Защита беспроводных соединений, применяемых в информационной системе

Скачать курсовую работу на тему: Защита беспроводных соединений, применяемых в информационной системе. В которой исследовано изучение способов защиты беспроводных соединений IEEE 802.11 от различных угроз. Изучена настройка параметров защиты беспроводного соединения.
Author image
Ekaterina
Тип
Курсовая работа
Дата загрузки
18.11.2025
Объем файла
752 Кб
Количество страниц
17
Уникальность
Неизвестно
Стоимость работы:
560 руб.
700 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ

Что общего у сотового телефона, сигнализации от машины и пульта от телевизора? Все эти устройства используют технологии беспроводного соединения.В настоящее время беспроводная точка доступа становится обычным делом в квартирах, не говоря уже о небольших офисах. Все больше различных компаний предпочитает строить сетевую инфраструктуру, используя беспроводные соединения. Это обуславливается одним из главных преимуществ беспроводных соединений, а именно удобством подключения оконечных устройств к сети. Используя технологии беспроводного соединения, можно значительно снизить расходы, связанные с прокладкой кабеля.Передача данных в беспроводных сетях происходит с помощью обычных радиоволн. У такого способа передачи данных есть и недостаток: передаваемые данные выходят наружу, что позволяет их увидеть и подслушать, т.е. злоумышленнику не требуется физического доступа для получения доступа к сети. Он просто может настроиться на сигналы беспроводной сети.

ВВЕДЕНИЕ
ТЕОРИТИЧЕКИЕ ОСНОВЫ В ОБЛАСТИ БЕСПРОВОДНЫХ СОЕДИНЕНИЙ
1Рациональность использования беспроводных соединений в информационных системах
2Классификация беспроводных сетей
3 Выводы
АНАЛИЗ АТАК И МЕТОДОВ ЗАЩИТЫ БЕСПРОВОДНЫХ СОЕДИНЕНИЙ
1 Угрозы и атаки на беспроводные соединения
2Методы защиты беспроводных сетей
3 Выводы
РАЗВЕРТЫВАНИЕ ЗАЩИТЫ БЕСПРОВОДНОЙ СЕТИ
1Организация защиты беспроводного соединения
2Проверка работы точки доступа
3Выводы
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Гoрдейчик С.В. Безопасность беспроводных сетей /С.В. Гoрдейчик , Дубровин В.В. - Издательство: Горячая линия -- Телекo ISBN: 978-5-9912-0014-1. - 2008, с. 5.
Ватаманюк А.И. Беспроводная сеть своими руками.- Издательство: Питер. - 2006, с. 193
IEEE 802.11a-2010: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications: High Speed Physical Layer in the 5 GHz Band, http://standards.ieee.org/reading/ieee/ std/lanman, select 802.11a-2010.pdf (дата обращения 09.09.2019).
Владимиров А.А. Wi-Fi: «боевые» приемы взлома и защиты беспроводных сетей / Андрей А. Владимиров, Константин В. Гавриленко, Андрей А. Михайловский; пер. с англ. АА. Слинкина. М.: НТ Пресс, 2005. -- 463с.
О преступлениях, совершаемых с использованием современных информационно-коммуникационных технологий // Генеральная Прокуратура РФ. – URL.: http://genproc.gov.ru/smi/news/genproc/news-1431104/ (дата обращения 09.09.2019).
802.11i Authentication and Key Management (AKM) URL.: https://www.cwnp.com/cmsAdmin/uploads/802-11i_key_management.pdf (дата обращения 09.09.2019).
New KRACK Attack Breaks WPA2 WiFi Protocol URL: https://www.bleepingcomputer.com/news/security/new-krack-attack-breaks-wpa2-wifi-protocol/ (дата обращения 09.09.2019).
.: Горячая линия – Телеком, 2021. – 192 с.

Получив доступ к сети при помощи пассивных атак, злоумышленник приступает к осуществлению активных атак. В большинстве своём активные атаки на беспроводные сети мало чем отличаются от атак на обычные сети. Но с ростом популярности беспроводных сетей увеличилось число разновидностей атак и на них.Для защиты от атак на беспроводные соединения существует несколько методов шифрования передаваемых данных по сети. Первой технологией защиты беспроводных сетей принято считать протокол безопасности WEP, который является аналогом шифрования трафика в проводных сетях. Данная технология позволяет шифровать передаваемый трафик между точкой доступа и компьютером в рамках локальной сети. Но в настоящее время этот метод лучше не использовать, так как уязвимости WEP очень серьезны. Они позволяют взломать ключ и подключиться к защищенной сети за считанные минуты. Поэтому рекомендуется использовать более совершенные технологии -  WPA/WPA2.WPA/WPA2 (Wi-Fi ProtectedAccess)  – наиболее распространенные технологии защиты беспроводных сетей. Большинство современных устройств с модулями Wi-Fi поддерживают оба этих метода защиты. Эти технологии содержат Pre-SharedKey (PSK) – система аутентификации, в которой доступ осуществляется с помощью общего ключа. Следовательно, степень защиты зависит от сложности PSK. К тому же, WPA использует протокол TKIP, основанный на алгоритме шифрования RC4, а WPA2 использует такой алгоритм шифрования, как AES (Advanced Encryption Standard).