Моля, използвайте този идентификатор за цитиране или линк към този публикация:
http://elartu.tntu.edu.ua/handle/lib/49719
Заглавие: | Методи забезпечення захисту інформації в бездротових технологіях |
Други Заглавия: | Methods for ensuring information protection in wireless technologies |
Автори: | Плитин, Дмитро Юрійович Plytyn, Dmytro |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Методи забезпечення захисту інформації в бездротових технологіях // Кваліфікаційна робота ОР «Бакалавр» // Плитин Дмитро Юрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-42 // Тернопіль, 2025 // С. 96 рис. – 49, табл. – 8, кресл. – 0, додат. – 0. |
Bibliographic reference (2015): | Плитин Д.Ю. Методи забезпечення захисту інформації в бездротових технологіях: робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Т. А. Лечаченко. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 96 с. |
Дата на Публикуване: | 27-Юни-2025 |
Submitted date: | 13-Юни-2025 |
Date of entry: | 11-Юли-2025 |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Supervisor: | Лечаченко, Тарас Анатолійович Lechachenko, Taras |
Committee members: | Стоянов, Юрій Миколайович Stoyanov, Yuriy |
UDC: | 004.56 |
Ключови Думи: | IP IP WLAN WLAN Маршрутизатор Router Протоколи Protocols Бездротові мережі Wireless networks Архітектура Architecture Реалізація Realization |
Резюме: | Робота присвячена дослідженю методів захисту інформації у бездротових технологіях.
Кваліфікаційна робота складається з чотирьох основних розділів. У першому розділі виконано аналіз архітектури та функціональні особливості стандартів IEEE 802.11 у бездротових системах зв’язку, описано різновиди бездротових систем, як можуть комунікувати між собою ці системи та наведемо декілька технологій.
У другому розділі детально розкладено методи атак на бездротові мережі, фіктивні точки, які небезпеки можуть бути, методи покращення, методи захисту та шифрування.
Третій розділ присвячений практичній частині налаштування бездротової мережі, а саме Wi-Fi роутера, його безпекові налаштування, реалізовано QR – код для зберігання паролів, порівняння менеджерів пародів для безпеки Wi-i мереж, один із яких ми розглянули детально.
У четвертому розділі ми визначили ефективність щодо підвищення рівня пожежної небезпеки на промислових об’єктах, детально поглянули на ризик як на кількісну оцінку небезпеки. The work is devoted to the study of information security methods in wireless technologies. Qualification work consists of four main sections. The first section analyzes architecture and functional features of ieee 802.11 standards in wireless communication systems, describes the types of wireless systems, how these systems can communicate with each other and presents several technologies. The second section describes in detail methods of attacks on wireless networks, dummy points, what dangers there may be, methods of improvement, security methods and encryption. The third section is devoted to the practical part of setting up a wireless network, namely a Wi-Fi router, its security settings, implementation of a QR code for storing passwords, comparison of password managers for Wi-Fi security, one of which we reviewed in detail. In the fourth section, we determined the effectiveness of increasing the level of fire hazard at industrial facilities, took a detailed look at the risk as a quantitative assessment of the danger. |
Content: | ПЕРЕЛІК CКOРOЧЕНЬ, УМOВНИX ПOЗНAЧЕНЬ 8 ВCТУП 10 РOЗДІЛ 1 АРХІТЕКТУРА ТА ФУНКЦІОНАЛЬНІ ОСОБЛИВОСТІ СТАНДАРТІВ IEEE 802.11 У БЕЗДРОТОВИХ СИСТЕМАХ ЗВЯЗКУ 12 1.1 Суть та застосування Wi-Fi як базової технології бездротової передачі даних 12 1.2 Різновиди бездротових мереж за класифікаційними критеріями 12 1.3 Систематизація стандартів бездротової комунікації 14 1.3.1 Основні характеристики стандартів родини IEEE 802.11 14 1.3.2 Cтaндaрт 802.11ac: Wi-Fi нoвoгo пoкoління 16 1.3.3 Технічні особливості 802.11ac 17 1.3.4 Wi-Fi EasуMesh: Інтелектуaльне рoзширення мережі 20 1.3.5 Теxнoлoгія WiMAX 21 1.3.6 ZigBee: Теxнoлoгія для бездрoтoвиx мереж IoT 22 1.3.7 Bluetooth тa Bluetooth Low Energу (BLE): Кoрoткoxвильoвий бездрoтoвий зв'язoк 23 РOЗДІЛ 2 ВИДИ АТАК І ВРАЗЛИВОСТІ У БЕЗДРОТОВИХ КОМУНІКАЦІЙНИХ СИСТЕМАХ 24 2.1 Найпоширеніші методи атак на бездротові мережі 24 2.1.1 Перехоплення даних: атака типу «Man in the Middle» 26 2.1.2 DDoS-атаки: спричинення перевантаження 27 2.1.3 Фіктивні точки доступу як інструмент злому 29 2.1.4 Загрози на рівні апаратного забезпечення мережі 30 2.2 Небезпеки, пов’язані з передачею незашифрованих даних 30 2.3 Уразливість мобільних пристроїв у бездротових мережах 33 2.4 Огляд ключових механізмів захисту даних у Wi-Fi мережах 35 2.4.1 Шифрування за допомогою протоколу WEP 35 2.4.2 Безпековий стандарт IEEE 802.1X 37 2.4.3 Захист за допомогою WPA 38 2.4.4 Покращення безпеки завдяки WPA2 41 2.4.5 Новітні функції WPA3 42 2.5 Порівняння ефективності безпекових протоколів 44 2.6 Методи посилення захисту в бездротових каналах передачі 45 2.7 Актуальні проблеми політик створення паролів 47 2.8 Пропозиції щодо вдосконалення методик формування паролів 49 РOЗДІЛ 3 ПРАКТИЧНА ЧАСТИНА 54 3.1 Безпекові налаштування Wi-fi роутера 54 3.2 Реалізація QR-коду для зберігання паролів 70 3.3 Порівняння менеджерів паролів для безпеки Wi-Fi мереж 72 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 85 4.1 Ризик як кількісна оцінка небезпеки 85 4.2 Визначення економічної ефективності щодо підвищення рівня пожежної безпеки промислових обʼєктів 87 ВИCНOВКИ 90 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 92 |
URI: | http://elartu.tntu.edu.ua/handle/lib/49719 |
Copyright owner: | © Плитин Дмитро Юрійович, 2025 |
References (Ukraine): | Щербаков В. Б. БЕЗПЕКА БЕЗПРОВІДНИХ МЕРЕЖ: СТАНДАРТ IEEE 802.11 / В. Б. Щербаков, С. А. Єрмаков. – М: РадіоСофт, 2010. – 255 с. What are the different types of network? [Електронний ресурс]. – Режим доступу до ресурсу: https://afteracademy.com/blog/What-are-the-different-types-ofnetwork The evolution of Wi-Fi standards: a look at 802.11a/b/g/n/ac/ax [Електронний ресурс]. – Режим доступу до ресурсу: https://www.actiontec.com/evolution-wi-fistandards-look-802-11abgnac/ Matthew S. Gast. 802.11 Wireless Networks: The Definitive Guide, Second Edition 2nd Edition – O'Reilly Media, Inc., 2005. – 672 с. Оліфер В. Комп’терні мережі . Принципи, технології, протоколи: Посібник для вузів. 5-е изд. — СПб.: Питер, 2016. — 992 с. Examining 5 IEEE Protocols - ZigBee, WiFi, Bluetooth, BLE, and WiMax [Електронний ресурс]. – Режим доступу до ресурсу:https://www.iotforall.com/ieeeprotocols-zigbee-wifi-bluetooth-ble-wimax Wolfgang Osterhage. Wireless Network Security: Second Edition 2nd – CRC Press, 2018. – 184 с. Wireless Security Vulnerabilities [Електронний ресурс]. – Режим доступу до ресурсу:https://www.streetdirectory.com/travel_guide/2497/computers_and_the_internet/wireless_security_vulnerabilities.html Man in the middle (MITM) attack [Електронний ресурс]. – Режим доступу до ресурсу: https://www.imperva.com/learn/application-security/man-in-the-middle-attackmitm/ State of Password Use Report 2020 [Електронний ресурс]. – Режим доступу до ресурсу: https://www.balbix.com/resources/state-of-password-use-report-2020/ Top 200 most common passwords 2020 [Електронний ресурс]. – Режим доступу до ресурсу: https://nordpass.com/most-common-passwords-list/ The 9 Most Common Security Threats to Mobile Devices in 2021 [Електронний ресурс]. – Режим доступу до ресурсу: https://auth0.com/blog/the-9-most-common-security-threats-to-mobile-devices-in-2021/ Різниця між паролями WEP, WPA і WPA2 Wi-Fi [Електронний ресурс]. Режим доступу до ресурсу: https://ua.phhsnews.com/articles/howto/the-differencebetween-wep-wpa-and-wpa2-wi-fi-passwords.html Security [Електронний ресурс]. – Режим доступу до ресурсу: https://www.wi-fi.org/discover-wi-fi/security Wi-Fi Security: WEP vs WPA or WPA2 [Електронний ресурс]. – Режим доступу до ресурсу: https://www.avast.com/c-wep-vs-wpa-or-wpa2 5 Common Password-Cracking Techniques [Електронний ресурс]. – Режим доступу до ресурсу: https://www.digitalprivatevault.com/blogs/password-crackingtechniques How an 8-character password could be cracked in less than an hour [Електронний ресурс]. – Режим доступу до ресурсу: https://www.techrepublic.com/article/how-an-8-character-password-could-be-cracked-inless-than-an-hour/ How to Create a Strong Password in 7 Easy Steps [Електронний ресурс]. – Режим доступу до ресурсу: https://terranovasecurity.com/how-to-create-a-strongpassword-in-7-easy-steps/ Микитишин, А. Г., Митник, М. М., Голотенко, О. С., & Карташов, В. В. (2023). Комплексна безпека інформаційних мережевих систем. Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка». А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник. Комп'ютерні мережі. Книга 1 [навчальний посібник] - Львів, "Магнолія 2006", 2013. - 256 с. Nedzelskyi, D., Derkach, M., Tatarchenko, Y., Safonova, S., Shumova, L., & Kardashuk, V. (2019, August). Research of efficiency of multi-core computers with shared memory. In 2019 7th International Conference on Future Internet of Things and Cloud Workshops (FiCloudW) (pp. 111-114). IEEE. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., & Lechachenko, T. (2025). Comparison of feature extraction tools for network traffic data. arXiv preprint arXiv:2501.13004. Вплив електромагнітного випромінювання на живі організми [Електронний ресурс]. – Режим доступу до ресурсу: https://doza.net.ua/pages/ua_ref_emf.htm Ефективні засоби захисту від електромагнітних полів. [Електронний ресурс]. Режим доступу до ресурсу: https://simvolt.ua/efektivni-zasobi-zakhistu-videlektromagnitnikh-poliv.-zberezhit-zdorovya-svoyikh-ditey/ Безпека життєдіяльності : навч. посіб. / Запорожець Ю. Г., Черевко О. І., Бойко Г. В. — Черкаси : ЧДТУ, 2013. — 260 с. [Електронний ресурс]. — Режим доступу: https://er.chdtu.edu.ua/handle/ChSTU/146 — Назва з екрана. Безпека життєдіяльності : підручник / Желєбо Ю. І., Циганок І. А. — Київ : Центр навчальної літератури, 2008. — 408 с. [Електронний ресурс]. — Режим доступу: https://www.studres.ru/product/bzhe-zelebo — Назва з екрана. Навчально методичний посібник до практичних занять з дисципліни «Безпека життєдіяльності, основи охорони праці» / уклад.: Гурик О. Я., Окіпний І. Б., Сенчишин В. С., Мариненко С. Ю., Король О. І. — Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. — 122 с. — [Електронний ресурс]. — Режим доступу: https://elartu.tntu.edu.ua/handle/lib/48496 (остан. перегляд: …) |
Content type: | Bachelor Thesis |
Показва се в Колекции: | 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври) |
Файлове в Този Публикация:
Файл | Описание | Размер | Формат | |
---|---|---|---|---|
Plytyn_Dmytro_СБ-42_2025.pdf | 6,05 MB | Adobe PDF | Изглед/Отваряне |
Публикацияте в DSpace са защитени с авторско право, с всички права запазени, освен ако не е указно друго.
Админ Инструменти