- •Міжнародний гуманітарний університет
- •2013 Року завдання до випускної кваліфікаційної роботи магістра
- •3 Вихідні дані до роботи
- •4 Зміст пояснювальної записки
- •5 Перелік обов’язкового графічного матеріалу (презентацій)
- •6 Календарний план виконання вкр
- •7 Консультанти по окремих розділах
- •8 Підписи
- •Содержание
- •Реферат
- •Реферат
- •1 Обобщенная характеристика современных беспроводных информационно-телекоммуникационных сетей
- •1.1 Система фиксированного широкополосного радио доступа
- •1.2 Характеристики стандарта серии 802.11
- •1.3 Методы передачи данных
- •1.3.1 Метод прямой последовательности
- •1.3.2 Метод частотных скачков
- •1.4 Анализ существующих стандартов технологии ieee 802.11
- •1.4.1 Стандарт ieee 802.11а
- •1.4.2 Стандарт ieee 802.11b
- •1.4.3 Стандарт ieee 802.11g
- •1.4.4 Стандарт ieee 802.11n
- •1.4.5 Преимущества и недостатки технологии 802.11n
- •1.4.6 Метод доступа
- •2 Основные методы и приемы нарушения безопасности современных беспроводных информационно-телекоммуникационных систем
- •2.1 Общее описание проблемы нарушения безопасности
- •2.2 Методы атак на беспроводные сети
- •2.2.1 Пассивные атаки
- •2.2.2 Активные атаки
- •2.2.3 Атака помехами
- •2.3 Основные риски безопасности беспроводных сетей
- •2.3.1 Риск не авторизированного доступа
- •2.3.2 Риск нефиксированная природа связи
- •2.3.3 Риск уязвимость сетей и устройств
- •2.3.4 Риск новые угрозы и атаки
- •2.3.5 Риск утески информации из проводной сети
- •2.3.6 Риск особенности функционирования беспроводных сетей
- •3 Анализ средств и методов защиты информации в беспроводных информационно-телекоммуникационных системах
- •3.1 Классификация мер обеспечения безопасности
- •3.2 Физическая защита информации в беспроводных сетях
- •3.3 Аппаратные средства защиты информации в беспроводных сетях
- •3.4 Программные средства защиты информации в беспроводной сети
- •3.4.1 Безопасность на уровне операционной системы
- •3.4.2 Криптографические методы защиты
- •3.4.3 Шифрование дисков
- •3.4.4 Способы идентификации пользователя
- •3.4.5 Специализированные программные средства защиты информации
- •3.4.6 Архитектурные аспекты безопасности
- •4 Стратегия развития и совершенствования построения безопасности беспроводных информационно-телекоммуникационных сетей
- •4.1 Основные компоненты для построения системы безопасности беспроводной сети
- •4.2 Основные задачи при построении глубокоэшелонированной защиты
- •4.2.1 Аутентификация и авторизация всех пользователей сети Wi-Fi
- •4.2.2 Использование vlan-ов для разделения трафика и введения сегментирования
- •4.2.3 Межсетевые экраны на уровне портов
- •4.2.4 Использование шифрование на всей сети
- •4.2.5 Определение опасности целостности сети Wi-Fi
- •4.2.6 Обеспечения безопасности конечных устройств Wi-Fi в общую политику безопасности
- •Додатки
6 Календарний план виконання вкр
№ п/п |
Етапи виконання роботи |
Терміни Виконання етапів |
Примітки |
1 |
Видача завдання до ВКР |
03.09.2012 |
|
2 |
Складання вступу |
11.09.2012 |
|
3 |
Розробка першого розділу в електронному вигляді |
18.09.2012 |
|
4 |
Розробка другого розділу в електронному вигляді |
25.09.2012 |
|
5 |
Розробка третього розділу в електронному вигляді |
02.10.2012 |
|
6 |
Розробка четвертого розділу в електронному вигляді |
09.10.2012 |
|
7 |
Представлення робочих матеріалів керівникові |
16.10.2012 |
|
8 |
Перевірка робочих матеріалів керівником |
23.10.2012 |
|
9 |
Усунення виявлених недоліків |
30.10.2012 |
|
10 |
Розроблення додатків |
06.11.2012 |
|
11 |
Комплексна перевірка пояснювальної записки |
13.11.2012 |
|
12 |
Оформлення пояснювальної записки |
27.11.2012 |
|
13 |
Попередній захист ВКР |
|
|
14 |
Захист ВКР в ДЕК (ДКК) |
За планом |
|
7 Консультанти по окремих розділах
Розділ |
Консультант (вчена ступінь, вчене звання, посада, ініціали та прізвище, місце роботи) |
Дата, підписи |
|
Завдання видав |
Завдання отримав |
||
ТЕО |
к.т.н., доцент Сергеєв В.В. доцент кафедри Інформаційної безпеки |
|
|
ІТЗ ЦО |
не передбачено |
– |
– |
ОП |
к.т.н., доцент Сергеєв В.В. доцент кафедри Інформаційної безпеки |
|
|
8 Підписи
Дата видачі завдання 3 вересня 2012 року
Керівник В.В. Сергеєв
(підпис) (Ініціали, прізвище)
Дипломник С.В.Шрейнер
(підпис) (Ініціали, прізвище)
ОТЗЫВ РУКОВОДИТЕЛЯ
РЕЦЕНЗИЯ
Содержание
стр.
ЗАВДАННЯ 2
СОДЕРЖАНИЕ 7
РЕФЕРАТ 9
СПИСОК СОКРАЩЕНИЙ 9
ВВЕДЕНИЕ 10
1 ОБОБЩЕННАЯ ХАРАКТЕРИСТИКА СОВРЕМЕННЫХ БЕСПРОВОДНЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ 12
1.1 Система фиксированного широкополосного радио доступа 12
1.2 Характеристики стандарта серии 802.11 16
1.3 Методы передачи данных 18
1.3.1 Метод прямой последовательности 19
1.3.2 Метод частотных скачков 21
1.4 Анализ существующих стандартов технологии IEEE 802.11 22
1.4.1 Стандарт IEEE 802.11а 23
1.4.2 Стандарт IEEE 802.11b 23
1.4.3 Стандарт IEEE 802.11g 24
1.4.4 Стандарт IEEE 802.11n 24
1.4.6 Метод доступа 27
Выводы к разделу 1 27
2 ОСНОВНЫЕ МЕТОДЫ И ПРИЕМЫ НАРУШЕНИЯ БЕЗОПАСНОСТИ СОВРЕМЕННЫХ БЕСПРОВОДНЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ 29
2.1 Общее описание проблемы нарушения безопасности 29
2.2 Методы атак на беспроводные сети 30
2.2.1 Пассивные атаки 30
2.2.2 Активные атаки 34
2.2.3 Атака помехами 36
2.3 Основные риски безопасности беспроводных сетей 36
2.3.1 Риск не авторизированного доступа 37
2.3.2 Риск нефиксированная природа связи 37
2.3.3 Риск уязвимость сетей и устройств 38
2.3.4 Риск новые угрозы и атаки 39
2.3.5 Риск утески информации из проводной сети 42
2.3.6 Риск особенности функционирования беспроводных сетей 43
Выводи к разделу 2 44
3 АНАЛИЗ СРЕДСТВ И МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В БЕСПРОВОДНЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ 45
3.1 Классификация мер обеспечения безопасности 45
3.2 Физическая защита информации в беспроводных сетях 48
3.3 Аппаратные средства защиты информации в беспроводных сетях 50
3.4 Программные средства защиты информации в беспроводной сети 52
3.4.1 Безопасность на уровне операционной системы 53
3.4.2 Криптографические методы защиты 55
3.4.3 Шифрование дисков 56
3.4.4 Способы идентификации пользователя 57
3.4.5 Специализированные программные средства защиты информации 58
3.4.6 Архитектурные аспекты безопасности 63
Выводы к разделу 3 66
4 СТРАТЕГИЯ РАЗВИТИЯ И СОВЕРШЕНСТВОВАНИЯ ПОСТРОЕНИЯ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ 67
4.1 Основные компоненты для построения системы безопасности беспроводной сети 67
4.2 Основные задачи при построении глубокоэшелонированной защиты 68
4.2.1 Аутентификация и авторизация всех пользователей сети Wi-Fi 69
4.2.2 Использование VLAN-ов для разделения трафика и введения сегментирования 72
4.2.3 Межсетевые экраны на уровне портов 74
4.2.4 Использование шифрование на всей сети 76
4.2.5 Определение опасности целостности сети Wi-Fi 78
4.2.6 Обеспечения безопасности конечных устройств Wi-Fi в общую политику безопасности 80
Выводы к разделу 4 82
ОСНОВНЫЕ ВЫВОДЫ И РЕКОМЕНДАЦИИ 83
ДОДАТКИ 87
ДОДАТОК А. КОПІЇ ГРАФІЧНОГО МАТЕРІАЛУ 88
