Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/49719
Títol: Методи забезпечення захисту інформації в бездротових технологіях
Altres títols: Methods for ensuring information protection in wireless technologies
Autor: Плитин, Дмитро Юрійович
Plytyn, Dmytro
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Методи забезпечення захисту інформації в бездротових технологіях // Кваліфікаційна робота ОР «Бакалавр» // Плитин Дмитро Юрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-42 // Тернопіль, 2025 // С. 96 рис. – 49, табл. – 8, кресл. – 0, додат. – 0.
Bibliographic reference (2015): Плитин Д.Ю. Методи забезпечення захисту інформації в бездротових технологіях: робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Т. А. Лечаченко. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 96 с.
Data de publicació: 27-de -2025
Submitted date: 13-de -2025
Date of entry: 11-de -2025
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Лечаченко, Тарас Анатолійович
Lechachenko, Taras
Committee members: Стоянов, Юрій Миколайович
Stoyanov, Yuriy
UDC: 004.56
Paraules clau: IP
IP
WLAN
WLAN
Маршрутизатор
Router
Протоколи
Protocols
Бездротові мережі
Wireless networks
Архітектура
Architecture
Реалізація
Realization
Resum: Робота присвячена дослідженю методів захисту інформації у бездротових технологіях. Кваліфікаційна робота складається з чотирьох основних розділів. У першому розділі виконано аналіз архітектури та функціональні особливості стандартів IEEE 802.11 у бездротових системах зв’язку, описано різновиди бездротових систем, як можуть комунікувати між собою ці системи та наведемо декілька технологій. У другому розділі детально розкладено методи атак на бездротові мережі, фіктивні точки, які небезпеки можуть бути, методи покращення, методи захисту та шифрування. Третій розділ присвячений практичній частині налаштування бездротової мережі, а саме Wi-Fi роутера, його безпекові налаштування, реалізовано QR – код для зберігання паролів, порівняння менеджерів пародів для безпеки Wi-i мереж, один із яких ми розглянули детально. У четвертому розділі ми визначили ефективність щодо підвищення рівня пожежної небезпеки на промислових об’єктах, детально поглянули на ризик як на кількісну оцінку небезпеки.
The work is devoted to the study of information security methods in wireless technologies. Qualification work consists of four main sections. The first section analyzes architecture and functional features of ieee 802.11 standards in wireless communication systems, describes the types of wireless systems, how these systems can communicate with each other and presents several technologies. The second section describes in detail methods of attacks on wireless networks, dummy points, what dangers there may be, methods of improvement, security methods and encryption. The third section is devoted to the practical part of setting up a wireless network, namely a Wi-Fi router, its security settings, implementation of a QR code for storing passwords, comparison of password managers for Wi-Fi security, one of which we reviewed in detail. In the fourth section, we determined the effectiveness of increasing the level of fire hazard at industrial facilities, took a detailed look at the risk as a quantitative assessment of the danger.
Content: ПЕРЕЛІК CКOРOЧЕНЬ, УМOВНИX ПOЗНAЧЕНЬ 8 ВCТУП 10 РOЗДІЛ 1 АРХІТЕКТУРА ТА ФУНКЦІОНАЛЬНІ ОСОБЛИВОСТІ СТАНДАРТІВ IEEE 802.11 У БЕЗДРОТОВИХ СИСТЕМАХ ЗВЯЗКУ 12 1.1 Суть та застосування Wi-Fi як базової технології бездротової передачі даних 12 1.2 Різновиди бездротових мереж за класифікаційними критеріями 12 1.3 Систематизація стандартів бездротової комунікації 14 1.3.1 Основні характеристики стандартів родини IEEE 802.11 14 1.3.2 Cтaндaрт 802.11ac: Wi-Fi нoвoгo пoкoління 16 1.3.3 Технічні особливості 802.11ac 17 1.3.4 Wi-Fi EasуMesh: Інтелектуaльне рoзширення мережі 20 1.3.5 Теxнoлoгія WiMAX 21 1.3.6 ZigBee: Теxнoлoгія для бездрoтoвиx мереж IoT 22 1.3.7 Bluetooth тa Bluetooth Low Energу (BLE): Кoрoткoxвильoвий бездрoтoвий зв'язoк 23 РOЗДІЛ 2 ВИДИ АТАК І ВРАЗЛИВОСТІ У БЕЗДРОТОВИХ КОМУНІКАЦІЙНИХ СИСТЕМАХ 24 2.1 Найпоширеніші методи атак на бездротові мережі 24 2.1.1 Перехоплення даних: атака типу «Man in the Middle» 26 2.1.2 DDoS-атаки: спричинення перевантаження 27 2.1.3 Фіктивні точки доступу як інструмент злому 29 2.1.4 Загрози на рівні апаратного забезпечення мережі 30 2.2 Небезпеки, пов’язані з передачею незашифрованих даних 30 2.3 Уразливість мобільних пристроїв у бездротових мережах 33 2.4 Огляд ключових механізмів захисту даних у Wi-Fi мережах 35 2.4.1 Шифрування за допомогою протоколу WEP 35 2.4.2 Безпековий стандарт IEEE 802.1X 37 2.4.3 Захист за допомогою WPA 38 2.4.4 Покращення безпеки завдяки WPA2 41 2.4.5 Новітні функції WPA3 42 2.5 Порівняння ефективності безпекових протоколів 44 2.6 Методи посилення захисту в бездротових каналах передачі 45 2.7 Актуальні проблеми політик створення паролів 47 2.8 Пропозиції щодо вдосконалення методик формування паролів 49 РOЗДІЛ 3 ПРАКТИЧНА ЧАСТИНА 54 3.1 Безпекові налаштування Wi-fi роутера 54 3.2 Реалізація QR-коду для зберігання паролів 70 3.3 Порівняння менеджерів паролів для безпеки Wi-Fi мереж 72 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 85 4.1 Ризик як кількісна оцінка небезпеки 85 4.2 Визначення економічної ефективності щодо підвищення рівня пожежної безпеки промислових обʼєктів 87 ВИCНOВКИ 90 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 92
URI: http://elartu.tntu.edu.ua/handle/lib/49719
Copyright owner: © Плитин Дмитро Юрійович, 2025
References (Ukraine): Щербаков В. Б. БЕЗПЕКА БЕЗПРОВІДНИХ МЕРЕЖ: СТАНДАРТ IEEE 802.11 / В. Б. Щербаков, С. А. Єрмаков. – М: РадіоСофт, 2010. – 255 с.
What are the different types of network? [Електронний ресурс]. – Режим доступу до ресурсу: https://afteracademy.com/blog/What-are-the-different-types-ofnetwork
The evolution of Wi-Fi standards: a look at 802.11a/b/g/n/ac/ax [Електронний ресурс]. – Режим доступу до ресурсу: https://www.actiontec.com/evolution-wi-fistandards-look-802-11abgnac/
Matthew S. Gast. 802.11 Wireless Networks: The Definitive Guide, Second Edition 2nd Edition – O'Reilly Media, Inc., 2005. – 672 с.
Оліфер В. Комп’терні мережі . Принципи, технології, протоколи: Посібник для вузів. 5-е изд. — СПб.: Питер, 2016. — 992 с.
Examining 5 IEEE Protocols - ZigBee, WiFi, Bluetooth, BLE, and WiMax [Електронний ресурс]. – Режим доступу до ресурсу:https://www.iotforall.com/ieeeprotocols-zigbee-wifi-bluetooth-ble-wimax
Wolfgang Osterhage. Wireless Network Security: Second Edition 2nd – CRC Press, 2018. – 184 с.
Wireless Security Vulnerabilities [Електронний ресурс]. – Режим доступу до ресурсу:https://www.streetdirectory.com/travel_guide/2497/computers_and_the_internet/wireless_security_vulnerabilities.html
Man in the middle (MITM) attack [Електронний ресурс]. – Режим доступу до ресурсу: https://www.imperva.com/learn/application-security/man-in-the-middle-attackmitm/
State of Password Use Report 2020 [Електронний ресурс]. – Режим доступу до ресурсу: https://www.balbix.com/resources/state-of-password-use-report-2020/
Top 200 most common passwords 2020 [Електронний ресурс]. – Режим доступу до ресурсу: https://nordpass.com/most-common-passwords-list/
The 9 Most Common Security Threats to Mobile Devices in 2021 [Електронний ресурс]. – Режим доступу до ресурсу: https://auth0.com/blog/the-9-most-common-security-threats-to-mobile-devices-in-2021/
Різниця між паролями WEP, WPA і WPA2 Wi-Fi [Електронний ресурс]. Режим доступу до ресурсу: https://ua.phhsnews.com/articles/howto/the-differencebetween-wep-wpa-and-wpa2-wi-fi-passwords.html
Security [Електронний ресурс]. – Режим доступу до ресурсу: https://www.wi-fi.org/discover-wi-fi/security
Wi-Fi Security: WEP vs WPA or WPA2 [Електронний ресурс]. – Режим доступу до ресурсу: https://www.avast.com/c-wep-vs-wpa-or-wpa2
5 Common Password-Cracking Techniques [Електронний ресурс]. – Режим доступу до ресурсу: https://www.digitalprivatevault.com/blogs/password-crackingtechniques
How an 8-character password could be cracked in less than an hour [Електронний ресурс]. – Режим доступу до ресурсу: https://www.techrepublic.com/article/how-an-8-character-password-could-be-cracked-inless-than-an-hour/
How to Create a Strong Password in 7 Easy Steps [Електронний ресурс]. – Режим доступу до ресурсу: https://terranovasecurity.com/how-to-create-a-strongpassword-in-7-easy-steps/
Микитишин, А. Г., Митник, М. М., Голотенко, О. С., & Карташов, В. В. (2023). Комплексна безпека інформаційних мережевих систем. Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка».
А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник. Комп'ютерні мережі. Книга 1 [навчальний посібник] - Львів, "Магнолія 2006", 2013. - 256 с.
Nedzelskyi, D., Derkach, M., Tatarchenko, Y., Safonova, S., Shumova, L., & Kardashuk, V. (2019, August). Research of efficiency of multi-core computers with shared memory. In 2019 7th International Conference on Future Internet of Things and Cloud Workshops (FiCloudW) (pp. 111-114). IEEE.
Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., & Lechachenko, T. (2025). Comparison of feature extraction tools for network traffic data. arXiv preprint arXiv:2501.13004.
Вплив електромагнітного випромінювання на живі організми [Електронний ресурс]. – Режим доступу до ресурсу: https://doza.net.ua/pages/ua_ref_emf.htm
Ефективні засоби захисту від електромагнітних полів. [Електронний ресурс]. Режим доступу до ресурсу: https://simvolt.ua/efektivni-zasobi-zakhistu-videlektromagnitnikh-poliv.-zberezhit-zdorovya-svoyikh-ditey/
Безпека життєдіяльності : навч. посіб. / Запорожець Ю. Г., Черевко О. І., Бойко Г. В. — Черкаси : ЧДТУ, 2013. — 260 с. [Електронний ресурс]. — Режим доступу: https://er.chdtu.edu.ua/handle/ChSTU/146 — Назва з екрана.
Безпека життєдіяльності : підручник / Желєбо Ю. І., Циганок І. А. — Київ : Центр навчальної літератури, 2008. — 408 с. [Електронний ресурс]. — Режим доступу: https://www.studres.ru/product/bzhe-zelebo — Назва з екрана.
Навчально методичний посібник до практичних занять з дисципліни «Безпека життєдіяльності, основи охорони праці» / уклад.: Гурик О. Я., Окіпний І. Б., Сенчишин В. С., Мариненко С. Ю., Король О. І. — Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. — 122 с. — [Електронний ресурс]. — Режим доступу: https://elartu.tntu.edu.ua/handle/lib/48496 (остан. перегляд: …)
Content type: Bachelor Thesis
Apareix a les col·leccions:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
Plytyn_Dmytro_СБ-42_2025.pdf6,05 MBAdobe PDFVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador