Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Диплом от 25.02.2013.doc
Скачиваний:
2
Добавлен:
01.05.2025
Размер:
5.31 Mб
Скачать

6 Календарний план виконання вкр

п/п

Етапи виконання роботи

Терміни

Виконання

етапів

Примітки

1

Видача завдання до ВКР

03.09.2012

2

Складання вступу

11.09.2012

3

Розробка першого розділу в електронному вигляді

18.09.2012

4

Розробка другого розділу в електронному вигляді

25.09.2012

5

Розробка третього розділу в електронному вигляді

02.10.2012

6

Розробка четвертого розділу в електронному вигляді

09.10.2012

7

Представлення робочих матеріалів керівникові

16.10.2012

8

Перевірка робочих матеріалів керівником

23.10.2012

9

Усунення виявлених недоліків

30.10.2012

10

Розроблення додатків

06.11.2012

11

Комплексна перевірка пояснювальної записки

13.11.2012

12

Оформлення пояснювальної записки

27.11.2012

13

Попередній захист ВКР

14

Захист ВКР в ДЕК (ДКК)

За планом

7 Консультанти по окремих розділах

Розділ

Консультант

(вчена ступінь, вчене звання, посада,

ініціали та прізвище, місце роботи)

Дата, підписи

Завдання

видав

Завдання

отримав

ТЕО

к.т.н., доцент Сергеєв В.В.

доцент кафедри Інформаційної безпеки

ІТЗ ЦО

не передбачено

ОП

к.т.н., доцент Сергеєв В.В.

доцент кафедри Інформаційної безпеки

8 Підписи

Дата видачі завдання 3 вересня 2012 року

Керівник В.В. Сергеєв

(підпис) (Ініціали, прізвище)

Дипломник С.В.Шрейнер

(підпис) (Ініціали, прізвище)

ОТЗЫВ РУКОВОДИТЕЛЯ

РЕЦЕНЗИЯ

Содержание

стр.

ЗАВДАННЯ 2

СОДЕРЖАНИЕ 7

РЕФЕРАТ 9

СПИСОК СОКРАЩЕНИЙ 9

ВВЕДЕНИЕ 10

1 ОБОБЩЕННАЯ ХАРАКТЕРИСТИКА СОВРЕМЕННЫХ БЕСПРОВОДНЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ 12

1.1 Система фиксированного широкополосного радио доступа 12

1.2 Характеристики стандарта серии 802.11 16

1.3 Методы передачи данных 18

1.3.1 Метод прямой последовательности 19

1.3.2 Метод частотных скачков 21

1.4 Анализ существующих стандартов технологии IEEE 802.11 22

1.4.1 Стандарт IEEE 802.11а 23

1.4.2 Стандарт IEEE 802.11b 23

1.4.3 Стандарт IEEE 802.11g 24

1.4.4 Стандарт IEEE 802.11n 24

1.4.6 Метод доступа 27

Выводы к разделу 1 27

2 ОСНОВНЫЕ МЕТОДЫ И ПРИЕМЫ НАРУШЕНИЯ БЕЗОПАСНОСТИ СОВРЕМЕННЫХ БЕСПРОВОДНЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ 29

2.1 Общее описание проблемы нарушения безопасности 29

2.2 Методы атак на беспроводные сети 30

2.2.1 Пассивные атаки 30

2.2.2 Активные атаки 34

2.2.3 Атака помехами 36

2.3 Основные риски безопасности беспроводных сетей 36

2.3.1 Риск не авторизированного доступа 37

2.3.2 Риск нефиксированная природа связи 37

2.3.3 Риск уязвимость сетей и устройств 38

2.3.4 Риск новые угрозы и атаки 39

2.3.5 Риск утески информации из проводной сети 42

2.3.6 Риск особенности функционирования беспроводных сетей 43

Выводи к разделу 2 44

3 АНАЛИЗ СРЕДСТВ И МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В БЕСПРОВОДНЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ 45

3.1 Классификация мер обеспечения безопасности 45

3.2 Физическая защита информации в беспроводных сетях 48

3.3 Аппаратные средства защиты информации в беспроводных сетях 50

3.4 Программные средства защиты информации в беспроводной сети 52

3.4.1 Безопасность на уровне операционной системы 53

3.4.2 Криптографические методы защиты 55

3.4.3 Шифрование дисков 56

3.4.4 Способы идентификации пользователя 57

3.4.5 Специализированные программные средства защиты информации 58

3.4.6 Архитектурные аспекты безопасности 63

Выводы к разделу 3 66

4 СТРАТЕГИЯ РАЗВИТИЯ И СОВЕРШЕНСТВОВАНИЯ ПОСТРОЕНИЯ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ 67

4.1 Основные компоненты для построения системы безопасности беспроводной сети 67

4.2 Основные задачи при построении глубокоэшелонированной защиты 68

4.2.1 Аутентификация и авторизация всех пользователей сети Wi-Fi 69

4.2.2 Использование VLAN-ов для разделения трафика и введения сегментирования 72

4.2.3 Межсетевые экраны на уровне портов 74

4.2.4 Использование шифрование на всей сети 76

4.2.5 Определение опасности целостности сети Wi-Fi 78

4.2.6 Обеспечения безопасности конечных устройств Wi-Fi в общую политику безопасности 80

Выводы к разделу 4 82

ОСНОВНЫЕ ВЫВОДЫ И РЕКОМЕНДАЦИИ 83

ДОДАТКИ 87

ДОДАТОК А. КОПІЇ ГРАФІЧНОГО МАТЕРІАЛУ 88

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]