Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/30592
Назва: Протоколи та методи захисту бездротових інформаційно-телекомунікаційних мереж на основі маршрутизатора TL-WR842ND
Інші назви: Protocols and methods of protection of wireless information-telecommunication networks based on TL-WR842ND router
Автори: Шмигельський, Михайло Ярославович
Shmyhelskyi, Mykhailo
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Шмигельський М.Я. Протоколи та методи захисту бездротових інформаційно-телекомунікаційних мереж на основі маршрутизатора TL-WR842ND : дипломна робота магістра за спеціальністю „125 — кібербезпека“/М.Я. Шмигельський . — Тернопіль: ТНТУ, 2019. — 111 с.
Дата публікації: гру-2019
Дата внесення: 20-січ-2020
Країна (код): UA
Науковий керівник: Томашевський, Богдан Паїсійович
УДК: 004.056.53
Теми: комп'ютерні мережі
маршрутизація
пакети
сервер
інтернет
web-трафік
wireless lan
wi-fi
wep
wpa
маршрутизатор
computer networks
routing
packet
server
internet
web-traffic
router
Діапазон сторінок: 111
Короткий огляд (реферат): Ця дипломна робота присвячена аналізу напрямів підвищення захищеності бездротових телекомунікаційних мереж. Приводиться і аналізується узагальнена характеристика сучасних бездротових інформаційно-телекомунікаційних мереж (ІТС). Аналізуються основні методи і прийоми порушення безпеки сучасних бездротових ІТС, аналізуються методи атаки і основні ризики безпеки. Пропонується і розробляється стратегія розвитку і вдосконалення побудови безпеки бездротових ІТС і на основі цього приводяться практичні рекомендації щодо налаштування такої ІТС. Здійснюється практичне налаштування існуючої бездротової системи на основі розроблених стратегій і рекомендацій, яка є більш захищеної аніж системи які встановлюються по замовчуванню чи в яких безпеці захисту приділяється недостатньо уваги.
This master's qualification paper is devoted to analysis of ways of increasing the security of wireless telecommunication networks. Driven summarized and analyzed characteristics of modern wireless information and telecommunication networks (ITN). Analyzed the main methods and techniques of modern wireless security breaches ITN analyzed the methods of attack and the major security risks. And proposed a strategy of building and improving wireless security and ITN based on that given practical advice on how to set up this ITN. Active practical configuration of the existing wireless system based on developed strategies and recommendations that are more secure than systems which are installed by default or where security protection given insufficient attention.
Опис: Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: кандитат технічних наук, с.н.с, доцент кафедри кібербезпеки Томашевський Богдан Паїсійович, Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: доктор наук із соціальних комунікацій, професор кафедри комп'ютерних наук Кунанець Наталія Едуардівна, Тернопільський національний технічний університет імені Івана Пулюя Захист відбудеться 26 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус №1, ауд. 806
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ...11 ВСТУП ..13 1. УЗАГАЛЬНЕНА ХАРАКТЕРИСТИКА СУЧАСНИХ БЕЗДРОТОВИХ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖ ..18 1.1. Система фіксованого широкосмугового радіо доступу . 18 1.2. Характеристики стандарту серії 802.11 .... 21 1.3. Методи передачі даних .... 24 1.3.1. Метод прямої послідовності ... 24 1.3.2. Метод частотних стрибків ... 27 1.4. Аналіз існуючих стандартів технології IEEE 802.11 .... 28 1.4.1. Стандарт IEEE 802.11а .... 28 1.4.2. Стандарт IEEE 802.11b ...... 29 1.4.3. Стандарт IEEE 802.11g ..... 29 1.4.4. Стандарт IEEE 802.11n ..... 29 1.4.5. Переваги і недоліки технології 802.11n .... 30 1.4.6. Метод доступу .... 32 2. ОСНОВНІ МЕТОДИ І ПРИЙОМИ ПОРУШЕННЯ БЕЗПЕКИ СУЧАСНИХ БЕЗДРОТОВИХ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ . 33 2.1. Загальний опис проблеми порушення безпеки ....33 2.2. Методи атак на бездротові мережі ....34 2.2.1. Пасивні атаки ....34 2.2.2. Активні атаки ........ 38 2.2.3. Атака перешкодами ...... 45 3. СТРАТЕГІЯ БЕЗПЕКИ ТА ПРАКТИЧНЕ НАЛАШТУВАННЯ ЗАХИЩЕНОЇ СИСТЕМИ WI-FI ЗВ’ЯЗКУ НА ОСНОВІ МАРШРУТИЗАТОРА TL-WR842ND .....47 3.1. Основні компоненти для побудови системи безпеки бездротової мережі ...... 47 3.2. Основні завдання при побудові глибокоешелонного захисту ... 48 3.2.1. Аутентифікація і авторизація всіх користувачів мережі Wi-Fi ....... 49 3.2.2. Використання VLAN-ів для поділу трафіку і введення сегментування ....... 52 3.2.3. Міжмережеві екрани на рівні портів або VPN тунелювання .......... 54 3.2.4. Використання шифрування на всій мережі ...... 57 3.2.5. Визначення небезпеки цілісності мережі Wi-Fi ....58 3.2.6. Забезпечення безпеки кінцевих пристроїв Wi-Fi в загальну політику безпеки ..... 60 3.3 Практичне налаштування захищеної системи wi-fi зв’язку на основі маршрутизатора TL-WR842ND ......62 3.3.1 Установка шифрування пароля на Wi-Fi .... 63 3.3.2. Відключення технології WPS ... 65 3.3.3. Відключення транслювання SSID ....66 3.3.4. Включення фільтрації MAC-адрес .... 67 3.3.5. Організація гостьової мережі .... 68 3.3.6.Увімкнення функцій захисту .....69 3.3.7. Налаштування параметрів VPN ........ 70 3.3.8. Періодичне оновлення ПЗ та резервування налаштувань ... 72 3.3.9. Зміна пароля на доступ до налаштувань маршрутизатора ...... 72 4 СПЕЦІАЛЬНА ЧАСТИНА .. 75 4.1. Ризики пов’язані з авторизованим доступом .....75 4.2. Ризики пов’язані з нефіксованою природою зв'язку .... 75 4.3. Ризики пов’язані з вразливостями мереж і вимушеними простоями ... 76 4.4. Ризики пов’язані з новими загрозами і атаками ... 77 4.5. Ризики пов’язані з витіканням інформації з провідної мережі ...80 4.6. Ризики пов’язані з особливостями функціонування бездротових мереж .... 81 5 ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ ...83 5.1. Розрахунок матеріальних витрат ....83 5.2. Розрахунок норм часу на розгортання захищеної мережі wi-fi ... 84 5.3 Визначення витрат на оплату праці та відрахувань на соціальні заходи ....... 85 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ..... 90 6.1 Охорона праці ..... 90 6.2 Безпека в надзвичайних ситуаціях ....93 6.2.1 Пожежна безпека та надзвичайні ситуації ...93 6.2.2. Планування та порядок проведення евакуації населення з районів наслідків впливу НС техногенного та природного характеру. .... 94 7 ЕКОЛОГІЯ .....98 7.1 Зведення і первинне оброблення статистичних даних екологічної інформації ..... 98 7.2 Джерела теплового забруднення атмосфери і методи його зменшення ..... 100 ВИСНОВКИ ......105 БІБЛІОГРАФІЯ
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/30592
Власник авторського права: „© Шмигельський Михайло Ярославович, 2019“
Перелік літератури: 1. Рошан П. Ліері Д. Основи побудови бездротових локальних мереж стандарту 802.11 / Педжман Рошан, Джонатан Лієр; [Пер. з англійської, М - Видавничий дім «Вільямс»] Москва, 2004 - 304 с. - ISBN 5-8459-0701-2 (рус.); 2. Гейер Джим. Бездротові мережі: Перший крок. / Джим Гейер; [Пер. з англійської, М - Видавничий дім «Вільямс»] Москва, 2005 - 192 с. - ISBN 5-8459-0852-3 (рус.); 3. Владимиров А.А. Wi-Fi: «бойові» прийоми злому і захисту бездротових мереж / Андрій А. Владимиров, Костянтин В. Гавриленко, Андрій А. Михайлівський; пров. з англ. АА. Слинкина. М .: НТ Пресс, 2005. - 463с.; 4. Гордейчик С. В. Дубровін В.В. Безпека бездротових мереж. - М. Гаряча лінія - Телеком, 2008, - 288 с;. 5. Вишневський В., Ляхов А. Кравець С., Шахновіч І. Широкосмугові бездротові мережі передачі інформації. - М.: Еко-Трендз, 2005. - 592 с.; 6. ITU-R Recommendation P.452 // Prediction procedure for the evaluation of microwave interference between stations on the surface of the Earth at frequencies above about 0.7 GHz ; 7. ITU-R Recommendation P.1410 // Propagation data and prediction methods required for the design of terrestrial broadband millimetric radio access systems.; 8. ETSI EN 301021 v1.4.1 (2001/03) Fixed Radio Systems // Point-to-multipoint equipment; Time division Multiple access (TDMA); Point-to-Multipoint digital radio systems bands in the range 3 GHz to 11 GHz.; 9. Title 47, part 15, Посилання інтернет ресурсу, використовувалася 01/07/12 о 15:11 http://www.fcc.gov/Bureaus/Engineering_Technology/Documents/ cfr, Federal Communications Commission.; 10. 1Falconer, D. and Ariyavisitakul, SL, Frequency Domain Equalization for 2.11 GHz Fixed Broadband Wireless systems ,. Tutorial, presented during Session # 11 of IEEE 802.16 in Ottawa, Canada, Jan. 22, 2001.; 11. Wolf, JK, and Zehavi, E., P2 codes: Pragmatic trellis codes utilizing punctured convolutional codes ,. IEEE Communications Magazine, February 1995 року, pp. 94-99.; 12. UK Dept. of the Environment, Transport and the Regions, Digest of environmental Statistics, 15/3/2001; 13. IEEE 802.11a-2010: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications: High Speed Physical Layer in the 5 GHz Band, http://standards.ieee.org/reading/ieee/ std / lanman , select 802.11a-2010.pdf ; 14. ITU-R Recommendation F.1399 // Vocabulary of terms for wireless access 15. адреса інтернет ресурсу використаний 15/10/16 в 2:41; http://www.fcc.gov/Bureaus/Engineering_Technology/Documents/ cfr, Federal Communications Commission.; 16. Erceg, V., et al., Channel models for fixed wireless access applications. ; 17. CEPT / ERC / REC 70-03 Relating to the use of short range devices (SRD); 18. Біячуев Т.А. Безпека корпоративних мереж. Навчальний посібник / під ред. Л.Г.Осовецкого - СПб .: СПбГУ ИТМО, 2004. - 161 с. ; 19. Лапонін О.Р. Криптографічні основи безпеки. - М .: Изд-во "Інтернет-університет інформаційних технологій - ІНТУІТ.ру", 2004. - 320 c .: іл. ; 20. Журнал «Компьютера» №2 (766) январь 2013 р ; 21. Блек У. Інтернет: протоколи безпеки. Навчальний курс. - СПб .: Пітер, 2001. - 288 с .: іл. ; 22. Балдін В.К., Уткін В. Б. Інформатика: Учеб. для вузів. - М .: Проект, 2003. - 304 с. ; 23. Бенкс М. Інформаційна захист ПК (з CD-ROM). - Київ: "Століття", 2001. - 272 с. ; 24. Лапонін О.Р. Криптографічні основи безпеки. - М .: Изд-во "Інтернет-університет інформаційних технологій - ІНТУІТ.ру", 2004. - 320 c .: іл.;. 25. Вихорев С. В., Кобцев Р. Ю. Як дізнатися - звідки напасти або звідки виходить загроза безпеці інформації // Захист інформації. Конфидент, № 2, 2002. ;
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
avtorska Shmyhelskyi.pdfАвторська довідка262,88 kBAdobe PDFПереглянути/відкрити
Avtoreferat Shmyhelskyi.pdfАвтореферат157,55 kBAdobe PDFПереглянути/відкрити
Dyp_ Shmyhelskyi_2019.pdfМагістерська робота3,07 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора