Liikkuvien käyttäjien palveleminen: pääsyalueet ja langattomuus



Samankaltaiset tiedostot
Liikkuvien käyttäjien palveleminen: pääsyalueet ja langattomuus

Langaton Tampere yrityskäyttäjän asetukset

Langattomien verkkojen tietosuojapalvelut

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI

Tampereen teknillisen yliopiston julkinen pääsyverkko

Langattoman kotiverkon mahdollisuudet

F-SECURE SAFE. Toukokuu 2017

Vaivattomasti parasta tietoturvaa

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

eduroamin käyttöohje Windows

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

Langaton verkko sairaalakäyt. ytössä; ; suunnittelu,

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

HP Networking. Martti Saramies, HP Networking, myynti

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

HELPPOUDEN VOIMA. Business Suite

Simulaattoriavusteinen ohjelmistotestaus työkoneympäristössä. Simo Tauriainen

Online-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen

1 YLEISKUVAUS Kaapelikaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

Turvallinen etäkäyttö Aaltoyliopistossa

Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business

Tietoturvan haasteet grideille

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

TIETOTURVALLISUUDESTA

FuturaPlan. Järjestelmävaatimukset

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

Toshiba EasyGuard käytännössä: Portégé M300

Kattava tietoturva kerralla

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen

1 YLEISKUVAUS Valokaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

WLAN-PALVELU LUOTETTAVASTI KÄYTTÖÖNNE

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

LIITE 2: Jyväskylän Kankaan alueen palveluiden hallinta- ja toimintamallit

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X

PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Langaton Tampere yhteisötukiaseman liittäminen

EASYGUARD HUOLETONTA MOBIILIKÄYTTÖÄ INNOVAATIOTA LIIKE-ELÄMÄÄN YHTEYDET TURVALLISUUS

ICT-ratkaisuja näkemyksellä

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

Valtorin palvelut. Tuotantojohtaja Jukka Yli-Koivisto Valtion tieto- ja viestintätekniikkakeskus Valtori. Valtio Expo 2014

PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus

Käyttöjärjestelmät(CT50A2602)

TIVE

7signal Sapphire. Ratkaisuesittely

Ohjelmistojen suunnittelu

Ohjelma ( )

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

Identiteettipohjaiset verkkoja tietoturvapalvelut

TIETOTEKNIIKAN HYÖDYNTÄMINEN OSANA LIIKETOIMINTAPROSESSEJA: Toiminnan raportointi ja seuranta, tapahtuneisiin poikkeamiin nopea reagointi.

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

KAAPELILAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP

Agenda. Johdanto Ominaispiirteitä Kokonaisjärjestelmän määrittely Eri alojen edustajien roolit Sulautetut järjestelmät ja sulautettu ohjelmointi

Testauksen tuki nopealle tuotekehitykselle. Antti Jääskeläinen Matti Vuori

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Timo Drachman. Patjanen: saumaton palvelumalli keskisuurille yrityksille

PILETTI. Tekninen vaatimusmäärittely. v. 0.2

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Kytkentäohje KYTKENTÄOHJE. Kuitupääte Alcatel-Lucent I-040G-R. WLAN-reititin TP-Link Archer C7.

Mistä on kyse ja mitä hyötyä ne tuovat?

Mobiililaitteiden tietoturva

Työkaluja esimiestyön tehostamiseen

TUT Research Network. Digitaalisen Median Instituutti Karri Huhtanen: TUT Research Network

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Miska Sulander Jyväskylän yliopisto Atk keskus FUNET yhdistyksen vuosikokous

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet

Tietojärjestelmät Metropoliassa Mikko Mäkelä & JHH

Kriittisen tietoliikenteen suojaukseen

Yleinen ohjeistus Linux tehtävään

SafeMove - Teknologiaratkaisu, joka skannaa verkon ja valitsee nopeimman verkon yhteysvälineeksi

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät ; Jyväskylä

Paikkatiedon hyödyntäminen älykkään sairaalan ICTympäristössä

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

Linux omaan kannettavaan. Ilkka Kiistala

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus

Virtualisointi Kankaanpään kaupungissa. Tietohallintopäällikkö Jukka Ehto

Julkishallinnon tietoturvatoimittaja

Future Internet. Markus Peuhkuri Funet tekniset päivät Aalto-yliopisto Tietoliikenne- ja tietoverkkotekniikan laitos

AsioEduERP v12 - Tietoturvaparannukset

T Johdatus käyttäjäkeskeiseen tuotekehitykseen. suunnitteluprosessissa. Käyttäjän huomiointi. Iteroitu versio paljon kirjoitusvirheitä

Käyttäjäkeskeinen suunnittelu

Transkriptio:

1 Liikkuvien käyttäjien palveleminen: pääsyalueet ja langattomuus Karri Huhtanen Tampereen teknillinen yliopisto Tietoliikennetekniikka

2 Sisältö 1. Verkkojen suojauksen ongelma-alueet 1.1 Päätelaitteet 1.2 Käyttäjät 1.3 Verkon rämettyminen 1.4 Ympäristöriippuvaiset ratkaisut 2. Arkkitehtuurisuunnittelu verkkojen suojaamisen avaimena 2.1 Arkkitehtuurisuunnittelu käytännössä Alkutilanne 2.2 Arkkitehtuurisuunnittelu käytännössä Muutos 2.3 Arkkitehtuurisuunnittelu käytännössä Tavoitetilanne 2.4 Arkkitehtuurisuunnittelu Yhteenveto 3. Pääsyverkoista mukautuviin verkkoihin 3.1 Perinteisten pääsyverkkojen haasteet 3.2 Mukautuvan WLAN-verkon idea 3.3 Mukautuvan WLAN-verkon vaatimukset 3.4 Mukautuvan WLAN-verkon turvallisuus 3.5 Hallinnan merkitys mukautuvissa WLAN-verkoissa 4. Yhteenveto

3 1. Verkkojen suojauksen ongelma-alueet Verkkojen suojauksen ongelma-alueet ovat suurimmaksi osaksi kaikkialla muualla kuin tekniikassa. Se, miten käyttäjät ja organisaatio suhtautuvat tietoturvaan verkoissa, ratkaisee paljon enemmän kuin se, miten päätelaitteet teknisesti pidetään turvallisina tai minkälaisia teknisiä ratkaisuja käytetään verkkojen turvaamisessa. Käyttäjien suhtautumisen verkkoratkaisuihin ja tietoturvaan ratkaisee käytettävyyden ja tietoturvan tasapaino. Organisaation suhtautumisen verkkoratkaisuihin ja tietoturvaan ratkaisee kustannusten, työn tehokkuuden, käyttäjien tyytyväisyyden ja tietoturvan tasapaino. Tämän tasapainon löytämiseksi verkkoarkkitehtuurin suunnittelun on lähdettävä ratkaisujen sovittamisesta organisaation tarpeisiin eikä organisaation tarpeiden sovittamisesta ratkaisuihin.

4 1.1 Päätelaitteet Päätelaitteet ovat helpoimmasta päästä ongelmia ratkaista. Suurin osa ongelmasta olisi pelkkää tekniikkaa. Päätelaite ja sen suojaus täytyy vain pitää ajan tasalla. Suurin osa hyökkäyksistä pohjautuu haavoittuvuuksiin, jotka on jo paikattu. Itse asiassa suuri osa hyökkäyksistä pohjautuu aukipurettuihin paikkoihin. Haastetta tähän tuovat liikkuvat, satunnaisesti käytettävät päätelaitteet, jotka eivät ole jatkuvassa yhteydessä päivityspalveluihin tai ovat esimerkiksi päivitysten kannalta liian hitaiden linkkien päässä. Aina kaikki verkkoon liitettävät tai liittyvät laitteet eivät myöskään ole verkon ylläpidon hallinnassa päivitysten tai tietoturvan suhteen. Päätelaitteiden joskus tarpeellinenkin erilaisuus aiheuttaa ongelmia yritettäessä löytää ratkaisuja niiden yhteiseen ylläpitoon tai hallintaan. Erilaisuus aiheuttaa myös ongelmia yritettäessä löytää yhteensopivia ratkaisuja esimerkiksi verkon pääsynvalvontaan tai päätelaitteiden turvallisuuden tarkistamiseen. Päätelaite- ja alustavalmistajien pyrkimykset suosia itse suojaamiaan ratkaisuja hankaloittavat myös yhteensopivien ratkaisujen löytämistä.

5 1.2 Käyttäjät Käyttäjät saattavat tehdä mitä tahansa. Esimerkiksi tuoda kumppaninsa kannettavan töihin siivottavaksi viruksista ja liittää sen suoraan sisäverkkoon. Kokonaiskuvan hahmotus voi olla joskus myös hankalaa. Saattaa olla, että esimerkiksi avoimen levyjaon tekemistä ei nähdä ongelmana tai ainakaan ei huomata, että sellainen saattaa jäädä päälle myös matkalle lähtiessä. Avointa WLAN-tukiasemaa ei kotona nähdä vieläkään välttämättä ongelmana, vaikka se olisi suora reitti yrityksen tai organisaation sisäverkkoon. Toisaalta liian tiukoista turvatoimista nousee muutosvastarintaa sekä jopa jonkinasteinen kapina, joka johtaa taas tietoturvan heikentymiseen. Myös käyttäjien tai jopa ylläpidon kannalta liian monimutkaisilta tuntuvat ratkaisut jätetään usein käyttämättä huolimatta niiden hyödyllisyydestä.

6 1.3 Verkon rämettyminen Ajan myötä verkot kuten ohjelmistotkin rämettyvät ellei niitä hoideta. Verkkoihin kertyy kaikenlaisia tilapäisiä erikoisratkaisuja, joilla korjataan sillä hetkellä kriittisiä ongelmia, kunnes ehditään löytää ja käyttöönottaa parempi ratkaisu. Usein tälläisen paremman ratkaisun etsintä tai käyttöönotto jää tekemättä, koska toimiihan se vanhakin ratkaisu ja uuden kokeilemisesta tulisi vain uusia ongelmia. Tilapäinen ratkaisu muuttuu pysyväksi. Alun perin siistiin verkkoon liitetään erillisiä verkkoja, palvelimia, puhkotaan reikiä palomuureihin joustavuuden nimissä. Uutta toiminnallisuutta, palveluita tai laitteita yhdistetään verkkoihin suunnittelematta ja ajattelematta kokonaisuutta. Verkon kehittämisratkaisut tehdään vasta viime tingassa tai kun jo kärsitään kehityksen tai suunnittelun laiminlyömisestä. Verkon kehittämisen vaivaa tai kustannuksia ei nähdä sijoituksena tulevaan toimivuuteen.

7 1.4 Ympäristöriippuvaiset ratkaisut Pohjautuvat yleensä olettamukseen, että päätelaite-, käyttäjä-, verkkotai organisaatioympäristö on yhtenäistettävissä tai yleistettävissä homogeeniseksi kokonaisuudeksi. Perusperiaatteena ei ole niinkään hakea toimivaa kokonaisuutta hyödyntäen monimuotoisuutta vaan kerätä kasaan kokonaisuus hyödyntäen mahdollisimman tehokkaasti jotain tiettyä tuote- tai palvelupalettia. Arkkitehtuurisuunnittelu lähtee tai ainakin perustuu siihen, mitä valmiita tuotteita tai palveluita on paletissa valmiina ja miten näitä ensisijaisesti voitaisiin hyödyntää. Tämä voi kuitenkin johtaa siihen, että tehdään liikaa yleistyksiä ympäristöstä tai yritetään yhtenäistää liikaa. Tuloksena voi olla arkkitehtuuri, joka ei niinkään sopeudu käyttäjien tai organisaation tarpeisiin vaan yrittää sopeuttaa käyttäjät tai organisaation arkkitehtuuriin.

8 2. Arkkitehtuurisuunnittelu verkkojen suojaamisen avaimena Hyvä arkkitehtuurisuunnittelu ottaa huomioon koko ongelmakentän päätelaitteista käyttäjiin, verkon rakenteesta ja kehittämisestä ympäristöriippuvaisten ratkaisujen ongelmien huomioimiseen. Hyvä arkkitehtuurisuunnittelu lähtee organisaation ja käyttäjien tarpeista sovittaen tekniset ratkaisut ja palvelut niihin eikä päinvastoin. Tyytyväiset käyttäjät ovat tehokkaita työntekijöitä. Tehokkaat työntekijät parantavat organisaation tehokkuutta. Hyvä arkkitehtuurisuunnittelu ei rajoita verkon kehittymistä ja kehittämistä. Verkon kehittyminen ja kehittäminen estää verkon rämettymisen mahdollistaen tehokkaan toiminnan myös tulevaisuudessa ja vaikuttaa näin osaltaan käyttäjien tyytyväisyyteen. Toimivat ja tehokkaat verkot kannustavat kaikkia pitämään ne samantasoisina omilla toimillaan. Yksi tälläinen alue on verkkojen tietoturva.

12 2.4 Arkkitehtuurisuunnittelu Yhteenveto Pääsyverkkoihin siirryttäessä on alkuvaiheessa varsin tyypillisesti rämettynyt verkko, jota oli tarve lähteä optimoimaan. Samanlaista päällekkäistä toiminnallisuutta on eri puolilla verkkoa, josta voidaan lähteä etsimään yhteisiä tarpeita. Alkuvaiheen verkon käytettävyyttä haittaavat yleensä eri puolilla olevat erilaiset asetukset. Esimerkiksi tuotekehitys ei välttämättä pääe tuotannon langattomaan verkkoon eikä tuotanto tuotekehityksen. Eri kumppaneita varten on rei'itetty palomuureja sisäverkkoon ylläpidon avustuksella ja jos se ei ole onnistunut, kiukuteltu siitä, kun joka kerta asian piti mennä byrokratian kautta tai, että ylläpito on penseä. Kaivamalla esiin yhteiset todelliset toiminnalliset tarpeet pystytään erottelemaan tarvittavat yhteiset verkot omiksi selkeiksi kokonaisuuksikseen (mobiilialue, yhteistyöalue). Kun toiminnallisesti samanlaiset verkot on eriytetty, voidaan verkkoakin suojata keskitetymmin ja selkeämmin vailla tarpeita tehdä väliaikaisia pikaratkaisuja. Käytettävyys ja tietoturva paranee sekä ylläpidon että käyttäjien näkökulmasta.

13 3.1 Perinteisten pääsyverkkojen haasteet Erilaiset päätelaitteet: Erilaiset alustat: Windows, Linux, Symbian, Pocket PC, Palm, sulautetut alustat Erilaiset käyttäjät ja käyttötarpeet: Kannettavat, kämmykät, kommunikaattorit, surffilaudat, WLAN-puhelimet => eritasoisia toteutuksia eri autentikaatiotavoista, erikokoisia näyttöjä, erilaisia näppäimistöjä, erilaisia käyttötapoja (WLAN VoIP) Työntekijät, opiskelijat, verkkovierailijat, vierailijat, yhteistyökumppanit, (satunnaiset ohikulkijat) Levyjaot, tulostus, surffaus, sähköpostit, WLAN VoIP, Skype... Tulos: Jos halutaan kattavasti palvella kaikkien käyttäjien tarpeita, yhden ainoan ratkaisun valinta on lähes mahdotonta => tarvitaan mukautuva WLAN-verkko.

16 3.3 Mukautuvan WLAN-verkon vaatimukset Asiantunteva WLAN- ja IP-verkon vaatimuusmäärittely ja suunnittelu kattaen radio- ja verkkoarkkitehtuurisuunnittelun VLAN-kykyisillä moderneilla kytkimillä toteutettu lankaverkko Yritystason tukiasemat Virtuaaliset WLAN-verkot ja niiden yhtäaikainen mainostus Tukiaseman ja verkonhallintaominaisuudet ehjä ja toimiva WPA/WPA2 -toteutus vakaita myös kuormitettuina (esim. WPA/WPA2-salaus päällä) toimivia tuotteita mm. Ciscolta, Proxim/Avaya/Orinocolta, Lancomilta ja Colubrikselta Yritystason pääsynvalvonta-, autentikaatiopalvelin- ja verkonhallintatuotteet

3.4 Mukautuvan WLAN-verkon turvallisuus Autentikaatiotapa Turvallisuus Hallinta 17 Käytettävyys Autentikoimaton (Avoin) Turvaton, ilman kryptausta ei yksityisyyttä, väärinkäyttö helposti mahdollista Tukiasemien tila, kanavanvalinta Käyttäjän näkökulmasta käytettävyydeltään paras WWW-pääsynvalvoja Turvaton, ilman kryptausta ei yksityisyyttä, väärinkäyttö mahdollista Tukiasemien tila, kanavanvalinta, autentikoidut käyttäjät, siirtomäärät, palomuurauskäytännöt, (automaattiset VLANit) Helppokäyttöinen sekä vierailijoille että vakituisille, WLAN-alueilla yleisesti käytetty, varmenteiden käyttöön kiinnitettävä huomiota VPN Niin turvallinen ja yksityinen kuin halutaan päätelaitteesta kotiverkkoon asti, väärinkäyttö vaikeaa Tukiasemien tila, kanavanvalinta, autentikoidut käyttäjät, siirtomäärät, palomuurauskäytännöt (automaattiset VLANit), (turvallisuustarkistukset) Asiakasohjelmistot toimitettava ja asennettava käyttäjille, hankala vieraille, toimiva varmenneinfra tarvitaan useimmissa tapauksissa Tukiasemien tila, kanavanvalinta, autentikoidut käyttäjät tukiasemakohtaisesti, (palomuurauskäytännöt) siirtomäärät, (automaattiset VLANit), (turvallisuustarkistukset) WPA- tai WPA2-tuki oltava päätelaitteissa ja tukiasemissa, vierailijoiden ja useamman alustan tukeminen voi nostaa ylläpitokuormaa, varmenteiden käyttöön kiinnitettävä huomiota WPA (TKIP+802.1X), WPA2 Turvallinen ja yksityinen (802.11i = TKIP + 802.1X + päätelaitteen ja tukiaseman välillä, väärinkäyttö vaikeaa, AES + Michael) Mukautuva WLAN-verkko Turvallisuustaso voidaan valita Kaikki edelliset mahdollisia eri autentikaatiomenetelmiä riippuen autentikaatiotavasta, käyttämällä hallintajärjestelmän merkitys kasvaa (esim. useammat konfiguraatiot) Käyttäjille voidaan tarjota eritasoisia pääsyvaihtoehtoja parhaimmillaan rinnakkain. Eri tavoilla on sitten eri vaatimuksensa.

18 3.5 Hallinnan merkitys mukautuvissa WLAN-verkoissa Mitä monipuolisempi verkko ja sen konfiguraatio, sitä suurempi riski, että jossain tehdään konfiguraatiovirhe => Virhe yhden tukiaseman alueella voi avata pääsyn sisäverkkoon vaikka muut tukiasemat olisivat oikein konfiguroituja. WLAN-verkkolaitteet eivät ole markkinoille tullessaan täydellisiä vaan niiden ohjelmistoja on päivitettävä uusien ominaisuuksien tai korjauksien saamiseksi käyttöön laitteissa niiden elinkaaren ajan. Virtuaaliset WLAN-verkot ja niiden erilaiset asetukset ja tukiasemien määrä tekevät yksittäisten tukiasemien konfiguraation ja ohjelmistoversioiden hallinnan hankalaksi ilman keskitettyä hallintajärjestelmää. Vian etsintä WLAN-verkoista sekä niihin liittyvä käyttäjätuki vaativat usein pikemminkin historiatiedon kuin reaaliaikaisen tilanteen selvittämistä. Tukiasemissa tätä historiatietoa ei voida säilöä kovin pitkään. Laajoissa ja luotettavuutta vaativissa WLAN-verkossa on saatava hälyytyksiä ongelmia tai epätavallisista tapahtumista muutenkin kuin seuraamalla yksittäin tukiasemia tai käyttäjien raportoimia ongelmia. => Verkonhallinnan merkitys WLAN-verkoissa tulee kasvamaan olkoot kyse sitten mistä tahansa WLAN-verkoista.

19 Yhteenveto Käyttäjät Päätelaitteet Koulutus Verkkolaitteet Verkonvalvonta- ja -hallinta Verkonsuunnittelu Arkkitehtuurisuunnittelu Vaatimusmäärittely