VYTAUTO DIDŽIOJO UNIVERSITETAS INFORMATIKOS FAKULTETAS TAIKOMOSIOS INFORMATIKOS KATEDRA Gintaras Kardokas BEVIELIO TINKLO DIEGIMO ĮMONĖJE METODIKA Magistro baigiamasis darbas Elektroninis verslo studijų programa, valstybinis kodas 62109P112 Informatikos studijų kryptis Vadovė doc.dr. Daiva Vitkutė – Adžgauskienė Apginta doc.dr. Kęstutis Šidlauskas Kaunas, 2008
72
Embed
BEVIELIO TINKLO DIEGIMO ĮMONĖJE METODIKA - …1766821/1766821.pdf · GRE (angl. Generic Routing ... (angl. Over The Air) Duomenų perdavimo oru technologija PC ... VPN (angl. Virtual
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
VYTAUTO DIDŽIOJO UNIVERSITETAS INFORMATIKOS FAKULTETAS
TAIKOMOSIOS INFORMATIKOS KATEDRA
Gintaras Kardokas
BEVIELIO TINKLO DIEGIMO ĮMONĖJE METODIKA
Magistro baigiamasis darbas
Elektroninis verslo studijų programa, valstybinis kodas 62109P112
Informatikos studijų kryptis
Vadovė doc.dr. Daiva Vitkutė – Adžgauskienė
Apginta doc.dr. Kęstutis Šidlauskas
Kaunas, 2008
2
TURINYS
SANTRUMPŲ IR TERMINŲ ŽODYNAS.......................................................................................... 3 SANTRAUKA..................................................................................................................................... 5 ABSTRACT ........................................................................................................................................ 6 ĮVADAS.............................................................................................................................................. 7 I. PROBLEMOS ANALIZĖ. BEVIELIO TINKLO DIEGIMO PRAKTIKOJE VERTINIMAS........... 9
1.1 Bevielio tinklo diegimo analizė .................................................................................................. 9 1.2 Bevielio tinklo diegimo metodikų aprašymas ............................................................................10
II. BEVIELIO TINKLO DIEGIMO VERTINIMO METODIKA ........................................................19 2.1 Ekonominė bevielio tinklo diegimo įmonėje nauda....................................................................19 2.2 Architektūrinių bevielio tinklo diegimo sprendimų analizė ........................................................26 2.3 Bevielio tinklo saugumo sprendimų galimybės ..........................................................................41
III. BEVIELIO TINKLO DIEGIMO ĮMONĖJE METODIKOS TAIKYMO TYRIMAI .....................44 3.1 Ekonominis bevielio tinklo efektyvumo vertinimas ...................................................................44 3.2 Bevielio tinklo architektūros modelio realizavimas įmonėje ......................................................47
IŠVADOS IR REZULTATAI .............................................................................................................50 LITERATŪROS SĄRAŠAS...............................................................................................................51 PRIEDAI ............................................................................................................................................53
Priedas Nr. 1. Bevielio tinklo diegimo įmonėje metodika: efektyvumo vertinimas ir architektūriniai sprendimai ......................................................................................................................................54 Priedas Nr. 2. Bevielio tinklo saugumo užtikrinimo būdai: lyginamoji analizė ir taikymo sprendimai.......................................................................................................................................................61 Priedas Nr. 3. Įmonės duomenų saugumo būklės vertinimas............................................................68
3
SANTRUMPŲ IR TERMINŲ ŽODYNAS
Access Control Prieigos valdiklis Access Point Prieigos taškas ACL (angl. Access Control List) Prisijungimo kontrolės funkcija AES (angl. Advanced Encryption Standard) Pažangaus šifravimo algoritmas CCK (angl. Complementary Code Keying) Papildomo kodo moduliacijos technologija CMIP (angl. Client Mobile IP) Kliento mobilus interneto protokolas DHCP (angl. Dynamic Host Configuration Protocol)
Internetinis protokolas skirtas dinaminiam IP adresų priskyrimui
DNS (angl. Domain Name Service) Srities vardų struktūra DoS (angl. Denial of Service) Atkirtimo nuo paslaugos ataka DSSS (angl. Direct Sequence Spread Spectrum) Tiesinės sekos spektro sklaidos technologija EAP (angl. Extensible Authentication Protocol) Išplėstinis autentifikavimo protokolas Fat Access Point Išplėstų funkcijų prieigos taškas Fit Access Point Išplėstų funkcijų ir supaprastinto valdymo
prieigos taškas GRE (angl. Generic Routing Encapsulation) Tuneliavimo protokolas IEEE (angl. The Institute of Electrical and Electronics Engineers)
Elektros ir elektronikos inžinierių institutas
IEEE 802.11 a/b/g/n Bevielių tinklų standartų rinkinys IP/TCP (angl. Transmission Control Protocol / Internet Protocol)
Duomenų perdavimo protokolų rinkinys
IPSec (angl. Internet Protocol Security) Internetinio protokolo saugos protokolų rinkinys IPv4 (angl. Internet Protocol version 4) Internetinio protokolo versija 4 IPv6 (angl. Internet Protocol version 6) Internetinio protokolo versija 6 MAC (angl. Media Access Control) Kreipties į ryšio terpę valdymo protokolo adresas MIP (angl. Mobile IP) Mobilus interneto protokolas OTA (angl. Over The Air) Duomenų perdavimo oru technologija PC (angl. Personal Computer) Asmeninių kompiuterių rūšis PDA (angl. Personal Digital Assistant) Asmeninis skaitmeninis padėjėjas PMK/PTK (angl. Pairwise Master Key / Pairwise Temporary Key)
Bevielio tinklo apsaugos mechanizmas
QoS (angl. Quality of Service) Kokybės valdymo funkcijos QPSK (angl. Quadrature Phase Shift Keying) Kvadratūrinės fazės poslinkio moduliacijos
technologija Radius Tinklo autentifikacijos protokolas Reverse Tunnelling Atgalinis tuneliavimas RFID (angl. Radio Frequency IDentification) radijo dažnio identifikatoriai SAP (angl. Service Access Point) Paslaugų tiekėjo prieigos taškas SSID (angl. Service Set Identifier) Bevielio tinklo identifikatorius SSL/TLS (angl. Secure Sockets Layer / Transport Layer Security)
Duomenų perdavimo internetu apsaugos protokolas
Thin Access Point Sumažintų funkcijų prieigos taškas TKIP (angl. Temporal Key Integrity Protocol) Laikino rakto šifravimo algoritmas UDP (angl. User Datagram Protocol) TCP/IP naudojamas perdavimo protokolas VOIP (angl. Voice Over Internet Protocol) IP telefonija
4
VPN (angl. Virtual Private Network) Virtualus privatus tinklas WEP (angl. Wired Equivalent Privacy) Bevielių tinklų apsaugos protokolas WLAN (angl. Wireless Local Area Network) Bevielis vietinis tinklas WPA (angl. Wi-Fi Protected Access) Bevielių tinklų apsaugos protokolas
5
SANTRAUKA Magistro darbo autorius: Gintaras Kardokas
Magistro darbo pavadinimas: Bevielio tinklo diegimo įmonėje metodika
Vadovas: doc. dr. Daiva Vitkutė - Adžgauskienė
Darbas pristatytas: Vytauto Didžiojo Universitetas, Informatikos fakultetas, Kaunas, 2008
Autoriaus atlikto tyrimo apie duomenų saugumo būklę įmonėse duomenimis, beveik 25%
apklaustų įmonių turėjo incidentų susijusių su duomenų paviešinimu per praėjusius metus (1.2 pav.), iš
jų daugiau negu pusė duomenų paviešinimo problemą susiejo su darbuotojų tyčiniu ir netyčiniu
konfidencialios informacijos išsiuntimu klaidingam adresatui, kita dalis respondentų įvardijo duomenų
saugumo pažeidimus susijusius su informacijos atskleidimu konkurentams ir kitus incidentus. Beveik
75% respondentų atstovaujamų įmonių, neturėjo incidentų susijusių su duomenų atskleidimu ar
paviešinimu.
Tyrimo rezultatai parodė, kad dauguma apklaustųjų, atsiradus galimybei, patys pasinaudotų
juodosiomis technologijomis gaunant arba paviešinat įmonės slaptą informaciją, todėl įmonės turi
daugiau dėmesio skirti darbuotojų motyvacijai, darbuotojų identifikavimuisi su įmone ir jos
pasiekimais. Didesnis dėmesys turi būti skiriamas techninei duomenų apsaugos bazei, nes žmogiškas
faktorius išlieka.
75%
8% 6% 11%
0
20
40
60
80
%
Neįvyko
Įvyko, tyčinis duomenųperdavimas
Įvyko, neįvardintospriežastys
Įvyko, netyčinisduomenų perdavimas
1.2 pav. Duomenų paviešinimo incidentai
Šaltinis: sudaryta autoriaus.
Tyrimo rezultatai atskleidė, kad informaciją atskleidžia ne tiesiogiai už informacijos saugumo
užtikrinimą atsakingi darbuotojai, o kiti darbuotojai, galintys prieiti prie informacijos ir nejaučiantys
tiesioginės atsakomybės už įmonės duomenų paviešinimą. Dėl šių priežasčių vartotojams turi būti
prieinami duomenys, tiesiogiai susiję su jų atliekamomis funkcijomis, o priėjimas prie kitų duomenų
apribotas. Pavyzdžiui, paprastiems tinko vartotojams turėtų būti leidžiama naudotis ribotais tinklo
resursais, uždraudžiant priėjimą prie konfidencialios tinklo informacijos, t.y. kitų to paties tinklo
(įmonės) vartotojų duomenų.
16
Apibendrinus autoriaus atlikto duomenų saugumo užtikrinimo įmonėje tyrimo rezultatus
galima teigti, kad įmonių teisinė, technologinė, administracinė bazės nėra pakankamos duomenų
saugumui užtikrinti. Įmonių darbuotojai nėra patenkinti esama saugumo situacija, todėl didesnis
dėmesys turi būti skiriamas tinklų ir juose esančių duomenų apsaugai. Toliau pateikiami sprendimai
duomenų saugumui užtikrinti.
Saugumo sprendimai. Dėl mažesnių investicijų poreikio, didesnių mobilumo galimybių vartotojams
įmonėse ir organizacijose paplito vidinių duomenų perdavimo tinklų organizavimas pasinaudojant
bevieliu tinklu. Nepaisant išvardintų privalumų, bevieliai tinklai negali užtikrinti tinklų ir informacijos
saugumo. Duomenų perdavimas bevieliu tinklu realizuojamas radijo bangų pagalba, tai padidėja
duomenų, keliaujančių bevieliu tinklu, perėmimo ir valdymo tikimybė, lyginant su duomenų perėmimo
ir valdymo tikimybe laidiniuose tinkluose.
Nepaisant informacijos saugumo svarbos, informacijos saugumui užtikrinti yra taikomos
neišbaigtos ar netinkamos apsaugos priemonės, kurios negali pilnai apsaugoti duomenų saugumo bei
privatumo. Autoriaus tyrimo tikslas - išanalizuoti bevielio tinklo saugumo užtikrinimo galimybes ir
priemones bei palyginti bevielių tinklų saugumo standartus, išryškinant jų privalumus ir trūkumus, bei
pasiūlyti duomenų saugumo priemonių taikymo sprendimus.
802.11 standartu pagrįsta bevielio lokalaus tinklo (angl. Wireless Local Area Network
(WLAN)) technologija atnešė daug privalumų įmonių, namų ir viešųjų vietų tinklo vartotojams
lyginant su laidinio ryšio technologija. Bevielė technologija suteikia didelių mobilumo ir
produktyvumo galimybių tuo pačiu reikalaudama atitinkamų saugumo priemonių, kurių ne visada
reikia laidiniuose tinkluose (Nelson, 2004).
Pagrindinis bevielių tinklų technologijos trūkumas yra jos saugumas. Šie tinklai pasiekiami
per kreipties taškus (angl. Access Points) ar per koncentratorius. Prisijungti prie tinklo galima ne tik
tam tikrame nustatytame taške laidiniuose tinkluose, bet ir visoje tinklo aprėpties zonoje. Dėl šios
priežasties bevieliais tinklais keliaujanti informacija yra lengvai pasiekiama, tad pagrindinis saugumo
ekspertų uždavinys – užtikrinti, kad duomenys saugiai nukeliautų nuo vieno taško iki kito.
Taikant neišbaigtas ar netinkamas apsaugos priemones negalima užtikrinti tinklo saugumo bei
apsaugoti nuo galimo įsilaužimo (Williams, 2001). Turint atitinkamų įrankių ir patirties, galima
pasinaudoti 802.11 standarto įvestomis WEP autentifikavimo standarto spragomis ir atlikti neleistinus
veiksmus. WEP (angl. Wired Equivalent Privacy) autentifikavimo standarto nebuvimas yra pirminė
apsaugos silpnybė (toliau bus parodyta, kad dabartiniuose WLAN tinkluose galima naudoti ir kitus
apsaugos nuo įsilaužėlių būdus), bet pats WEP standartas yra tik priemonė atbaidanti atsitiktinius
17
įsilaužėlius, todėl tinklo vartotojai, tam kad apsaugotų savo WLAN tinklus, turi naudotis didesnį
saugumą suteikiančiomis technologijomis, pvz., virtualiais privačiais tinklais (angl. Virtual Private
Networks - VPN) (Kindervag, 2007).
Priemonės taikomos bevielių tinklų standartų apsaugai. Bevielio tinklo technologija grindžiama
radijo dažnio technologija, t.y. per bevielį tinklą perduodama informacija yra nesuvaržyta daugelio
fizinių barjerų. Jeigu tinkle nesiimama atitinkamų saugumo priemonių, tinkle esanti informacija yra
pažeidžiama. Vieną kartą prisijungęs prie tinklo neautorizuotas vartotojas gali atlikti daug dalykų:
neleistinai naudotis plačiajuosčiu ryšiu su internetu, slaptai ir nelegaliai pasiklausyti tinklo duomenų
srautą, įvykdyti paslaugos atmetimo ataką (angl. Denial of Service – DoS).
Bevielių tinklų saugumo padidinimui sukurtas RSN (angl. Robust Security Nerwork)
saugumo standartas. Bevielių tinklų apsaugai nuo neautorizuoto prisijungimo, RSN standartas turi
sudėtingą autentifikavimo mechanizmą (kodavimo algoritmą). Autintifikavimas remiasi išankstiniu
prietaiso tapatybės nustatymu, prieš nustatant pilną ryšį su tinklu. Prietaiso (kliento arba stoties),
prijungto prie tinklo, tapatybė patvirtinama iš tinklo pusės, o tinklo tapatybė patvirtinama iš kliento
pusės (Nobel, 2005, Chandran, 2005).
Užmezgus abipusį ryšį, vyksta duomenų kodavimas arba šifravimas, kuris apsaugo srautą nuo
neautorizuotų įsilaužėlių slapto pasiklausymo. Saugumo mechanizmas apsaugo ir nuo neleistino
duomenų persiuntimo netinkamam adresatui, užtvirtindamas duomenų siuntėjo ir gavėjo adresus.
Vartotojų autentifikavimui 802.11 tinkluose naudojami keturi pagrindiniai mechanizmai,
kurie sąlygiškai padidina bevielių tinklų apsaugą: atviras autentifikavimas (angl. Open Authentication),
neturintis jokio saugumo užtikrinimo mechanizmo, bendro rakto (angl. Shared key) mechanizmas
suteikiantis bendrą prisijungimo raktą klientui ir prisijungimo taškui, kliento/serverio architektūros
bevielio tinklo vardo (angl. Service Set Identifier – SSID) mechanizmas, atskiriantis skirtingus
bevielius tinklus, naudojamas paslėpti tinklams, kreipties į ryšio terpę valdymo (angl. Media Access
Control – MAC) mechanizmas, naudojantis 12 bitų klientų tinklo įrenginių adresų filtravimo
mechanizmą, leidžiantį nustatyti, kurie iš vartotojų gali jungtis prie tinklo. Tačiau, remiantis nagrinėtais
šaltiniais (Nobel, 2005, Myers, 2003), galima teigti, jog nei vieni iš šių mechanizmų negali užtikrinti
pilno tinklų bei juose esančių duomenų saugumo.
Išvardintų saugumo mechanizmų efektyvumui padidinti gali būti naudojamos papildomos
tinklų apsaugos užtikrinimo priemonės: autentifikavimo protokolai WEP (angl. Wired Equivalent
Privacy), WPA (angl. Wi-Fi Protected Access), WPA2 (angl. Wi-Fi Protected Access 2), TKIP (angl.
18
Temporal Key Integrity Protocol), AES (angl. Advanced Encryption Standart) IPSec (angl. Internet
Protocol Security) ir kt.
19
II. BEVIELIO TINKLO DIEGIMO VERTINIMO METODIKA
Pagrindinis organizacijos ar įmonės tikslas – įmonės vertės didėjimas. Vertės sukūrimo
procesas apima skirtingas sritis, pvz., gamybą prekių ir medžiagų apdirbimą pramonėje, rūpinimąsi
pacientais sveikatos priežiūros srityje, turto saugojimą ir kaupimą finansinių paslaugų pramonėje, žinių
pasidalijimą akademiniame pasaulyje. Vertė gali būti apčiuopiama, pvz., automobilių gamyboje, ar
neapčiuopiama, pvz., žinių srityje.
2.1 Ekonominė bevielio tinklo diegimo įmonėje nauda
Norint padidinti įmonės vertę reikia investuoti į IT infrastruktūrą, kuri tiesiogiai susijusi su
vertės kūrimo procesu. IT infrastruktūra dažniausiai naudojama kaip įrankis įmonės vertei kurti.
Pasiekus tam tikrą lygį, IT infrastruktūra leidžia padidinti įmonės produktyvumą bei lankstumą. Įmonės
produktyvumo padidinimą galima laikyti įmonės turto, pastatų, įrengimų, darbuotojų, intelektualinės
bazės, prekės ženklų vertės padidėjimu. Didesnį įmonėi lankstumą suteikia geresnis gebėjimas pajusti
išorinius ir vidinius pasikeitimus, tiesiogiai veikiančius įmonę.
Kaip WLAN padės padidinti įmonės vertę labiausiai rūpi įmonėms prieš WLAN tinklo
diegimą.
Atsakyti į šį klausimą galima panaudojant tokią keturių žingsnių metodiką (Castaneda, 2006):
1 žingsnis. Suprasti įmonės organizacinę ekosistemą.
2 žingsnis. Apibrėžkite problemą, kurią reikia išspręsti.
3 žingsnis. Išskaidyti problemą.
4 žingsnis. Apibrėžti WLAN sprendimą.
1 žingsnis: Suprasti įmonės organizacinę ekosistemą. Kiekviena organizacija ar įmonė yra priklausoma
nuo besikeičiančių jėgų. Šios jėgos gali būti tiek išorinės, tiek vidinės. Įmonės ekosistemą sudaro:
įmonė, išoriniai ir vidiniai veiksniai, kurie yra tiesiogiai įtakoja įmonę.
2 žingsnis: Apibrėžti problemą, kurią reikia išspręsti. Atsižvelgiant į įmonės dinamiką, apibrėžti kokią
vertę WLAN tinklo įdiegimas turėtų sukurti įmonei. WLAN įdiegimas didžiausią vertę turėtų sukurti
tokiose įmonėse kur informacijos svarba yra labai didelė bei ją pasiekti reikia bet kur ir bet kada.
20
Reikėtų išsiaiškinti kaip mobilumas įtakoja darbuotojų darbo efektyvumą bei su kokiomis problemomis
susiduria darbuotojai, ir kaip WLAN įdiegimas tai galėtų išspręsti.
3 žingsnis: Išskaidyti problemą. Produktyvumas ir pajamos yra tiesiogiai susieti, todėl yra vienodai
svarbūs. Dauguma įmonių siekia padidinti pelningumą, didinant pajamas bei mažinant išlaidas. Taigi,
nagrinėjant atskirą problemą reikia atsižvelgti į tai kokią naudą WLAN tinklo įdiegimas duos įmonei.
Problemos išskaidymas padeda lengviau suprasti problemą bei rasti jos sprendimo metodus.
WLAN tinklo įdiegimas gali pasitarnauti kaip strateginis įrankis, kuris:
Suteikia greitą mobilią prieigą prie informacijos.
Padidina darbuotojų produktyvumą.
Palengvina bendradarbiavimą.
Pagreitina operacijos įvykdymo laiką su klientais, bendradarbiais, ir tiekėjais.
Suteikia įvairesnį bendradarbiavimo galimybes.
Padidina kliento pasitenkinimą.
Padidina kliento ištikimybę.
4 žingsnis: Apibrėžti WLAN sprendimą. Supratus problemą ir radus jos sprendimo būdą reikia priimti
sprendimą dėl bevielio tinklo diegimo. Taip pat reikia atsakyti į klausimą, ar bevielio tinklo diegimas
yra naudingas įmonei ir kaip tai pakeis įmonės darbuotojų produktyvumą bei ar padės sumažinti kaštus.
Finansinė bevielio tinklo diegimo nauda. Šio darbo metu buvo kuriamas modelis, kuris
padėtų nustatyti kokią pridėtinę vertę sukuria WLAN tinklo įdiegimas įmonėje ir naudojimasis jo
suteiktomis galimybėmis. Kaip priemonė įmonės poreikiams nustatyti, naudojamas klausimynas, kurio
pagalba galima surinkti reikiamą informaciją tyrimui atlikti.
Kiekviena įmonė ar organizacija yra specifinė, todėl sunku nustatyti kokie turi būti
užduodami klausimai. Šiame autoriaus pateiktame pavyzdiniame finansinės bevielio tinklo naudos
apskaičiavimo modelyje, pavyzdžiu imama gamybinė įmonė, kuri realizuoja savo produkciją tiek savo
rinkoje (turi filialų tinklą), tiek eksportuoja į užsienį.
Kadangi įmonių poreikiai bevieliam tinklui ir galimybės jį diegti skirtingi, klausimynas turi
būti modeliuojamas priklausomai nuo įmonės specifikacijos. Įmonių atsakymai į klausimus turi padėti
nustatyti mobilumo svarbą įmonėje ir kiek tai sukuria įmonei papildomos vertės bei sutaupo kaštų.
Skaičiuojame kad per metus yra 230 darbo dienų. Lietuvoje yra vidutiniškai 8 darbo valandos per dieną
21
(nuo 8:00 - 12:00 ir nuo 13:00 iki 17:00), tačiau buvo skaičiuojama 7 valandos, nes vidutiniškai viena
darbo dienos valanda nebūna darbuotojų efektyviai išnaudojama. Darbuotojai buvo suskirstyti į tris
grupes: vadovaujantis personalas, vadybos personalas ir administracinis personalas.
Klausimai įmonei buvo formuluojami taip:
1. Koks yra grupės darbuotojų skaičius?
2. Koks yra grupės vidutinis darbo užmokestis?
3. Kokia laiko dalį darbuotojai praleidžia savo darbo vietoje (išreikšta procentais)?
4. Kokia laiko dalį darbuotojai praleidžia ne savo darbo vietoje (išreikšta procentais)?
5. Koks yra poreikis pasiekti reikiamą informaciją nesant darbo vietoje (išreikšta
procentais)?
6. Kiek minučių per dieną darbuotojas prakalba telefonu?
7. Kokia skambučių dalis tenka pokalbiams į užsienį (išreikšta procentais)?
8. Kokia skambučių dalis tenka pokalbiams į Lietuvos tinklus (išreikšta procentais)?
9. Kokia skambučių dalis tenka pokalbiams tarp įmonės darbuotojų/filialų (išreikšta
procentais)?
Pagal gautus atsakymus į šiuos klausimus galima apskaičiuoti kokią pridėtinę vertę sukuria
WLAN diegimas įmonėje. Išanalizavus pagrindinius kriterijus, kurie įtakoja sukuriamą įmonės vertę,
buvo pasirinkti šie kintamieji: darbuotojo darbo užmokestis per mėnesį (Atlm), efektyvaus darbo laiko
valandų skaičius per dieną ( C ), darbo dienų skaičius per savaitę ( H ), laikas praleistas nedarbo vietoje
(Dtm), informacijos poreikis nedarbo vietoje (InfP) ir darbuotojų skaičius ( X ).
Atlikus įmonės vertės sukūrimo analizę, išvesta formulė (1), padedanti apskaičiuoti įmonės
darbuotojų darbo efektyvumo padidėjimo sukurtą pridėtinę vertę ( Y ).
Y=(C*H*12*60)*Dtm*(Atlm/C*H*60)*Dtm*InfP ( 1)
Šaltinis: sudaryta autoriaus.
Remiantis aukščiau pateikta formule (1), pirmiausiai paskaičiuojamas darbuotojo darbo
užmokestis per metus (mėnesinį darbo užmokestį dauginti iš mėnesių skaičiaus), ir kiek kainuoja viena
darbo minutė (darbo dienu skaičius padauginamas iš 7 darbo valandų per dieną ir padalinama iš
metinio darbuotojo darbo užmokesčio). Laikas nedarbo vietoje apskaičiuojamas darbo laiko praleisto
ne darbo vietoje procentinę išraiška padauginus iš darbo minučių skaičiaus. Informacijos poreikio ne
22
darbo vietoje išraiška apskaičiuojama darbo laiko praleisto ne darbo vietoje procentinę išraišką
padauginus iš darbo minučių skaičiaus ir gautą reikšmę padauginus iš darbuotojo poreikio pasiekti
informaciją nesant darbo vietoje procentinės išraiškos.
Anketa:Klausimas1Klausimas2
……...
Y=(C*H*12*60)*Dtm*(Atlm/C*H*60)*Dtm*InfP
MPV=Y*X
C – efektyvaus darbo laiko valand ų skaičius per dien ąH – darbo dienų skaičius per savaitęDtm – laikas nedarbo vietoje (20%=0.2)InfP – informacijos poreikis nedarbo vietoje (30%=0.3)Atlm - mėnesis atlyginimasMPV – bevielio tinklo sukurta prid ėtinė vertė per metusX - darbuotojų skaičius
2.1 pav. Bevielio tinklo efektyvumo įvertinimo modelis
Šaltinis: sudaryta autoriaus.
Aukščiau pateiktame paveiksle (2.1 pav.) pateiktas bevielio tinklo efektyvumo modelis, kuris
susideda iš trijų dalių. Pirmoje dalyje įmonei pateikiami klausimai kurių pagalba surenkami duomenys
reikalingi atlikti skaičiavimams. Surinktus duomenis įstačius į formulę (1) apskaičiuojama įmonės
darbuotojų sukuriama vertė naudojantis bevielio tinklo teikiamu mobilumu. Kiekvienos vartotojų
grupės pridėtinė vertė skaičiuojama atskirai ir po to sudedama. Remdamasi šiuo modeliu, kiekviena
įmonė, nepaisant jos struktūros ir veiklos pobūdžio, gali apskaičiuoti kokią naudą suteiks bevielio
tinklo diegimas įmonėje.
Literatūros šaltiniuose bevielio tinklo pagalba sutaupytas darbuotojų laikas nurodomas
skirtingai, nuo 60 iki 96 minučių per dieną (3COM Baltoji knyga, 2005, AllNet Baltoji knyga, 2004)
(2.1 lentelė). 2.1 Lentelė
Bevielio tinklo pagalba sutaupytas darbuotojų laikas
Šaltinis, Bevielio tinklo pagalba sutaupytas darbuotojo darbo laikas NOP, 2001 Ruduo 70 min NOP, 2003 Lapkritis 90 min MetaGroup, 2004 Balandis 72 min AllNet, 2003 Rugpjūtis, Baltoji knyga 96 min AllNet, 2003 Rugpjūtis, Baltoji knyga 60 min
Šaltinis: sudaryta autoriaus, remiantis 3COM Baltoji knyga, 2005, AllNet Baltoji knyga, 2004
23
Bevielio ir laidinio tinklo diegimo kaštų palyginimas. Norint įsidiegti bevielį ar laidinį tinklą reikia
apskaičiuoti kaštus reikiamai techninei įrangai įsigyti ar busimiems diegimo darbams atlikti. Bevielio ir
laidinio tinklo diegimo kaštų palyginimas padės tiksliau įvertinti bevielio tinklo ekonominę naudą
įmonei.
Nesudėtingo bevielio tinklo diegimui reikiama įranga: prisijungimo taškas (maršrutizatorius),
tinklo kabelis reikalingas prijungti prisijungimo tašką prie tinklo. Nesudėtingo laidinio tinklo diegimui
reikiama įranga: maršrutizatorius/komutatorius, tinklo kabelis visų tinklo įrenginių sujungimui. Žemiau
pateiktoje lentelėje (2.2 lentelė) pateikti bevielio ir laidinio tinklų techninės įrangos diegimo bei
konfigūravimo įkainiai. Skaičiavimams atlikti buvo pasirinktos vidutinės techninės įrangos bei darbų
kainos.
2.2 Lentelė
Bevielio ir laidinio tinklų techninės įrangos ir darbų kainų palyginimas
Įranga Bevielis tinklas Laidinis tinklas Maršrutizatorius, 1vnt 200 Lt 100 Lt
Tarp duomenų siuntėjo ir WLAN tinklo architektūros.
Tarp duomenų siuntėjo ir WLAN tinklo architektūros.
Tarp duomenų siuntėjo ir galutinio gavėjo.
Šaltinis: sudaryta autoriaus.
42
WEP standartas naudoja RC4 duomenų srauto kodavimą, kuris keičiamas kaskart atėjus
naujam duomenų srautui. Kai naudojamas WPA standartas duomenų saugumui užtikrinti, naudojamas
tas pats RC4 duomenų srauto kodavimas, tačiau vietoj paprasto kodavimo rakto naudojamas TKIP
(angl. Temporal Key Integrity Protocol) kodavimas .
Kodavimo standartas TKIP generuoja WEP rakto sekos numerį ir jį keičia kas 10.000
duomenų paketų. Nesaugus WEP standarto statinio rakto autentifikavimas, WPA atveju, pakeičiamas
dinamiškai sugeneruotu ir autentifikacijos serverio paskirstytu raktu. TKIP naudodama raktų
hierarchija ir raktų valdymo metodologija nesunkiai pakeičia įsilaužėlių atspėjamus WEP raktus.
Duomenų srauto autentifikacijai panaudojus TKIP standarto raktų hierarchiją, nekintantis WEP
standarto raktas pakeičiamas vienu iš 500 trilijonų galimų raktų, kurie gali būti panaudoti bet kurio kito
duomenų paketo kodavimui (Fluhrer, 2001).
Vartotojų autentifikacijai WEP standartas naudoja vieną ir tą patį autentifikavimo raktą,
kuriuo jungiasi visi tinklo vartotojai. WPA saugumo standartas vietoj nekintančio autentifikavimo rakto
naudoja pažangias 802.11x ir EAP autentifikavimo technologijas, užtikrinančias saugumą naudojant
dinaminį rakto kodavimą bei abipusę autentifikaciją.
Diegiant bevielius tinklus rekomenduojama pasirinkti priemonę pagal saugomo tinklo
charakteristikas ir jo rizikos laipsnį. Administruojant sistemas reiktų vengti techninės įrangos
gamyklinių nustatymų, nes įrangos gamintojai parenka nepatikimą arba netaiko jokios bevielių tinklų
saugumo sistemos, nors jų techninė įranga pilnai palaiko pažangesnius saugumo standartus.
Potencialaus įsilaužimo į sistemą pavojaus grėsmei minimizuoti, naudojamas WPA saugumo standartas
kartu su AES šifravimo technologija arba naujesne WPA versija WPA2, turinčia AES šifravimo
technologiją.
Bevielių tinklo saugumo standartų taikymas įmonėje. Bevielių tinklų saugumo standartas
WEP (angl. Wired Equivalent Privacy) neužtikrina bevielio tinklo bei jame esančių duomenų apsaugos,
todėl naudojamas kaip prevencijos priemonė paprastiems vartotojams. Internetiniai įsilaužėliai,
pasinaudoję WEP standarto trūkumais ir specialia programine įranga, gali prisijungti prie WEP
saugumo standartu apsaugoto bevielio tinklo.
Nors WPA (angl. Wi-Fi Protected Access) standartas yra pranašesnis už WEP saugumo
standartą, tačiau jis negali pilnai apsaugoti nuo DoS (angl. Denial of Service) atakų. Norint užtikrinti
bevielio tinklo saugumą, reikia taikyti vis pažangesnius apsaugos standartus, pvz., WPA+AES (angl.
Advanced Encryption Standard) kombinaciją ar WPA2 saugumo standartą. Norint atnaujinti saugumo
technologiją dažnai pakanka atnaujinti tik tinklo įrenginių programinę įrangą, nekeičiant techninės.
43
Visišką duomenų saugumą pasiekti sunkiai įmanoma, todėl duomenų saugumui užtikrinti,
būtina taikyti priemones galinčias maksimaliai apsaugoti bevielį tinklą ir jame esančia informaciją.
Nors duomenų šifravimo technologijos WPA + AES gali užtikrinti aukštą duomenų saugumo lygį,
tačiau šios technologijos apsaugo duomenis esančius kelyje tik tarp kliento ir duotojo prisijungimo
taško. Norint apsaugoti duomenų srautus, keliaujančius už bevielio tinklo infrastruktūros ribų, būtina
naudoti papildomas priemones, pvz., virtualų privatų tinklą.
Virtualus privatus tinklas (VPN - angl. Virtual Private Network) gali užtikrinti duomenų
saugumą ir už bevielio tinklo infrastruktūros ribų. Galimi įvairūs VPN sprendimai, tačiau
populiariausias jų - IPSec saugumo standartas, užtikrinantis duomenų saugumą nuo pradinio taško iki
galutinio, t.y. nuo siuntėjo iki duomenų gavėjo. Mobiliam vartotojui, IPSec duomenų saugumo
protokolo pagalba, sukuriamas saugus tunelis, kuriuo duomenys keliauja per visus bevielio tinklo
elementus tarp siuntėjo ir gavėjo.
Duomenų saugumui užtikrinti IPSec saugumo standartas naudoja savo šifravimo raktus bei
technologijas, kurios yra visiškai nepriklausomos nuo bevielių tinklų standarto 802.11, tačiau IPSec
saugumo technologijos yra pilnai suderinamos su 802.11 bevielių tinklų standartu. Naudojant IPSec
saugumo technologijas kartu su bevielio tinklo saugumo technologijomis WPA+AES pasiekiamas
didelis duomenų saugumo lygis, kuris turėtų prisidėti prie bevielio tinklo tolimesnio paplitimo versle,
kur duomenų saugumas yra ypač aktualus.
Norint maksimizuoti duomenų saugumo lygį, visos bevielio tinklo saugumo užtikrinimo
technologijos turi būti taikomos kartu su duomenų saugumo politika, kuri apibrėžtų vartotojų
autorizaciją prie jiems priskiriamų duomenų resursų.
Atlikus lyginamąją bevielio tinklo duomenų saugumo užtikrinimo lyginamąją analizę, galima
teigti, kad, norint apsaugoti bevielį tinklą ir jame esančius duomenis, reikia taikyti ne konkretų
saugumo užtikrinimo įrankį, o sprendimų visumą, pvz., kombinuojant bevielio tinklo saugumo
standartą WPA su AES šifravimo technologija, IPSec internetinio protokolo saugumo standartu ir
saugumo politika. Toks saugumo standartų kombinavimo taikymas padidins duomenų saugumą
bevieliame tinkle, padidindamas pasitikėjimą vartotojų tarpe bevielio tinklo technologijomis ir
paspartins bevielių technologijų taikymą praktikoje.
44
III. BEVIELIO TINKLO DIEGIMO ĮMONĖJE METODIKOS TAIKYMO TYRIMAI
Šiame skyriuje pristatomas bevielio tinklo diegimo įmonėje metodikos taikymo tyrimas.
Pristatomos tiriamos bevielio tinklo diegimo įmonėje metodikos galimybės, pateikiant rezultatus, kurie
gauti taikant sukurtąjį metodą pasirinktai pavyzdinei įmonei.
3.1 Ekonominis bevielio tinklo efektyvumo vertinimas
Įmonės bevielio tinklo teikiamai naudai apskaičiuoti pasirinkta paslaugų įmonė, kurioje yra
26 darbuotojai: trijų asmenų vadovaujantis personalas, penkiolikos asmenų vadybos personalas ir
aštuonių asmenų administracinis personalas. Siekiant tiksliau apskaičiuoti bevielio tinklo sukuriamą
pridėtinę vertę, kiekvienos darbuotojų grupės sukuriamos pridėtinės vertės skaičiavimai atliekami
atskirai. Kiekvienai darbuotojų grupei priskiriama procentinė laiko praleisto nedarbo vietoje išraiška
bei poreikio pasiekti informaciją nesant darbo vietoje procentinė laiko išraiška. Bevielio tinklo
efektyvumo įvertinimo modelio pagalba, apskaičiuojama darbuotojų sukuriama pridėtinė vertė (3.1, 3.2,
3.3 lentelės). 3.1 Lentelė
Vadovaujančio personalo grupės sukurta papildoma vertė
Vadovaujantis personalas
Darbuotojų skaičius 3 Darbo užmokestis per metus 7000 Darbo valandų skaičius per dieną 7 Kiek darbo laiko praleidžia savo darbo vietoje 50% Kiek laiko praleidžia ne savo darbo vietoje 50% Kaip dažnai yra poreikis pasiekti informaciją nesant savo darbo vietoje 20% Metinis darbo užmokestis 84.000,00 Lt Vienos darbo minutės kaina 0,87 Lt Vieno darbuotojo našumo padidėjimo sukurta pridėtinė vertė per metus 8.400,00 Lt Visų darbuotojų našumo padidėjimo sukurta pridėtinė vertė per metus 25.200,00 Lt
Šaltinis: sudaryta autoriaus.
45
3.2 Lentelė
Vadybos personalo grupės sukurta papildoma vertė
Vadybos personalas
Darbuotojų skaičius 15 Darbo užmokestis per metus 3500 Darbo valandų skaičius per dieną 7 Kiek darbo laiko praleidžia savo darbo vietoje 60% Kiek laiko praleidžia ne savo darbo vietoje 40% Kaip dažnai yra poreikis pasiekti informaciją nesant savo darbo vietoje 10% Metinis darbo užmokestis 42.000,00 Lt Vienos darbo minutės kaina 0,43 Lt Vieno darbuotojo našumo padidėjimo sukurta pridėtinė vertė per metus 1.680,00 Lt Visų darbuotojų našumo padidėjimo sukurta pridėtinė vertė per metus 25.200,00 Lt
Šaltinis: sudaryta autoriaus. 3.3 Lentelė
Administracinio personalo grupės sukurta papildoma vertė
Administracinis personalas
Darbuotojų skaičius 8 Darbo užmokestis per metus 2500 Darbo valandų skaičius per dieną 7 Kiek darbo laiko praleidžia savo darbo vietoje 90% Kiek laiko praleidžia ne savo darbo vietoje 10% Kaip dažnai yra poreikis pasiekti informaciją nesant savo darbo vietoje 5% Metinis darbo užmokestis 30.000,00 Lt Vienos darbo minutės kaina 0,31 Lt Vieno darbuotojo našumo padidėjimo sukurta pridėtinė vertė per metus 150,00 Lt Visų darbuotojų našumo padidėjimo sukurta pridėtinė vertė per metus 1.200,00 Lt
Šaltinis: sudaryta autoriaus.
Sprendžiant iš aukščiau pateiktų rezultatų (3.1, 3.2, 3.3 lentelės), galima teigti, jog padidėjęs
darbuotojų darbo našumas padidino įmonės vertę daugiau kaip 50.000 litų per metus. Daug darbuotojų
ar plačią infrastruktūrą turinčioje įmonėje laidinio tinklo diegimo kaštai mažai skiriasi nuo bevielio
tinklo diegimo kaštų, todėl bevielio tinklo naudą akivaizdi.
Įmonės sutaupyti kaštai naudojant WLAN teikiamas paslaugas (VOIP). Naudojant WLAN reikiamomis
galimybėmis galima sutaupyti telefonų pokalbių kaštus. Norint apskaičiuoti naudą naudojant
internetinę telefoniją reikia palyginti kaštus, kuriuos tektų išleisti naudojantis įprastinėmis ryšio
priemonėmis ir juos lyginti su kaštais, išleidžiamais komunikacijai, naudojantis internetine telefonija.
46
Buvo imami vidutiniai rinkos tarifai. Naudojantis paprastomis ryšio priemonėmis minutės kaina: į
užsienį 1,5Lt, į Lietuvos tinklus 0,2Lt, tarp įmonės darbuotojų 0Lt. Naudojant internetinę telefoniją
minutės kaina: į užsienį 0,2Lt, į Lietuvos tinklus 0,2Lt, tarp įmonės darbuotojų 0Lt. 3.4 Lentelė
Įmonės darbuotojų pokalbių statistika
Vadovai Vadybos
personalas Administracinis
personalas Darbuotojų skaičius 3 15 8
Vieno darbuotojo prakalbamas minučių skaičius per dieną 100 min 70 min 30 min Skambučių skaičius į užsienį 10% 20% 2%
Skambučių skaičius į Lietuvos tinklus 60% 40% 28% Skambučių skaičius tarp įmonės darbuotojų 30% 40% 70%
Minutės kaina į užsienį 1,50 Lt 1,50 Lt 1,50 Lt Minutės kaina I Lietuvos tinklus 0,20 Lt 0,20 Lt 0,20 Lt
Įprastos ryšio priemonės
Minutės kaina tarp darbuotojų 0,01 Lt 0,00 Lt 0,00 Lt Minutės kaina į užsienį 0,20 Lt 0,20 Lt 0,20 Lt
Minutės kaina I Lietuvos tinklus 0,20 Lt 0,20 Lt 0,20 Lt Internetinė telefonija
„SkypeOut“ Minutės kaina tarp darbuotojų 0,00 Lt 0,00 Lt
0,00 Lt
Šaltinis: sudaryta autoriaus.
Norint įvertinti WLAN teikiamų paslaugų naudą, reikia apskaičiuoti pokalbių per dieną
išlaidas skambinant į užsienį, Lietuvos tinklus ir tarp įmonės darbuotojų. Pokalbių išlaidos
apskaičiuojamos skaičiuojant atskirai skambučių išlaidas į užsienį, Lietuvos tinklus, bei tarp įmonės
darbuotojų. Skambučių į užsienį išlaidos apskaičiuojamos padauginus bendrą minučių kiekį iš jam
tenkančios procentinės dalies ir gautą skaičių padauginant iš pokalbio tarifo. Analogiškai
apskaičiuojamos išlaidos į Lietuvos tinklus bei tarp įmonės darbuotojų. 3.5 Lentelė
Įmonės darbuotojų sutaupyti pokalbių kaštai
Ryšio išlaidos naudojant
įprastines ryšio priemones
Ryšio išlaidos naudojant Internetinę
telefoniją
Vadovai 92736,00 Lt 28980,00 Lt
Vadybos personalas 18837,00 Lt 9660,00 Lt
Administracinis personalas 4250,40 Lt 2428,80 Lt
Bendros ryšio išlaidos per metus 115823,40 Lt 41068,80 Lt
Šaltinis: sudaryta autoriaus.
47
Aukščiau pateiktoje lentelėje (3.5 lentelė) pateiktas ryšio išlaidų per metus tarp įprastinių
ryšio priemonių ir internetinės telefonijos palyginimas. Pagrindiniai internetinės telefonijos privalumai
išryškėja skambinant į užsienį, nes lyginant su įprastinių ryšio priemonėmis, pokalbių tarifai ženkliai
skiriasi. Pagal autoriaus atliktus skaičiavimus VOIP pranašumas akivaizdus - įmonė sutaupė daugiau
kaip 70.000 litų per metus. Dar galima įvertinti papildomos VOIP įrangos įsigijimo kaštus, pvz.
„Skype“ telefonai, kurių vertė 400-500 litų. Įvertinus VOIP įrangos įsigijimo kaštus, paskaičiuojama,
kad įmonė įsigydama papildomą brangią bevielio tinklo galimybes naudojančią įranga, vis tiek sutaupė
daugiau kaip 50.000 litų išleidžiamų įprastoms ryšio paslaugoms.
3.2 Bevielio tinklo architektūros modelio realizavimas įmonėje
Atliekant bevielio tinklo diegimo įmonėje metodikos taikymo tyrimą buvo projektuojama
įmonės bevielio tinklo architektūra. Tyrimui atlikti buvo pasirinkta techninė įranga:
Bevielio tinklo teikiamą naudą galima apskaičiuoti įvertinus kokią įtaką darbuotojo darbo
efektyvumui daro mobilumas. Apskaičiavus bevielio tinklo naudą, pasirenkama bevielio tinklo
55
architektūra atitinkanti įmonės lūkesčius ir reikalavimus. Įmonės yra specifinės, todėl nėra racionalu
naudoti tą pačią bevielio tinklo architektūrą. Parenkant tinklo architektūrą reikia atsižvelgti į įmonės
infrastruktūrą, jos išdėstymą, poreikius (Salo, 2006). Taigi norint įsidiegti bevielį tinklą, įmonė turi
pasiskaičiuoti ar bevielio tinklo diegimas bus naudingas ir jeigu naudingas kokią bevielio tinklo
architektūrą pasirinkti.
Bevielio tinklo efektyvumo vertinimas IT infrastruktūra dažniausiai naudojama kaip įrankis kurti įmonės vertę. Pasiekus tam tikrą lygį,
IT infrastruktūra leidžia padidinti įmonės produktyvumą bei lankstumą. Įmonės produktyvumo
padidinimą galima sieti su įmonės turto, pastatų, įrengimų, darbuotojų, intelektualinės bazės, prekės
ženklų padidėjimu. Didesnį įmonės lankstumą suteikia geresnis gebėjimas pajusti išorinius ir vidinius
pasikeitimus, kurie tiesiogiai veikia įmonę (Fitzek, 2005, Mathews, 2005).
Atsakyti į klausimą, kaip WLAN padeda didinti įmonės vertę, padeda metodika, leidžianti
suprasti įmonės organizacinę ekosistemą, apibrėžti problemą, kuria reikia išspręsti, išskaidyti problemą,
bei apibrėžti WLAN sprendimus (Wong, 2005).
Nustatyti WLAN naudą yra labai sudėtinga. Dažniausiai tyrimo rezultatai neatspindi tikrosios
WLAN naudos, todėl buvo pasirinktas konservatyvesnis metodas, kai 50% vartotojų naudojasi WLAN
galimybėmis ir sutaupo tik 10 minučių per dieną. Pagal gautus rezultatus galima teigti, kad WLAN
tinklo diegimas turi atsipirkti per pirmus 6 mėnesius, bet per penkis metus, priklausomai nuo įmonės
specifikos bei dydžio, turėtų sutaupyti daugiau kaip 500.000 litų. Padidėjus vartotojų pasitikėjimui ir
WLAN galimybių išnaudojimo laipsniui, sutaupyto laiko kiekis turėtų dar padidėti, o tai padėtų
atitinkamai dar daugiau sutaupyti pinigų.
Tyrimo metu buvo kuriamas modelis, padedantis nustatyti WLAN tinklo diegimo ir
naudojimosi sukuriamą pridėtinę vertę. Įmonei užduodami atitinkami klausimai ir pagal gautus
atsakymus paskaičiuojama WLAN tinklo pridėtinė vertė. Išanalizavus pagrindinius kriterijus kurie
įtakoja sukuriamą įmonės vertę, buvo pasirinkti šie kintamieji: darbuotojo darbo užmokestis per mėnesį
(Atlm), efektyvaus darbo laiko valandų skaičius per dieną ( C ), darbo dienų skaičius per savaitę ( H ),
laikas praleistas nedarbo vietoje (Dtm), informacijos poreikis nedarbo vietoje (InfP) ir darbuotojų
skaičius ( X ). Remdamasi šiuo modeliu, kiekviena įmonė, nepaisant jos struktūros ir veiklos pobūdžio,
gali apskaičiuoti kokią naudą suteiks bevielio tinklo diegimas įmonėje.
56
Anketa:Klausimas1Klausimas2
……...
Y=(C*H*12*60)*Dtm*(Atlm/C*H*60)*Dtm*InfP
MPV=Y*X
C – efektyvaus darbo laiko valand ų skaičius per dien ąH – darbo dienų skaičius per savaitęDtm – laikas nedarbo vietoje (20%=0.2)InfP – informacijos poreikis nedarbo vietoje (30%=0.3)Atlm - mėnesis atlyginimasMPV – bevielio tinklo sukurta prid ėtinė vertė per metusX - darbuotojų skaičius
1 pav. WLAN efektyvumo įvertinimo modelis
Aukščiau pateiktame paveiksle (1 pav.) pateiktas trijų dalių bevielio tinklo efektyvumo modelis:
klausimai, skaičiavimai, gaunama WLAN pridėtinė vertė. Sukurtas modelis padeda apskaičiuoja
bevielio tinklo sukuriamą pridėtinę vertę. Tyrimo buvo skaičiuojama pavyzdinės gamybinės įmonės
WLAN sukuriama pridėtinė vertė: skaičiuojamas vidutinis darbo užmokestis 3500 Lt per mėnesį,
vidutinė vienos darbo minutės kaina 0,43 Lt, laiko nedarbo vietoje dalis 40%, informacijos nedarbo
vietoje poreikio išraiška 10%. Atlikus skaičiavimus nustatyta, kad WLAN pagalba vieno darbuotojo
sukuriama vertė per metus lygi 1680 Lt.
Įmonės sutaupyti kaštai naudojant papildomas WLAN tinklu teikiamas paslaugas (VOIP). Naudojant
VOIP teikiamomis galimybėmis, sutaupomi telefonų pokalbių kaštai. Norint įvertinti VOIP teikiamų
paslaugų naudą, reikia apskaičiuoti išlaidas skambučiams į užsienį, Lietuvos tinklus ir tarp įmonės
darbuotojų.
Pagal atliktus skaičiavimus VOIP pranašumas akivaizdus, įmonė sutaupė daugiau kaip 70.000
litų per metus. Dar galima įvertinti papildomos VOIP įrangos įsigijimo kaštus, pvz. „Skype“ telefonai,
kurių vertė 400-500 litų. Nors ir atėmus VOIP įrangos įsigijimo kaštus, įmonė sutaupė daugiau kaip
50.000 litų išleidžiamų ryšio paslaugomis.
Bevielio tinklo architektūriniai sprendimai Šiam pavyzdiniam modeliui buvo pasirinkta stambi gamybos įmonė, kurios infrastruktūra yra
decentralizuota (2 pav.). Tinklo ir serverių administravimas galimas tik prisijungus fiziškai prie
lokalaus tinklo. Įmonės darbuotojais prieina prie vidinių tinklo resursų naudodamiesi VPN pagalba.
Taip atskiriami įmonės darbuotojai ir svečiai kurie gali naudotis tik internetu. Filialų darbuotojai prie
įmonės vidinių resursų taip pat jungiasi VPN pagalba. Įmonėje yra realizuota VIOP paslauga
(„SkypeOut“), kurios pagalba įmonės darbuotojai gali skambinti naudodamiesi internetine telefonija.
57
2 pav. Didelės įmonės WLAN tinklo architektūra
Lokaliame tinkle sujungiami duomenų serveris, Proxy/DHCP/DNS serveris ir prieigos taškai.
Tinklo administratorius jungiasi fiziškai prie lokalaus tinklo. Išėjimas į internetą yra vykdomas pro
mašrutizatorių, kuriame yra įdiegta internetinė ugniasienė ir sauganti nuo nepageidaujamu prisijungimų
į vidinį įmonės tinklą. Įmonės darbuotojai jungiasi prie bevielio tinklo prieigos taško, kurio pagalba
gali išeiti į internetą. Prisijungti prie įmonės vidinių resursų darbuotojai gali pasinaudodami VPN
pagalba, kurios metu sukuriamas saugus tunelis prie įmonės vidinių resursų. Visi skambučiai vykdomi
naudojantis „SkypeOut“ paslauga. Visi skambučiai tarp įmonės darbuotojų ir „Skype“ vartotojų yra
nemokami, skambučiai į užsienį ir kitus tinklus yra apmokestinami pagal galiojančius tarifus.
Bevielio tinklo architektūros parinkimas Diegiant įmonėje ar organizacijoje WLAN tinklą būtina atsižvelgti į įmonės organizacinę
struktūra bei infrastruktūros išdėstymą. Priklausomai nuo įmonės dydžio reikia pasirinkti techninę
įrangą.
Yra trijų tipų prieigos taškai (Yang, 2005):
„Fat“ tipo prieigos taškai – tai taškai, turintys išplėstas valdymo funkcijas:
mašrutizavimą ir duomenų filtravimą. Pagrindinis „Fat“ tipo prieigos taškų trūkumas yra
jų sudėtingumas. Šie įrenginiai reikalauja galingos techninės įrangos bei sudėtingos
programinės įrangos.
„Thin“ tipo prieigos taškai – tai taškai, kuriu valdymas yra paprastesnis nei „Fat“ tipo
prieigos taškų, tačiau vykdomų funkcijų skaičius yra mažesnis. Šio tipo prieigos taškai
dažniausiai naudojami užpildyti tinklo aprėpties zonai, pavyzdžiui dideliuose
sandėliuose ar sunkiai prieinamose vietose.
58
„Fit“ tipo prieigos taškai – tai taškai, apjungiantys „Fat“ ir „Thin“ prieigos taškų
privalumus. Pagrindinis „Fit“ tipo taškų trūkumas – aukšta kaina lyginant su kitai
prieigos taškų tipais.
Mažose įmonėse dažniausiai naudojama „Fat“ tipo prieigos taškai, jų konfigūravimas yra
sudėtingas tačiau jie nereikalauja nuolatinės priežiūros, bei jiems nereikalinga papildoma valdymo
įranga. Didelėse įmonėse naudojama „Thin“ tipo prieigos taškai, jų konfigūracija nėra sudėtinga, visą
valdymą galima atlikti centralizuotai (Shubar, 2002).
Norint išsiaiškinti įmonės poreikius bei jos struktūrą, rekomenduojama suformuluoti
klausimyną. Gauti atsakymai leis sumodeliuoti įmonės WLAN architektūrą.
Atliekant tyrimą buvo projektuojama įmonės bevielio tinklo architektūra. Tyrimo rezultatai
parodė, jog vidutinė standartinio bevielio prisijungimo taško aprėpties zona yra apie 250 kv. metrų,
tačiau prisijungimo taško aprėptiems zona yra įtakojama išorinių faktorių. Norint užtikrinti stabilų
darbą, prie kiekvieno prisijungimo taško turi jungtis nedaugiau kaip 20 vartotojų.
3 pav. bevielio tinklo prisijungimo taško signalo aprėpties zona
Imamas įmonės infrastruktūros planas ir pagal jį preliminariai paskaičiuojamas prisijungimo
taškų skaičius. Skaičiavimus atlikus, testuojamas signalo aprėpties padengimas (3 pav.). Testavimas
atliekamas naudojant įprastinius darbo įrankius naudojamus jungiantis prie bevielio tinklo. Esant
signalo nepakankamumui didinamas prisijungimo taškų skaičius arba artimiausio prisijungimo taško
galingumas. Priklausomai nuo prisijungimo taškų skaičiaus pasirenkamas bevielio tinklo prisijungimo
taškų valdymo modelis.
Išvados 8. Svarbiausia bevielio tinklo (WLAN) nauda yra informacijos pasiekiamumas tame taške kur jos
labiausiai reikia.
59
9. Norint padidinti įmonės vertę, reikia investuoti į IT infrastruktūrą, kuri tiesiogiai susijusi su vertės
kūrimo procesu. WLAN pagalba įmonė suteikia savo darbuotojams daugiau mobilumo ir taip
padidina darbuotojų efektyvumą ir produktyvumą.
10. Bevielio tinklo teikiamų internetinės telefonijos paslaugų pagalba įmonė gali sumažinti išlaidas,
skirtas komunikacijai.
11. Bevielio tinklo diegimo įmonėje galimybių modelis susideda iš trijų dalių: duomenų surinkimo,
darbo efektyvumo bei įmonės kaštų pasikeitimo apskaičiavimo, sprendimo priėmimo.
12. Bevielio tinklo diegimo įmonėje metodika leidžia apskaičiuoti naudą įmonei dėl mobilumo suteikto
papildomos vertės sukūrimo ir kaštų sumažinimo, bei padeda parinkti tinkamą bevielio tinklo
architektūrą, atsižvelgiant į įmonės poreikius.
Literatūros sąrašas [1] A. Shubar, U. Lechner. Business Systems for Public WLAN Network Operators. University of Bremen, 2002.
[2] A. W. Arbaugh, N. Shankar, Y.C. J. Wan. Your 802.11 Wireless Network has No Clothes, 2001.
[3] C. C. Wong, C. M. Tan, P. L. Hiew. Business Scenarios Assessment in Healthcare and Education for 21st Mentury Networks in
Asia Pacific. Proceedings of World Academy of Science. Engineereing and Technology, 2005.
[4] E. Danielyan. The Internet Protocol Journal, Volume 5, No. 1, March 2005.
[5] F. H. Fitzek, P. Popovski, M. Zorzi. A symbolic perspective on low-cost cellular and multihop WLAN interworking solutions .
Aalborg Univ., Denmark, 2005
[6] J. B. Mathews. Why are Wireless Servines Important to State and Education Leaders. Southern Regional Education Board, 2005.
[7] J. Salo. Coping with Business Relationships: Use of Mobile Solution to Improve Inter-Organizational BusinessProcesses .
Emerging Trends and Challenges in Informatikon Technology Management, 2006.
[8] L. Yang. Architecture Taxonomy for Control and Provisioning of Wireless Access Points (CAPWAP), June 2005.
Methodology of Wireless Networks Implementation in a Company: Evaluation of Networks
Efficiency and Architectural Solutions
The main goal for a company is to increase its value which can be achieved by expanding the
market share, increasing sales volume of its goods and services, improving labour productivity. One of
the improvements aiming at achieving labour productivity is the implementation of wireless computer
network. The use of wireless computer network gives a higher degree of mobility and efficiency for
staff within the company, in particular when employee needs to access the information from any place
in the territory of a company. The paper presents the mmethodology of wireless networks
60
implementation in a company, evaluates the efficiency of wireless networks and suggests the possible
architectural solutions for wireless networks implementation. Further more, the presented
mmethodology enables to evaluate the benefits of mobility, in particular for added value creation and
costs reduction, and allows choosing the appropriate architectural solution of wireless computer
network. The presented methodology is based on the results of experimental research.
61
PRIEDAS NR. 2
BEVIELIO TINKLO SAUGUMO UŽTIKRINIMO BŪDAI: LYGINAMOJI
ANALIZĖ IR TAIKYMO SPRENDIMAI
Tarpuniversitetinė magistrantų ir doktorantų konferencija „Informacinės technologijos'08"
Gintaras Kardokas Vytauto Didžiojo universitetas, Vileikos g. 8, Kaunas
Dėl mažesnių investicijų poreikio, didesnių mobilumo galimybių vartotojams įmonėse ir
organizacijose paplito vidinių duomenų perdavimo tinklų organizavimas pasinaudojant bevieliu tinklu.
Nepaisant išvardintų privalumų, bevieliai tinklai negali užtikrinti tinklų ir informacijos saugumo.
Duomenų perdavimas bevieliu tinklu realizuojamas radijo bangų pagalba, tai padidina duomenų
keliaujančių bevieliu tinklo perėmimo ir valdymo tikimybę, lyginant su duomenų perėmimo ir valdymo
tikimybe laidiniuose tinkluose.
Nepaisant informacijos saugumo svarbos, informacijos saugumui užtikrinti yra taikomos
neišbaigtos ar netinkamos apsaugos priemonės, kurios negali pilnai apsaugoti duomenų saugumo bei
privatumo. Autoriaus tyrimo tikslas - išanalizuoti bevielio tinklo saugumo užtikrinimo galimybes ir
priemones bei palyginti bevielių tinklų saugumo standartus, išryškinant jų privalumus ir trūkumus, bei
pasiūlyti duomenų saugumo priemonių taikymo sprendimus.
Situacijos analizė 802.11 standartu pagrįsta bevielio lokalaus tinklo (angl. Wireless Local Area Network
(WLAN)) technologija atnešė daug privalumų įmonių, namų ir viešųjų vietų tinklo vartotojams
lyginant su laidinio ryšio technologija. Bevielė technologija suteikia didelių mobilumo ir
produktyvumo galimybių reikalaudama atitinkamų saugumo priemonių, kurių ne visada reikia
laidiniuose tinkluose.
Pagrindinis bevielių tinklų technologijos trūkumas yra jos saugumas. Šie tinklai pasiekiami per
kreipties taškus (access points) ar per koncentratorius. Prisijungti prie tinklo galima ne tik tam tikrame
nustatytame taške, bet ir visoje tinklo aprėpties zonoje. Dėl šios priežasties bevieliais tinklais
keliaujanti informacija yra lengvai pasiekiama, tad pagrindinis saugumo ekspertų uždavinys – užtikrinti,
kad duomenys saugiai nukeliautų nuo vieno taško iki kito.
62
Taikant neišbaigtas ar netinkamas apsaugos priemones negalima užtikrinti tinklo saugumo bei
apsaugoti nuo galimo įsilaužimo (Williams, 2001). Turint atitinkamų įrankių ir patirties, galima
pasinaudoti 802.11 standarto įvestomis WEP autentifikavimo standarto spragomis ir atlikti neleistinus
veiksmus. WEP (angl. Wired Equivalent Privacy) autentifikavimo standarto nebuvimas yra pirminė
apsaugos silpnybė (toliau bus parodyta, kad dabartiniuose WLAN tinkluose galima naudoti ir kitus
apsaugos nuo įsilaužėlių būdus), bet pats WEP standartas yra tik priemonė atbaidanti atsitiktiniams
įsilaužėliams, todėl tinklo vartotojai, tam kad apsaugotų savo WLAN tinklus, turi naudotis didesnį
Priemonės taikomos bevielių tinklų standartų apsaugai Bevielio tinklo technologija grindžiama radijo dažnio technologija, t.y. per bevielį tinklą
perduodama informacija yra nesuvaržyta daugelio fizinių barjerų. Jeigu tinkle nesiimama atitinkamų
saugumo priemonių, tinkle esanti informacija yra pažeidžiama. Vieną kartą prisijungęs prie tinklo
neautorizuotas vartotojas gali atlikti daug dalykų: neleistinai naudotis plačiajuosčiu ryšiu su internetu,
slaptai ir nelegaliai pasiklausyti tinklo duomenų srautą, įvykdyti paslaugos atmetimo ataką (denial of
service – DoS).
Bevielių tinklų saugumo padidinimui sukurtas RSN (angl. Robust Security Nerwork) saugumo
standartas. Bevielių tinklų apsaugai nuo neautorizuoto prisijungimo, RSN standartas turi sudėtingą
autentifikavimo mechanizmą (kodavimo algoritmą). Autintifikavimas remiasi išankstiniu prietaiso
tapatybės nustatymu, prieš nustatant pilną ryšį su tinklu. Prietaiso (kliento arba stoties), prijungto prie
tinklo, tapatybė patvirtinama iš tinklo pusės, o tinklo tapatybė patvirtinama iš kliento pusės.
Užmezgus abipusį ryšį, vyksta duomenų kodavimas arba šifravimas, kuris apsaugo srautą nuo
neautorizuotų įsilaužėlių slapto pasiklausymo. Saugumo mechanizmas apsaugo ir nuo neleistino
duomenų persiuntimo netinkamam adresatui, užtvirtindamas duomenų siuntėjo ir gavėjo adresus.
Vartotojų autentifikavimui 802.11 tinkluose naudojami keturi pagrindiniai mechanizmai, kurie
sąlygiškai padidina bevielių tinklų apsaugą: atviras autentifikavimas, neturintis jokio saugumo
užtikrinimo mechanizmo, bendro rakto (angl. Shared key) mechanizmas suteikiantis bendrą
prisijungimo raktą klientui ir prisijungimo taškui, kliento/serverio architektūros bevielio tinklo vardo
(angl. Service Set Identifier – SSID) mechanizmas atskiriantis skirtingus bevielius tinklus, naudojamas
paslėpti tinklams, kreipties į ryšio terpę valdymo (angl. Media Access Control – MAC) mechanizmas,
naudojantis 12 bitų klientų tinklo įrenginių adresų filtravimo mechanizmą, leidžiančio nustatyti, kurie
63
iš vartotojų gali jungtis prie tinklo. Tačiau remiantis nagrinėtais šaltiniais (Nobel, 2005, Myers, 2003)
nei vieni iš šių mechanizmų negali užtikrinti pilno tinklų bei juose esančių duomenų saugumo.
Padidinti išvardintų saugumo mechanizmų efektyvumui naudojamos papildomos tinklų
apsaugos užtikrinimo priemonės: autentifikavimo protokolai WEP (angl. Wired Equivalent Privacy),
WPA (angl. Wi-Fi Protected Access), WPA2 (angl. Wi-Fi Protected Access 2), TKIP (angl. Temporal
Key Integrity Protocol), AES (angl. Advanced Encryption Standart) IPSec (angl. Internet Protocol
Security)ir k.t.
Bevielių tinklų saugumo standartų lyginamoji analizė ir taikymas Pagal reikalavimus duomenų saugumo lygiui parenkamas saugumo standartas bevieliui tinklui
saugoti. Dažniausiai tinklo ir jame esančių duomenų saugumui užtikrinti naudojami WEP (angl. Wired
Equivalent Privacy), WPA (angl. Wi-Fi Protected Access) ir IPSec (angl. Internet Protocol Security)
saugumo standartai. Lentelėje (Lentelė 1) pateikiama šių saugumo standartų palyginamoji analizė,
palygintos jų naudojamos kodavimo bei autentifikavimo technologijos.
Lentelė 1. WEP, WPA ir IPSec saugumo standartų palyginimas.
pakeičiamas vienu iš 500 trilijonų galimų raktų, kurie gali būti panaudoti bet kurio kito duomenų
paketo kodavimui (Fluhrer, 2001).
Vartotojų autentifikacijai WEP standartas naudoja vieną ir tą patį autentifikavimo raktą, kuriuo
jungiasi visi tinklo vartotojai. WPA saugumo standartas vietoj nekintančio autentifikavimo rakto
naudoja pažangias 802.11x ir EAP autentifikavimo technologijas, užtikrinančias saugumą naudojant
dinaminį rakto kodavimą bei abipusę autentifikaciją (Nobel, 2005).
Diegiant bevielius tinklus rekomenduojama (Nelson, 2004, Myers, 2003) pasirinkti priemonę
pagal saugomo tinklo charakteristikas ir jo rizikos laipsnį. Administruojant sistemas reiktų vengti
techninės įrangos gamyklinių nustatymų, nes įrangos gamintojai parenka nepatikimą arba netaiko
jokios bevielių tinklų saugumo sistemos, nors jų techninė įranga pilnai palaiko pažangesnius saugumo
standartus. Potencialaus įsilaužimo į sistemą pavojaus grėsmei minimizuoti, naudojamas WPA
saugumo standartas kartu su AES šifravimo technologija arba naujesne WPA versija WPA2, turinčia
AES šifravimo technologiją, .
Bevielių tinklų saugumo standartas WEP neužtikrina bevielio tinklo bei jame esančių duomenų
apsaugos, todėl naudojamas kaip prevencijos priemonė paprastiems vartotojams. Internetiniai
įsilaužėliai, pasinaudoję WEP standarto trūkumais ir specialia programine įranga, gali prisijungti prie
WEP saugumo standartu apsaugoto bevielio tinklo.
Nors WPA standartas yra pranašesnis už WEP saugumo standartą, tačiau jis negali pilnai
apsaugoti nuo DoS (angl. Denial of Service) atakų. Norint užtikrinti bevielio tinklo saugumą, reikia
taikyti vis pažangesnius apsaugos standartus, pvz., WPA+AES kombinaciją ar WPA2 saugumo
standartą. Norint atnaujinti saugumo technologiją dažnai pakanka atnaujinti tik tinklo įrenginių
programinę įrangą, nekeičiant techninės.
Visišką duomenų saugumą pasiekti sunkiai įmanoma, todėl duomenų saugumui užtikrinti,
būtina taikyti priemones galinčias maksimaliai apsaugoti bevielį tinklą ir jame esančia informaciją.
Nors duomenų šifravimo technologijos WPA + AES gali užtikrinti aukštą duomenų saugumo lygį,
tačiau šios technologijos apsaugo duomenis esančius kelyje tik tarp kliento ir duotojo prisijungimo
65
taško. Norint apsaugoti duomenų srautus, keliaujančius už bevielio tinklo infrastruktūros ribų, būtina
naudoti papildomas priemones, pvz., virtualų privatų tinklą.
Virtualus privatus tinklas (VPN) gali užtikrinti duomenų saugumą ir už bevielio tinklo
infrastruktūros ribų. Galimi įvairūs VPN sprendimai, tačiau populiariausias jų - IPSec saugumo
standartas, užtikrinantis duomenų saugumą nuo pradinio taško iki galutinio, t.y. nuo siuntėjo iki
duomenų gavėjo. Mobiliam vartotojui, IPSec duomenų saugumo protokolo pagalba, sukuriamas saugus
tunelis, kuriuo duomenys keliauja per visus bevielio tinklo elementus tarp siuntėjo ir gavėjo (Myer,
2003).
Duomenų saugumui užtikrinti IPSec saugumo standartas naudoja savo šifravimo raktus bei
technologijas, kurios yra visiškai nepriklausomos nuo bevielių tinklų standarto 802.11, tačiau IPSec
saugumo technologijos yra pilnai suderinamos su 802.11 bevielių tinklų standartu (Myer, 2003).
Naudojant IPSec saugumo technologijas kartu su bevielio tinklo saugumo technologijomis WPA+AES
pasiekiamas didelis duomenų saugumo lygis, kuris turėtų prisidėti prie bevielio tinklo tolimesnio
paplitimo versle, kur duomenų saugumas yra ypač aktualus.
Norint maksimizuoti duomenų saugumo lygį, visos bevielio tinklo saugumo užtikrinimo
technologijos turi būti taikomos kartu su duomenų saugumo politika, kuri apibrėžtų vartotojų
autorizaciją prie jiems priskiriamų duomenų resursų. Autoriaus atlikto tyrimo apie duomenų saugumo
būklę įmonėse duomenimis, beveik 25% apklaustų įmonių turėjo incidentų susijusių su duomenų
paviešinimu per praėjusius metus (1 pav.), iš jų daugiau negu pusė duomenų paviešinimo problemą
susiejo su darbuotojų tyčiniu ir netyčiniu konfidencialios informacijos išsiuntimu klaidingam adresatui,
kita dalis įvardijo duomenų saugumo pažeidimus susijusius su informacijos atskleidimu konkurentams
ir kitus incidentus. Beveik 75% respondentų atstovaujamų įmonių, neturėjo incidentų susijusių su
duomenų atskleidimu ar paviešinimu.
Tyrimo rezultatai parodė, kad dauguma apklaustųjų, atsiradus galimybei, patys pasinaudotų
juodosiomis technologijomis gaunant arba paviešinat įmonės slaptą informaciją, todėl įmonės turi
daugiau dėmesio skirti darbuotojų motyvacijai, darbuotojų identifikavimuisi su įmone ir jos
pasiekimais. Didesnis dėmesys turi būti skiriamas techninei duomenų apsaugos bazei, nes žmogiškas
faktorius išlieka.
66
75%
8% 6% 11%
0
20
40
60
80
%
Neįvyko
Įvyko, tyčinis duomenųperdavimas
Įvyko, neįvardintospriežastys
Įvyko, netyčinisduomenų perdavimas
1. pav. Duomenų paviešinimo incidentai
Tyrimo duomenimis, informaciją atskleidžia ne tiesiogiai už informacijos saugumo užtikrinimą
atsakingi darbuotojai, o kiti darbuotojai, galintys prieiti prie informacijos ir nejaučiantys tiesioginės
atsakomybės už įmonės duomenų paviešinimą. Dėl šių priežasčių vartotojams turi būti prieinami
duomenys, tiesiogiai susiję su jų atliekamomis funkcijomis, o priėjimas prie kitų duomenų apribotas.
Pavyzdžiui, paprastiems tinko vartotojams turėtų būti leidžiama naudotis ribotais tinklo resursais,
uždraudžiant priėjimą prie konfidencialios tinklo informacijos, t.y. kitų to paties tinklo (įmonės)
vartotojų duomenų.
Atlikus lyginamąją bevielio tinklo duomenų saugumo užtikrinimo lyginamąją analizę, galima
teigti, kad, norint apsaugoti bevielį tinklą ir jame esančius duomenis, reikia taikyti ne konkretų
saugumo užtikrinimo įrankį, o sprendimų visumą, pvz., kombinuojant bevielio tinklo saugumo
standartą WPA su AES šifravimo technologija, IPSec internetinio protokolo saugumo standartu ir
saugumo politika. Toks saugumo standartų kombinavimo taikymas padidins duomenų saugumą
bevieliame tinkle, padidindamas pasitikėjimą vartotojų tarpe bevielio tinklo technologijomis ir
paspartins bevielių technologijų taikymą praktikoje.
Išvados
1. 802.11 standartu pagrįstos bevielio lokalaus tinklo technologijos naudojimas atnešė daug privalumų
įmonių, namų ir viešų vietų tinklo vartotojams lyginant su laidiniu ryšiu, nes duomenų perdavimas
realizuojamas radijo bangų pagalba išvengiant nuo infrastruktūros priklausomų apribojimų.
2. Nepaisant informacijos saugumo svarbos, informacijos saugumui užtikrinti yra taikomos
neišbaigtos ar netinkamos apsaugos priemonės neužtikrinančios duomenų saugumo bei privatumo.
67
3. Dėl išryškėjusių trūkumų bei pažeidžiamumo, bevielių tinklų saugumo standartas WEP negali būti
naudojamas kaip pagrindinė tinklo ir jame esančių duomenų saugumo užtikrinimo priemonė. 4. Norint išvengti potencialaus įsilaužimo į sistemą, rekomenduojama kombinuoti bevielio tinklo saugumo standartą WPA
su AES šifravimo technologija, IPSec internetinio protokolo saugumo standartu ir saugumo politika.
5. Saugumo standartų kombinavimo taikymas padidins duomenų saugumą bevieliame tinkle, taip pakels pasitikėjimą
vartotojų tarpe bevielio tinklo technologijomis ir paspartins bevielių technologijų taikymą praktikoje.
Literatūros sąrašas [1] B. Nelson. Wireless Security Choices. Gale Group, 2004.
[2] R. Myers. Combine VPN and Encryption - Wireless Security. Communications News, 2003.
[3] A. Williams, A. Arbaugh, Y.C. J. Wan. Your 802.11 Wireless Network has No Clothes, 2001.
[4] S. Fluhrer, I. Mantin, and A. Shamir. Weaknesses in the Key Scheduling Algorithm of RC4, 2001.
[5] N. Chandran, K. R. Havana. Enhancing RC4 algorithm for WEP protocol using fake character insertions and compression
technique (FCICT). Second IFIP International Conference paper, 2005.
[6] J. Kindervag. (Miss) Understanding Wireless LAN Security. Business Communications Review, 2007.
[7] C. Nobel. Wi-Fi Alliance to Raise Security Bar. eWeek, 2005, Vol. 22.
Methods Ensuring Security of Wireless Network: Comparative Analysis and Application
Solutions
Wide use of internal data transmission network based on wireless network technology was
mainly influenced by the opportunity to save on investments and expand user mobility. Despite of all
advantages, wireless networks are not able to ensure the security of internal network data because data
transfer by wireless network is based on radio signal transmission. The possibility to take over and
control the data transmitted by wireless network is higher compared to the data transmission by wired
network.
Notwithstanding the importance of data security, the insurance of data security is implemented
mostly using inadequate and inappropriate measures, which are not able to ensure proper data security
and privacy. The aim of the paper is to examine the possibilities and measures ensuring wireless
network security, analyse the advantages and disadvantages of wireless network security standards and
propose solutions for applications of data security measures.
68
PRIEDAS NR. 3
ĮMONĖS DUOMENŲ SAUGUMO BŪKLĖS VERTINIMAS
Studentų mokslinė konferencija „Ekonomika ir vadyba 2008“
Gintaras Kardokas Vytauto Didžiojo universitetas, Vileikos g. 8, Kaunas
Situacijos analizė Informacija ir duomenys yra labai svarbūs verslo ištekliai. Naujos informacinės technologijos
suteikia vis daugiau patogių priėjimo prie informacijos būdų, tuo pačiu sukuria ir naujus jos
nutekėjimo šaltinius. Dažnai toks informacijos nutekėjimas neturi piktų ketinimų ir gali būti
nepastebimas ne tik paprastam vartotojui, bet ir informacinių technologijų specialistui. Taigi, svarbi
problema, susijusi su kompiuteriniu informacijos apdorojimu, yra didelis informacijos
pažeidžiamumas bei didesnės galimybės pažeisti informacijos saugumą, pavogti, sunaikinti arba
pakeisti duomenis.
Kadangi duomenų saugumo klausimas visada aktualus tiek verslui, tiek privatiems vartotojams,
reikalinga aptarti pagrindines duomenų saugumo problemas, duomenų apsaugos priemones, įvertinti
įmonių duomenų saugumo lygį bei pateikti rekomendacijas duomenų saugumui pagerinti.
Duomenų saugumo įmonėje užtikrinimo priemonės Įvairiuose informacijos ar duomenų apsaugos žinynuose, bei vadovuose duomenų apsauga
įvardinama įvairiai, tačiau visuose jų pabrėžiami trys pagrindiniai duomenų apsaugą (angl. Safety)
reglamentuojantys lygiai: administracinis – techninis saugumas, fizinis saugumas, teisinis duomenų
saugumo reglamentavimas.
Teminė mokslinė literatūra (Nash, 2001; Brink, 2004) siūlo keletą priemonių duomenims
apsaugoti. Šios priemonės - administracinio naudojimo, fizinio naudojimo, techninio naudojimo ir
programinio naudojimo priemonės (1 lentelė).
69
1 lentelė. Duomenų saugos priemonės.
Administracija Fizinės Techninės Programinės
Įgaliojimai ir teisės
duomenų tvarkymui;
Informavimo apie
pažeidimus sistemos
sukūrimas;
Duomenų atkūrimo
tvarkos nustatymas.
Signalizacija;
Tinklo magistralės
apsauga;
Įėjimo į patalpas
registravimas;
Kompiuterių įrangos
judėjimo kontrolė.
Tarnybinės ar tinklo stoties
standžiojo disko apsauga;
Patikimas elektros srovės
tiekimas;
Tinklo apsaugos priemonės:
ugniasienė, šifravimo
funkcijos;
Speciali kompiuterių apsauga.
Slaptažodžiai;
Atsarginės kopijos;
Antivirusinės
programos;
Įvykių
registravimas;
Šifravimas;
(šaltinis: www.security .lt)
Duomenų administracinis - techninis saugumas. Administracinis-techninis saugumas
traktuojamas kaip techninių priemonių organizavimas, siekiant užtikrinti kompiuterinėse (ir ne tik)
laikmenose saugomą informaciją. Šiam lygiui galime priskirti saugumo politikos nuostatas, kurios
aiškiai apibrėžia, kokia informacija yra saugoma, o kokia ne ir nustatomi informacijos apsaugos lygiai.
Duomenų fizinis saugumas. Jam priskiriami metodai, skirti apsaugoti aparatines ir
kompiuterinės technikos ryšių priemones nuo nelaukiamo fizinio pašalinių jėgų poveikio. Tokioms
jėgoms galime priskirti stichines nelaimes, techninius gedimus, dėl kurių galimas svarbių duomenų
sugadinimas ar sunaikinimas.
Teisinis duomenų saugumo reglamentavimas. Šiam apsaugos lygiui priskiriamas norminių
dokumentų paketo įmonėje įvedimas, kuris reglamentuotų tos įmonės darbuotojų elgesį su svarbiais
duomenimis bei duomenimis sudarančiais įmonės komercinę paslaptį.
Įmonės duomenų saugumo būklės analizė Duomenų saugumo įmonėse lygiui nustatyti buvo atliktas empirinis tyrimas, kurio metu
vykdytas įmonių duomenų saugumo būklės įvertinimas. Gauti rezultatai parodė, kad, nepaisant
tobulėjančių taikomų saugumo technologijų, išlieka didelė konfidencialių įmonės duomenų
paviešinimo grėsmė. Tyrimas apėmė administracinių, techninių, fizinių, teisinių priemonių naudojimą
įmonėse duomenų saugumui užtikrinti.
Įmonės buvo apklausiamos, gauti atsakymai analizuojami, sisteminami, ieškota koreliacijų tarp
atsakymų. Tyrime dalyvavo įvairioms verslo šakoms priklausančios smulkios ir vidutinės įmonės (nuo
5 iki 250 darbuotojų).
70
Tyrimas parodė, kad 65% respondentų terminas „saugumas“ asocijuojasi su darbo saugumu ir
tik 5% įvardijo įmonės technologinę apsaugą. Tyčinis ir netyčinis informacijos atskleidimas,
kompiuterinės sistemos apsaugos trūkumas, išorinių asmenų įsikišimas įvardijami kaip pagrindiniai
įmonės duomenų saugumui grėsmę keliantys faktoriai.
Kompiuterinės sistemos duomenų apsaugai realizuoti naudojamos antivirusinės programos,
slaptažodžiai, ugniasienės, atitinkamai 37%, 27%, 18%, reguliariai atnaujinama operacinė sistema -
18%. Aukštesnio duomenų saugumo užtikrinimo priemones - duomenų šifravimą, svarbių duomenų
izoliavimą nuo išorinio tinklo, naudoja atitinkamai 2% ir 3% apklaustų įmonių. Atjungimas nuo
išorinio tinklo naudojamas ypač aukštam duomenų saugumo lygiui užtikrinti.
Tyrimas taip pat parodė, kad įmonės labai svarbūs duomenų bei priėjimo prie jų saugumas. Šį
faktorių labai svarbiu įmonės veiklai bei konkurencingumui įvardijo beveik 90% respondentų.
Rezultatai rodo, kad šiuolaikiniame versle informacija tampa pagrindine verslo varomąja jėga.
Duomenų atskleidimas įmonėms sukeltų neigiamų padarinių (1 pav.).
57%35%
8%
Didelė Vidutinė Maža
1. pav. Informacijos praradimo reikšmė įmonės veiklai
Dauguma įmonių nurodė, kad paviešinus duomenis būtų jaučiamos pasekmės, 35% respondentų
nurodė, kad būtų jaučiamos stiprios pasekmės. Duomenų apsauga ypač aktuali įmonės, kuriančioms
intelektualų produktą, kuomet su informacijos paviešinimu, paviešinama jų produkto gamybos
paslaptis. Tik 8% apklaustų įmonių nesureikšmino duomenų praradimo, dažniausiai – nekuriančios