrollera på vilken säkerhetsnivå och risknivå deras nätverk befinner sig. Modellen omfattar inte alla lösningar utan ska fungera som ett riktmedel som företag lätt kan använda sig av.
Resultat som examensarbetet påvisar är att implementering av säkerhet inom trådlösa lokala nätverk är väldigt komplext och många faktorer måste tas hänsyn till från företagets sida innan en säkerhetslösning kan installeras. Oftast är det inte bara en lösning som ger bästa resultat utan för att få till stånd med en god säkerhet är det ofta kombinationer av lösningar som ger bästa resultat.
Faktorer som enkelhet och kostad påverkar vilken typ av säkerhetsnivå ett företag kan ha på sin säkerhet. Små företag har oftast mindre resurser och måste därför tumma lite på de mest avancerade säkerhetslösningarna och inrikta sig på mera enkla och billiga alternativ. Det omvända råder för stora företag men naturligtvis finns det undantag.
Abstract [en]
This essay deals with aspects of information security within Wireless Local Area Networks. Wireless Local Area Networks predominately use radio as transferring technique. Thus, the information in these networks can more or less be taken right out of the air. It is therefore of utmost importance that wireless networks have adequate security
to prevent unauthorized persons from accessing sensitive information. Security in wireless networks has been a problem for a long time, which this essay among other things illuminates. Its purpose is primarily to give the reader a glimpse of how wireless networks are built up and to give a short introduction to technical aspects within these types of networks. Furthermore, it gives the reader a short introduction into different threats and attacks existing against the wireless networks. Countermeasures to these
threats and attacks in the form of cipher systems, firewalls, antennas etc. are thereafter described. Different threats and their possible solutions are then compiled into a model. This model can be used by companies and home-users who wish to assess the current security and risk levels of their network.
The model does not encompass all solutions, butis intended to function as an easy to use guide. Results this essay show, are that implementation of security within wireless local networks is very complex and many factors must be considered before a security system is installed. One single solution is most often not what gives the best result. Instead, the best security results are usually achieved by combinations of security measures. Factors such as simplicity of use and costs influence the level of security a company can have. Small companies often have smaller resources and therefore need to compromise on the most advanced and sophisticated systems and focus on simpler and less expensive alternatives. The opposite is often the case for big businesses. However, there are always exceptions to this.
sted, utgiver, år, opplag, sider
2007. , s. 92
HSV kategori
Identifikatorer
URN: urn:nbn:se:liu:diva-96300ISRN: LITH-ITN-EX--07/023--SEOAI: oai:DiVA.org:liu-96300DiVA, id: diva2:644008
Fag / kurs
Computer Engineering
Veileder
Examiner
2013-08-292013-08-142013-08-29bibliografisk kontrollert