🔍 Поиск готовых работ

🔍 Поиск работ

ИЗУЧЕНИЕ УЯЗВИМОСТЕЙ БЕСПРОВОДНЫХ СЕТЕЙ СТАНДАРТА IEEE 802.х

Работа №201467

Тип работы

Дипломные работы, ВКР

Предмет

программирование

Объем работы139
Год сдачи2017
Стоимость4930 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
17
Не подходит работа?

Узнай цену на написание


АННОТАЦИЯ 2
ОПРЕДЕЛЕНИЯ И СОКРАЩЕНИЯ 9
ВВЕДЕНИЕ 13
1. БЕСПРОВОДНЫЕ ЛОКАЛЬНЫЕ СЕТИ 18
1.1 Определение стандарта IEEE 802 18
1.2 Определение беспроводной локальной сети 25
1.3 Wi-Fi 27
1.4 Методы аутентификации в Wi-Fi сетях 34
1.5 Методы шифрования в Wi-Fi сетях 36
1.6 Атаки на Wi-Fi сети 38
1.7 WiMAX 45
1.8 Принцип работы WiMAX 49
1.9 Bluetooth 51
1.10 Спецификации Bluetooth 52
1.11 Профили Bluetooth 54
1.12 Атаки на Bluetooth 57
1.13 UWB 60
1.14 Использование UWB в системе RealTrac 61
1.15 Использование UWB в технологии Wireless USB 63
1.16 ZigBee 65
1.17 Описание ZigBee 66
1.18 Приложения ZigBee 68
1.19 Протоколы ZigBee 70
1.20 Лицензирование и государственное регулирование ZigBee 72
Выводы по главе один 73
2. ПРАВОВЫЕ ОСНОВЫ КИБЕРБЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ 75
2.1 Федеральный закон "О связи" от 07.07.2003 N 126 ФЗ (последняя редакция) 79
2.2 Федеральный закон "Об информации, информационных технологиях и о
защите информации" от 27.07.2006 N 149 ФЗ (последняя редакция) 81
2.3 Национальный стандарт РФ ГОСТ Р 56498-2015/IEC/PAS 62443 3:2008 "Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Часть 3. Защищенность (кибербезопасность) промышленного процесса измерения и управления" (утв. приказом Федерального агентства по
техническому регулированию и метрологии от 22 июня 2015 г. N 775-ст) 83
Выводы по главе два 85
3. ПРОЕКТИРОВАНИЕ И РАЗРАБОТКА АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ДЛЯ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОСТИ ПЕРСОНАЛЬНЫХ ДАН
НЫХ ПРИ ИСПОЛЬЗОВАНИИ БЕСПРОВОДНЫХ СЕТЕЙ 89
3.1 Определение VPN 89
3.2 Протокол PPTP 92
3.3 Реализация PPTP-сервера в ОС Windows 95
3.4 Установка и настройка OpenVPN сервера в ОС Linux 99
3.5 Подключение к серверу с помощью SSH 100
3.6 Начальная настройка сервера с помощью Ubuntu 16.04 103
3.7 Настройка сервера OpenVPN в Ubuntu 16.04 110
Выводы по главе три 133
ЗАКЛЮЧЕНИЕ 134
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 136


Беспроводная вычислительная сеть — вычислительная сеть, основанная на беспроводном (без использования кабельной проводки) принципе, полностью соответствующая стандартам для обычных проводных сетей (например, Ethernet). В качестве носителя информации в таких сетях могут выступать радиоволны СВЧ-диапазона.
Существует два основных направления применения беспроводных компьютерных сетей:
•Работа в замкнутом объеме (офис, выставочный зал и т. п.);
•Соединение удаленных локальных сетей (или удаленных сегментов локальной сети).
Для организации беспроводной сети в замкнутом пространстве применяются передатчики со всенаправленными антеннами. Стандарт IEEE 802.11 определяет два режима работы сети — Ad-hoc и клиент-сервер. Режим Ad-hoc (иначе называемый «точка-точка») — это простая сеть, в которой связь между станциями (клиентами) устанавливается напрямую, без использования специальной точки доступа. В режиме клиент-сервер беспроводная сеть состоит, как минимум, из одной точки доступа, подключенной к проводной сети, и некоторого набора беспроводных клиентских станций. Поскольку в большинстве сетей необходимо обеспечить доступ к файловым серверам, принтерам и другим устройствам, подключенным к проводной локальной сети, чаще всего используется режим клиент-сервер. Без подключения дополнительной антенны устойчивая связь для оборудования IEEE 802.11b достигается в среднем на следующих расстояниях: открытое пространство — 500 м, комната, разделенная перегородками из неметаллического материала — 100 м, офис из нескольких комнат — 30 м. Следует иметь в виду, что через стены с большим содержанием металлической арматуры (в железобетонных зданиях таковыми являются несущие стены) радиоволны диапазона 2,4 ГГц иногда могут вообще не проходить, поэтому в комнатах, разделенных подобной стеной, придется ставить свои точки доступа.
Для соединения удаленных локальных сетей (или удаленных сегментов локальной сети) используется оборудование с направленными антеннами, что позволяет увеличить дальность связи до 20 км (а при использовании специальных усилителей и большой высоте размещения антенн — до 50 км). Причем в качестве подобного оборудования могут выступать и устройства Wi-Fi, нужно лишь добавить к ним специальные антенны (конечно, если это допускается конструкцией). Комплексы для объединения локальных сетей по топологии делятся на «точку-точку» и «звезду». При топологии «точка-точка» (режим Ad-hoc в IEEE 802.11) организуется радиомост между двумя удаленными сегментами сети. При топологии «звезда» одна из станций является центральной и взаимодействует с другими удаленными станциями. При этом центральная станция имеет всенаправленную антенну, а другие удаленные станции — однонаправленные антенны. Применение всенаправленной антенны в центральной станции ограничивает дальность связи дистанцией примерно 7 км. Поэтому, если требуется соединить между собой сегменты локальной сети, удаленные друг от друга на расстояние более 7 км, приходится соединять их по принципу «точка-точка». При этом организуется беспроводная сеть с кольцевой или иной, более сложной топологией.
Мощность, излучаемая передатчиком точки доступа или же клиентской станции, работающей по стандарту IEEE 802.11, не превышает 0,1 Вт, но многие производители беспроводных точек доступа ограничивают мощность лишь программным путём, и достаточно просто поднять мощность до 0,2-0,5 Вт. Для сравнения — мощность, излучаемая мобильным телефоном, на порядок больше(в момент звонка - до 2 Вт). Поскольку, в отличие от мобильного телефона, элементы сети расположены далеко от головы, в целом можно считать, что беспроводные компьютерные сети более безопасны с точки зрения здоровья, чем мобильные телефоны.
Если беспроводная сеть используется для объединения сегментов локальной сети, удаленных на большие расстояния, антенны, как правило, размещаются за пределами помещения и на большой высоте.
Продукты для беспроводных сетей, соответствующие стандарту IEEE 802.11, предлагают четыре уровня средств безопасности: физический, идентификатор набора служб (SSID — Service Set Identifier), идентификатор управления доступом к среде (MAC ID — Media Access Control ID) и шифрование.
Технология DSSS для передачи данных в частотном диапазоне 2,4 ГГц за последние 50 лет нашла широкое применение в военной связи для улучшения безопасности беспроводных передач. В рамках схемы DSSS поток требующих передачи данных «разворачивается» по каналу шириной 20 МГц в рамках диапазона ISM с помощью схемы ключей дополнительного кода (Complementary Code Keying, CCK). Для декодирования принятых данных получатель должен установить правильный частотный канал и использовать ту же самую схему CCK. Таким образом, технология на базе DSSS обеспечивает первую линию обороны от нежелательного доступа к передаваемым данным. Кроме того, DSSS представляет собой «тихий» интерфейс, так что практически все подслушивающие устройства будут отфильтровывать его как «белый шум».
Идентификатор SSID позволяет различать отдельные беспроводные сети, которые могут действовать в одном и том же месте или области. Он представляет собой уникальное имя сети, включаемое в заголовок пакетов данных и управления IEEE
802.11. Беспроводные клиенты и точки доступа используют его, чтобы проводить фильтрацию и принимать только те запросы, которые относятся к их SSID. Таким образом, пользователь не сможет обратиться к точке доступа, если только ему не предоставлен правильный SSID.
Возможность принятия или отклонения запроса к сети может зависеть также от значения идентификатора MAC ID — это уникальное число, присваиваемое в процессе производства каждой сетевой карте. Когда клиентский ПК пытается получить доступ к беспроводной сети, точка доступа должна сначала проверить адрес MAC для клиента. Точно так же и клиентский ПК должен знать имя точки доступа...


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


Было проведено изучение современных беспроводных сетей на канальном, сетевом, транспортном и прикладном уровнях. Возможности и способы их применения, а также их способность сохранять конфиденциальность, целостность и непротиворечивость, передаваемой ими информации. В результате анализа уязвимостей в практической части работы были представлены два способа повысить защищенность информации, при передаче её через беспроводные локальные сети, а также через сеть интернет.
Корпоративные или домашние беспроводные сети очень удобны, так как можно использовать компьютер практически в любом месте, а также подключаться к другим компьютерам этой сети и выходить в интернет. Однако если беспроводная сеть не защищена, то её использование может поставить под угрозу конфиденциальность передаваемой информации. Например, хакерское «облако» может:
•перехватить любые получаемые и отправляемые данные;
•получить доступ к вашим файлам;
•несанкционированно подключиться к интернету и полностью использовать пропускную способность канала связи или израсходовать лимит трафика.
Некоторые советы по интернет-безопасности помогут вам защитить вашу беспроводную сеть:
•Не используйте пароль, установленный по умолчанию
Хакер может легко узнать стандартный пароль, заданный производителем для вашего беспроводного маршрутизатора, и использовать его для доступа к вашей беспроводной сети. Разумнее будет изменить пароль администратора для беспроводного маршрутизатора. При выборе нового пароля попробуйте подобрать сложный набор чисел и букв и не используйте пароль, который можно легко угадать.
•Не разрешайте беспроводному устройству сообщать о своем присутствии Отключите вещание сетевого имени (SSID), чтобы ваше беспроводное устройство не сообщало всем о своем присутствии.
•Измените SSID устройства
Хакер может легко узнать SSID, устанавливаемый по умолчанию производителем устройства, и затем использовать его, чтобы найти вашу беспроводную сеть. Измените SSID вашего устройства, установленный по умолчанию. Не используйте для него имя, которое можно легко угадать.
•Шифруйте данные
Убедитесь, что в настройках соединения включена функция шифрования. Если устройство поддерживает WPA-шифрование, используйте его. Если нет, используйте WEP-шифрование.
•Обеспечьте защиту от вредоносных программ и интернет-атак
Обязательно установите надежный антивирус на всех компьютерах и устройствах. Для своевременного обновления антивируса включите автоматическое обновление в настройках продукта.



1. Александр Скуснов, «Тестирование точек доступа: беспроводной Интернет в каждую квартиру», компьютерный еженедельник «Upgrade», № 44 (186), 2004 г.
2. Бородакий Ю.В., Добродеев А.Ю., Бутусов И.В. Кибербезопасность как основной фактор национальной и международной безопасности XXI века (Часть 1) // Вопросы кибербезопасности. 2013. No 1(1). С.2-9.
3. Варгаузин В.А. Радиосети для сбора данных от сенсоров, мониторинга и управления на основе стандарта IEEE 802.15.4 // ТелеМультиМедиа. 2005. № 6. - С. 23-27.
4. Вишневский В. М. Теоретические основы проектирования компьютерных сетей М.: Техносфера. 2003. — 512 с.
5. Гольчевский Ю.В., Некрасов А.Н. К вопросу о кибербезопасности Интернет - пользователей // Известия Тульского государственного университета. Технические науки. 2013. No 3. С. 235-261.
6. Ефремова М.А. Уголовно-правовое обеспечение кибербезопасности: некоторые проблемы и пути их решения // Информационное право. 2013. No 5.
С. 10-13.
7. Зубарев И.В., Жидков И.В., Кадушкин И.В. Кибербезопасность автоматизированных систем управления военного назначения // Вопросы кибербезопасности. 2013. No 1(1). С. 10-16.
8. Кантор Л. Я. Спутниковая связь и вещание. Справочник / Л. Я. Кантор [и др.]. —2-еизд., перераб. и доп. — М. : Радио и связь, 1988. — 344 с.
9. Капто А.С. Кибервойна: генезис и доктринальные очертания // Вестник Российской академии наук. 2013. Т. 83. No 7. С. 616.
10. Карцхия А.А. Развитие законодательства о промышленной собственности и реформа гражданского законодательства Российской Федерации // Мониторинг правоприменения. 2013. No 1. С.14-21.
11. Крекрафт, Д. Аналоговая электроника.Схемы,системы,обработка сигнала /
Д.Крекрафт,С.Джерджли .— М. : Техносфера, 2005 .— 360с
12. Лихоносов А. Словарь-справочник по информационной безопасности. - М.: МФПА, 2010. — 390 с
13. Макаров С. Б. Передача дискретных сообщений по радиоканалам с ограниченной полосой пропускания / С. Б. Макаров, И. А. Цикин. — М. : Радио и связь, 1988. — 304 с.
14. Марков А.С., Цирлов В.Л. Управление рисками - нормативный вакуум информационной безопасности//Открытые системы. СУБД. 2007. No 8. С. 6367.
15. Матвеев В.А., Цирлов В.Л. Состояние и перспективы развития индустрии информационной безопасности Российской Федерации в 2014 г. // Вопросы кибербезопасности. 2013. No 1(1). С.61-64...28


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ