📄Работа №208070

Тема: Анализ и сравнение методов шифрования и аутентификации в беспроводных сетях wifi

📝
Тип работы Дипломные работы, ВКР
📚
Предмет информационная безопасность
📄
Объем: 70 листов
📅
Год: 2024
👁️
Просмотров: 25
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

Введение 3
1. Теоретические основы шифрования и аутентификации 5
1.1. Основы беспроводных сетей Wi-Fi 5
1.2. Методы шифрования в беспроводных сетях Wi-Fi 9
1.3. Методы аутентификации в беспроводных сетях Wi-Fi 16
1.4. Описание и анализ методов шифрования. Сравнение методов шифрования по различным параметрам 22
1.5. Описание и анализ основных методов аутентификации. Сравнение методов аутентификации по различным параметрам 25
2. Практическое внедрение выбранных методов в организацию 31
2.1. Краткая характеристика организации и ее беспроводной сети 31
2.2. Модель угроз сети организации 38
2.3. Внедрение методов шифрования и аутентификации в сеть организации 48
3. Технико-экономическое обоснование проектных решений 48
3.1. Затраты на внедрение средств защиты 55
3.2. Расчет экономической эффективности 59
4. Охрана труда и техника безопасности 62
Заключение 65
Список использованной литературы 66
Приложение 71

📖 Введение

Актуальность работы. В настоящее время Wi-Fi стал одной из наиболее важных технологий, связанных с беспроводной связью. Однако в сетях Wi-Fi существуют серьезные проблемы с безопасностью. Злоумышленники могут получить идентификационную информацию действительного устройства посредством беспроводного прослушивания, а затем использовать эту информацию, чтобы выдать себя за законные устройства. Злоумышленники могут украсть конфиденциальные данные или атаковать внутренние веб-сайты после получения авторизации, или они могут управлять другими устройствами, отправляя ложные инструкции. Из-за широкого использования сетей Wi-Fi в ряде критически важных служб, таких как финансовые транзакции и управление бизнесом, злоумышленники, использующие идентификационные данные сетей Wi-Fi, могут нанести ущерб государственной и частной собственности и нарушить общественный порядок.
Огромный рост числа беспроводных устройств, конкурирующих за ограниченную пропускную способность беспроводной сети, привлекает внимание исследователей, поскольку это становится все более сложной проблемой. Особенно в случае диапазона 2,4 ГГц, где сосуществует большее количество устройств и протоколов, и в плотных децентрализованных условиях, таких как жилые здания, мы сталкиваемся с очень неэффективными ситуациями использования полосы пропускания. Сообщество решает эту проблему двояким образом. Некоторые исследователи сосредоточены на новых стандартах и спецификациях для высокоэффективных беспроводных локальных сетей (HEWS). Другие, однако, сосредоточены на улучшении централизованной координации устройств и сетей с использованием существующих стандартов.
В последнем случае методы назначения каналов направлены на оптимизацию распределения каналов между передающими устройствами, тем самым уменьшая помехи и увеличивая пропускную способность. Дополнительной возможностью, которая существует со времен стандарта IEEE 802.11n (Wi-Fi 4), является использование объединения каналов, которое заключается в использовании каналов, более широких, чем стандартные 20 МГц, для достижения более высокой производительности (более высокая полоса пропускания позволила бы повысить скорость передачи, тем самым увеличив пропускную способность). В литературе был предложен ряд методов объединения каналов для различных стандартов IEEE 802.11 [1–5]. Однако общее мнение таково, что использование объединения каналов в диапазоне 2,4 ГГц невыгодно, поскольку помехи из-за использования более широких перекрывающихся каналов ставят под угрозу теоретическое преимущество более высоких максимальных скоростей передачи данных [10]. Следовательно, в большинстве исследований предполагаются другие диапазоны, такие как диапазон 5 ГГц [7, 8], а в более поздних исследованиях обычно предполагаются схемы динамического объединения каналов для стандарта 802.11ax [6,9].
Цель работы – провести анализ и сравнение методов шифрования и аутентификации в беспроводных сетях wifi.
Задачи:
 рассмотреть основы беспроводных сетей WiFi;
 описать методы шифрования в беспроводных сетях WiFi;
 показать методы аутентификации в беспроводных сетях WiFi;
 провести анализ методов шифрования;
 проанализировать методы аутентификации;
 дать характеристику организации и ее сети;
 построить модель угроз сети;
 выбрать методы аутентификации и внедрить их в организации;
 рассчитать затраты и экономическую эффективность;
 разработать меры по охране труда.
Структура работы состоит из введения, 4 глав, списка литературы.
В первой главе рассмотрены основы беспроводных сетей WiFi, описаны методы шифрования в беспроводных сетях WiFi, показаны методы аутентификации в беспроводных сетях WiFi, проведен анализ методов шифрования, проанализированы методы аутентификации.
Во второй главе внедрение методов аутентификации и шифрования рассмотрено на конкретном примере. Дана характеристика организации, ее сети, построена модель угроз. Показано внедрение методов защиты беспроводной сети.
В третьей главе рассчитаны затраты на внедрение средств защиты, рассчитана эффективность внедрения.
В четвертой главе приведены меры по охране труда и технике безопасности при работе за компьютером.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В заключение следует отметить, что криптографическая защита данных является необходимым компонентом многоуровневой системы безопасности предприятия и не является заменой других уровней защиты. При этом безопасность системы никогда не должна строиться на незнании структуры применяемого алгоритма защиты атакующим злоумышленником. В то же время, неправильное использование алгоритмов шифрования может привести к неоправданной потере производительности системы в целом. Следует помнить, что методы криптографической защиты совершенствуются пропорционально развитию вычислительной техники, поэтому необходимо следить за изменениями в области защиты данных и поддерживать систему на должном уровне безопасности.
В ходе работы была разработан комплекс мер по совершенствованию защиты информации в организации.
Выполнены поставленные задачи:
 выявлены недостатки в существующей системе обеспечения информационной безопасности и защите информации;
 анализ существующих средств защиты;
 выбор планируемых средств защиты;
 внедрена система защиты.
Для внедрения был выбран метод шифрования WPA3. Главное преимущество по сравнению с WPA2 – это использование метода SAE (вместо TKIP/AES в WPA2) в режиме WPA3-Personal. Именно он дает усиленную защиту от брутфорс атак. Это максимальная защита именно в процессе соединения между устройствами. Это особенно актуально в том случае, когда установлен простой, ненадежный пароль Wi-Fi сети.
Метод WPA3-Enterprise получил шифрование с длиной ключа 192 бит. По сравнению с 128-битным шифрованием в WPA2.
Поддержка протокола Enhanced Open. Используется шифрование Opportunistic Wireless Encryption (OWE). Этот протокол обеспечивает защиту данных в открытых Wi-Fi сетях. Когда сеть не защищена паролем.


Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. Доктрина информационной безопасности // http://www.recoveryfiles.ru/laws.php?ds=2639
2. Конституция Российской Федерации от 25 декабря 1993 года, с изменениями от 30 декабря 2008 года
3. Федеральный закон №193-ФЗ от 26.07.2017 «О внесении изменений в отдельные законодательные акты РФ в связи с принятием ФЗ «О безопасности КИИ РФ»
4. Федеральный закон Российской Федерации от 27 июля 2006 г. №152-ФЗ «О персональных данных»
5. Федеральный закон Российской Федерации от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации»
6. ГОСТ Р ИСО/МЭК 15408-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий
7. Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: Утв. Приказом ФСТЭК России от 11 февраля 2013 г. N 17.
8. Методический документ. Меры защиты информации в государственных информационных системах: Утв. ФСТЭК России 11 февраля 2014.
9. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.– Введ. 1992-30-03. – М.: Военное издательство, 1992.
10. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – Введ. 1992-30-03. – М.: Военное издательство, 1992.
11. Требования к средствам контроля съемных машинных носителей информации: утв. приказом ФСТЭК России от 28 июля 2014 г. № 87.
12. Руководящий документ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей: утв. решением председателя ГТК при Президенте РФ от 4 июня 1999 г. № 114.
13. Методический документ. Профиль защиты средств контроля подключения съемных машинных носителей информации четвертого класса защиты ИТ.СКН.П4.ПЗ: утв. ФСТЭК России 1 декабря 2014 г.
14. Абрамов Г.В., Денисенко В.В. Моделирование пакетной передачи сети при условии гарантированной доставки // Математические методы в технике и технологиях - ММТТ. -2014. - № 4 (63). - С. 211-213.
15. Анализ безопасности WI-FI сетей / В. Н. Волкогонов, А. А. Казанцев, А. И. Катасонов, Г. А. Орлов // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019): сборник научных статей VIII Международной научно-технической и научно-методической конференции: в 4 т., Санкт-Петербург, 27–28 февраля 2019 года. Том 1. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2019. – С. 270-275
16. Арламов Е.А., Панасюк Г.О. Анализ состояния информационной безопасности в современной России // Экономика и менеджмент инновационных технологий. 2020. № 12 [Электронный ресурс]. URL: http://ekonomika.snauka.ru/2016/12/13291 (дата обращения: 25.04.2024).
17. Базовые и прикладные информационные технологии: Учебник / В.А. Гвоздева. – М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2019. – 384 с.
18. Баранова Е.К., Бабаш А.В. Актуальные вопросы защиты информации. - М.: Риор, 2021. - 111с.
19. Баранова Е.К., Бабаш А.В. Основы информационной безопасности. Учебник. - М.: Риор, 2021. - 202с.
20. Ворошнин, Г. Е. Анализ и классификация программных инструментов для тестирования на проникновение беспроводных сетей семейства IEEE 802.11 / Г. Е. Ворошнин, М. М. Ковцур, Д. В. Юркин // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022): XI Международная научно-техническая и научно-методическая конференция, Санкт-Петербург, 15–16 февраля 2022 года. Том 1. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2022. – С. 310-314.
21. Гришина Н.В. Основы информационной безопасности предприятия. Учебное пособие. - М.: Инфра-М, 2021. - 216с.
22. Гуфан К.Ю, Проскурин Д.Ю. Анализ возможностей создания скрытых каналов передачи информации из защищаемых сетей// Технические науки. - 2019. - №1
23. Домарев В.В. Защита информации и безопасность компьютерных систем. – К.: изд-во «Диа-Софт», 2020. – 480 с.
24. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - 2-e изд. - М.: ИЦ РИОР: НИЦ ИНФРА-М, 2019. - 392 с.
25. Жук А.П., Осипов Д.Л, Гавришев А.А., Бурмистров В. А. Анализ методов защиты от несанкционированного доступа беспроводных каналов связи робототехнических систем // Наукоемкие технологии в космических исследованиях Земли. - 2016. - №2. - С. 38-42.
26. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.2 — Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. — М.: ГЛТ, 2018. — 558 c.
27. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. – 2-e изд. – М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015. – 392 с.: 60x90 1/16. – (Высшее образование: Бакалавриат; Магистратура). (переплет) ISBN 978-5-369-01378-6, 500 экз.
28. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. – 2-e изд. – М.: ИЦ РИОР: НИЦ ИНФРА-М, 2019. – 392 с.
29. Интернет-технологии: Учебное пособие / С.Р. Гуриков. – М.: Форум: НИЦ ИНФРА-М, 2019. – 184 с.
30. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. – 2-e изд., доп. – М.: Форум: НИЦ ИНФРА-М, 2018. – 240 с.
31. Исследование сетей Wi-Fi 6е на устойчивость к распространенным атакам/ М. М. Ковцур, С. А. Винников, В. И. Трезоров, А. Ю. Киструга // Мобильный бизнес: перспективы развития и реализации систем радиосвязи в России и за рубежом: Сборник материалов (тезисов) 51-й Международной конференции, Москва, 24–26 апреля 2023 года. – Москва: ЗАО «Национальный институт радио и инфокоммуникационных технологий», 2023. – С. 33-35.
32. Ищейнов В.Я., Мецатунян М.В. Основные положения информационной безопасности. Учебное пособие. - М.: Форум, 2021. - 208с.
33. Казыханов А.А., Попов К.Г. Обеспечение безопасности информационных систем / В сборнике: Актуальные проблемы социального, экономического и информационного развития современного общества Всероссийская научно-практическая конференция, посвящённая 100-летию со дня рождения первого ректора Башкирского государственного университета Чанбарисова Шайхуллы Хабибулловича. Башкирский государственный университет. 2019. С. 71-74.
34. Карцан Р.В., Карцан И.Н. Беспроводной канал передачи информации, и ее защита // Актуальные проблемы авиации и космонавтики. - 2015. - №11. - С. 494-496.
35. Клименко И.С. Информационная безопасность и защита информации. Модели и методы управления. - М.: Инфра-М, 2021. - 180с.
36. Ковцур М. М. Организация защищенного взаимодействия распределенных сетевых устройств / М. М. Ковцур, А. А. Браницкий, Н. И. Казаков // Мобильный бизнес: перспективы развития и реализации систем радиосвязи в России и за рубежом: Сборник материалов (тезисов) 51-й Международной конференции, Москва, 24–26 апреля 2023 года. – Москва: ЗАО «Национальный институт радио и инфокоммуникационных технологий», 2023. – С. 37-39.
37. Козлов О.А., Гузикова Л.А., Информационная безопасность как условие деятельности образовательных организаций. Вопросы методики преподавания в вузе. Т. 6. № 22 /2018.
38. Крамаров С.О., Тищенко Е.Н. Криптографическая защита информации. Учебное пособие. - М.: Риор, 2021. - 324с.
39. Крыщенко, Н. И. Обзор методических рекомендаций по конфигурированию защищённой WLAN сети / Н. И. Крыщенко, А. А. Миняев, М. М. Ковцур // Региональная информатика (РИ-2022) : Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции, Санкт-Петербург, 26–28 октября 2022 года. – Санкт-Петербург: Региональная общественная организация «Санкт-Петербургское Общество информатики, вычислительной техники, систем связи и управления», 2022. – С. 554-555.
40. Лепешкин О.М. Защита информации. Учебное пособие. - М.: Риор, 2021. - 400с.
41. Лопатин В.Н. Информационная безопасность России: дисс. ... докт. юрид. наук. СПб, 2000. С. 8
42. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. — М.: ГЛТ, 2016. — 280 c.
43. Михеева О.И., Гатчин Ю.А., Савков С.В., Хамматова Р.М., Нырков А.П. Методы поиска аномальных активностей веб-приложений // Научно-технический вестник информационных технологий, механики и оптики. 2020. Т. 20. № 2. С. 233–242
44. Моделирование системы защиты информации: Практикум: Учебное пособие / Е.К. Баранова, А.В. Бабаш – М.: ИЦ РИОР: НИЦ ИНФРА-М, 2018 – 120 с.: 60x88 1/16 + (Доп. мат. znanium.com). – (Высшее образование: Бакалавр.). (о) ISBN 978-5-369-01379-3, 200 экз.
45. Ортыков, А. У. Обеспечение информационной безопасности предприятия от несанкционированного доступа / А. У. Ортыков. — Текст: непосредственный // Технические науки: традиции и инновации: материалы III Междунар. науч. конф. (г. Казань, март 2018 г.). — Казань : Молодой ученый, 2018. — С. 22-24. — URL: https://moluch.ru/conf/tech/archive/287/13552/ (дата обращения: 25.04.2024).
46. Официальный сайт Федеральной службы по техническому и экспортному контролю https://fstec.ru/
47. Петров С.В. Информационная безопасность: Учебное пособие / С.В. Петров И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2016. — 296 c.
48. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. – 2-e изд., испр. и доп. – М.: Форум: НИЦ ИНФРА-М, 2019. – 352 с.: ил.; 60x90 1/16. – (Высшее образование). (переплет) ISBN 978-5-00091-004-7, 500 экз.
49. Саяркин Л. А. Программно-аппаратные средства защиты автоматизированных систем от несанкционированного доступа / Л. А. Саяркин, А. А. Зайцева, С. П. Лапин, Я. А. Домбровский. — Текст : непосредственный // Молодой ученый. — 2017. — № 13 (147). — С. 19-22. — URL: https://moluch.ru/archive/147/41249/ (дата обращения: 21.04.2024).
50. Семененко В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2017. — 277 c.
51. Скрыпников А.В., Хвостов В.А., Чернышова Е.В., Самцов В.В., Абасов М.А. Нормирование требований к характеристикам программных систем защиты информации // Вестник Воронежского государственного университета инженерных технологий. - 2018. -Т. 80. № 4 (78). - С. 96-110.
52. Старцев С.С. К вопросу защиты беспроводных сетей на базе технологии Wi-Fi // Вестник НГУ. Серия: Информационные технологии. - 2012. - №1. - С. 62-72.
53. Сычев Ю.Н. Стандарты информационной безопасности. Защита и обработка конфиденциальных документов. Учебное пособие. Студентам ССУЗов. - М.: Инфра-М, 2021. - 223с.
54. Фахрутдинова И.Р., Трофимова Н.О. Информационная безопасность на предприятии // Современные научные исследования и инновации. 2016. № 2 [Электронный ресурс]. URL: http://web.snauka.ru/issues/2016/02/64549 (дата обращения: 03.05.2024).
55. Хорев П. Б. Программно-аппаратная защита информации. Учебное пособие. - М.: Форум, 2021. - 352с.

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.

©2026 Cервис помощи студентам в выполнении работ