Методика защиты информации в беспроводных сетях на основе динамической маршрутизации трафика

Концепция построения беспроводных сетей. Угрозы беспроводных сетей и их защита. Построение беспроводной сети на основе динамической маршрутизации трафика в здании ГУ Пенсионный фонд РФ по республике Марий Эл. Анализ эффективности разработанной методики.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 10.02.2017
Размер файла 2,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

АНО ВО «МЕЖРЕГИОНАЛЬНЫЙ ОТКРЫТЫЙ СОЦИАЛЬНЫЙ ИНСТИТУТ»

Кафедра информационной безопасности

направление подготовки 10.03.01 Информационная безопасность

«Допустить к защите»

Заведующий кафедрой, канд.пед.наук

___________________П.В. Никитин

«___» ___________________2017 г.

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА

на тему: «Методика защиты информации в беспроводных сетях на основе динамической маршрутизации трафика»

Руководитель ВКР: Мочалов Павел Андреевич

Д-р техн. наук О.А. Глухов

Выполнил(а): П.А. Мочалов

студент(ка) 4 курса з/о

группы: ИБ 4 сп, во

Йошкар-Ола

2017

Содержание

  • Введение
  • 1. Анализ угроз и обеспечения безопасности беспроводных сетей
    • 1.1 Концепция построения беспроводных сетей
    • 1.2 Динамическая маршрутизация трафика
  • 1.3 Основные угрозы беспроводных сетей и способы защиты
  • 2. Создание беспроводной сети в ГУ Пенсионный фонд РФ по республике Марий Эл
    • 2.1 Общая характеристика ГУ Пенсионный фонд РФ по республике Марий Эл
    • 2.2 Построение беспроводной сети на основе динамической маршрутизации трафика в здании ГУ Пенсионный фонд РФ по республике Марий Эл
  • 3. Разработка методики защиты информации в беспроводных сетях на основе динамической маршрутизации трафика
    • 3.1 Создание методики защиты информации при передаче в беспроводной распределенной сети на основе динамической маршрутизации
    • 3.2 Анализ эффективности разработанной методики защиты
  • Заключение

Список использованных источников

  • Приложение 1
  • Введение
  • Беспроводные технологии - это на данный момент наиболее быстро развивающаяся область сферы информационных технологий.
  • Беспроводные сети передачи данных, если сравнивать с традиционными проводными сетями, обладают большими преимуществами:

- Простота использования. Беспроводные сети, в отличие от кабельных сетей, разрабатывались для отдельных пользователей. Поэтому для такой сети не требуется централизованное управление, они работают по принципу «подключай и работай».

- Экономия средств и времени. Нет необходимости прокладывать кабель, как при развертывании проводной сети, что экономит немало времени и денежных средств. Для кабельной сети, особенно в зданиях имеющих историческую ценность, требования безопасности весьма ограничивают возможности проектировщика, при создании сети.

- Гибкий доступ к сети. Благодаря отсутствию проводов у пользователей данных сетей появляется большая мобильность, в пределах которого реализуется доступ к сети.

- Произвольное планирование сети. При поддержке устройствами режима эпизодической связи можно построить разветвленные сети с различной топологией. При планировании кабельной сети необходимо проектирование кабельной инфраструктуры (организация подключения, установка коммутаторов и т.д.)

Беспроводные сети передачи данных делают возможным доступ в реальном времени к важным приложениям и сетевым ресурсам в кампусах, филиалах и удаленных офисах. По мере возрастания нужд к беспроводным услугам, как государственные, так и частные организации испытывают все большую потребность в обеспечении мобильности своих сотрудников, а так же частные потребители пытаются получить возможность связываться с любым необходимым им адресатом из любого места. Во всем мире с огромной скоростью возрастает необходимость в соединениях, основанных на беспроводной передаче данных, особенно в таких сферах как бизнес и информационные технологии. Сотрудники с беспроводным доступом к необходимой информации могут выполнять свою работу гораздо с большей эффективностью и продуктивней, чем их коллеги, зависящие от проводных, компьютерных и телефонных сетей, так как имеется привязанность к поставленной инфраструктуре коммуникаций.

Признавая огромную важность беспроводных сетей и Internet-технологий, как основных инструментов бизнеса, и пытаясь повысить эффективность сотрудников, организации во всем спектре отраслей используют технологию, основанную на беспроводных локальных сетях для увеличения возможностей имеющихся сетей. Технологии беспроводной передачи данных открывают возможность подключения к сети независимо от места и времени, что позволяет решить важную задачу увеличения гибкости и мобильности работников, а также создавать дополнительные преимущества, при выборе методологии для работы.

Это все значительным образом повышает качества труда, в итоге создавая повышение продуктивности работы предприятия.

Актуальность данной темы состоит в том, что как и любая другая информационная структура, беспроводная сеть - это источник высокого риска несанкционированного доступа. Кроме того, совершить проникновение в беспроводную сеть куда проще, чем в обычную - не нужно подключаться к проводам, вполне достаточно оказаться в зоне приема сигнала.

Хотя сегодня в защите беспроводных сетей применяются сложные алгоритмические математические модели аутентификации, шифрования данных и контроля целостности их передачи, тем не менее, вероятность доступа к информации посторонних лиц является весьма существенна. И если настройке сети не уделить должного внимания злоумышленник сможет получить доступ к конфиденциальным данным.

Цель данного дипломного проекта заключается в том, чтобы спроектировать беспроводную сеть с динамической маршрутизацией в здании ГУ Отделение пенсионного фонда Российской Федерации по республике Марий-Эл, и разработать методику защиты данной сети от несанкционированного доступа.

Для достижения данной цели будут решены следующие научно-практические задачи:

- Изучить теоретические аспекты построения беспроводных сетей с динамической маршрутизацией и вопрос ее защиты;

- Внедрить беспроводную сеть в имеющуюся ЛВС ГУ Отделения пенсионного фонда Российской Федерации по республике Марий-Эл;

- Разработать методику защиты информации в беспроводных сетях на основе динамической маршрутизации в ГУ Отделение пенсионного фонда Российской Федерации по республике Марий-Эл;

- Проанализировать эффективность разработанной методики защиты информации.

Объектом этой работы выступает, прежде всего, объекты информационной структуры ГУ Отделение пенсионного фонда Российской Федерации по республике Марий-Эл.

Предметом данного проекта является вопрос защиты информационных данных в спроектированной беспроводной сети ГУ Отделение пенсионного фонда Российской Федерации по республике Марий-Эл.

Информационной базой исследования выступают, научные работы в области зашиты информации в беспроводных сетях. .

В ходе выполнения работы использовались специальные методы: метод анализа, метод моделирования.

Практическая важность моей работы состоит в том, что данное исследование может быть использована для проектирования беспроводной сети в здании ГУ Отделение пенсионного фонда Российской Федерации по республике Марий-Эл.

Данная работа состоит из введения, трех глав, заключения, списка использованных источников и приложений.

1. Анализ угроз и обеспечения безопасности беспроводных сетей

1.1 Концепция построения беспроводных сетей

защита информация беспроводной сеть

Каждая организация представляет собой комплекс взаимодействующих структурных элементов (подразделений), каждый из которых, как правило по-своему уникальна. Элементы соединены между собой функционально, т.е. эти элементы выполняют различные разновидности работ в рамках одного объединённого процесса, а также информационно, обмениваясь факсами, документами, письменными и устными распоряжениями и т.д. Более того, эти элементы связываются с внешними системами, притом их взаимодействие также может являться как информационным, так и функциональным. В зависимости от вида деятельности компании требования к таким системам существенно отличаются. Впрочем, комплексный подход позволяет выразить некоторые общие правила создания корпоративных сетей.

Работа организации в значительной степени определяется существованием единого информационного пространства. Высокоразвитая информационная система дает возможность эффективно обрабатывать потоки информации, которая непрерывно перемещается между работниками предприятия, и выносить им своевременные решения.

Корпоративная сеть - это непростая система, представляющая передачу данных обширного спектра между различными комплексами, используемыми в единой информационной системе организации.

Корпоративная сеть дает возможность создать унифицированную для всех управлений базу данных, вести электронный документооборот, устраивать селекторные совещания и проводить видеоконференции с филиалами, создавая условия для всех потребностей организации в высококачественной телефонной и максимальной местной, международной и междугородной связи, доступе в Интернет и другие интерактивные сети.

Все это сокращает время реакции на коррективы, происходящие в организации, и обеспечивает оптимально удобное управление всеми процессами в реальном времени [10].

Основное значение проектирования сетей компании состоит в том, чтобы в соответствии с характеристиками корпоративных информационных потоков организации, параметров потребителей и производителей информации определить состав аппаратно-программных средств, структуру и организацию сети передачи данных, которые выполняли бы основные требования к качеству информационных услуг, которые предоставляет сеть, при заданных рамках на затраты ее проектирования, внедрения и обслуживания.

Сетевые администраторы и сетевые интеграторы пытаются обеспечить выполнение перечисленных требований при создании корпоративной сети передачи данных:

- Расширяемость: возможность простой интеграции отдельных компонентов сети (пользователей, компьютеров, приложений, служб).

- Масштабируемость: возможность увеличения количества узлов и протяженность связей, а также производительности сетевого оборудования и узлов.

- Производительность: обеспечение требуемых значений параметров производительности (время реакции, скорость передачи данных, задержка передачи и вариация задержки передачи) сетевых узлов и каналов связи.

- Управляемость: обеспечение возможностей централизованного управления, мониторинга состояния сети и планирования развития сети.

- Надежность: обеспечение безотказной работы узлов сети и каналов связи, сохранности, согласованности и доставки данных без искажений узлу назначения.

- Безопасность: обеспечение защиты данных от несанкционированного доступа.

Если учитывать масштабность, высокую степень разнородности, эксплуатацию глобальных связей, проектирование корпоративных сетей передачи данных представляет собой трудно формализуемый процесс. В настоящее время нет универсальной методики проектирования корпоративных сетей. Чаще всего сетевые интеграторы при проектировании полагаются на свой опыт и используют созданные собой методики проектирования. Всё же можно выработать некоторые, общие для всех сетевых интеграторов, образцовые этапы выполнения сетевых проектов [6].

Процесс проектирования корпоративной сети состоит из следующих этапов:

1. Анализ требований. На этом этапе чётко формулируются важные цели предприятия (сокращение производственного цикла, оперативный прием заказов, повышение производительности труда и т.д.), т.е. те цели, которые позволили бы повысить конкурентоспособность предприятия. Выполняется анализ существующих аналогичных систем, обосновывается необходимость в собственных проектах системы.

2. Разработка модели предприятия. Модель или функциональная модель производства описывает основные, административные и вспомогательные процессы предприятия, информационные потоки между управлениями, иерархические взаимоотношения между подразделениями, и является структурированным отображением функций производственной системы, среды, информации и объектов, связывающих эти функции.

3. Разработка технической модели корпоративной сети (структурный синтез). Техническая модель вычислительной сети представляет собой совокупность технических средств, необходимых для реализации проекта вычислительной сети. На данном этапе определяются технические параметры компонентов сети - полный функциональный набор необходимых аппаратных и программных средств без конкретизации марок и моделей оборудования. Например, определяются протоколы всех уровней OSI (open systems interconnection) для каждой из возможных подсетей, требуемая производительность маршрутизаторов, коммутаторов и концентраторов, характеристики среды передачи и прочие технические параметры сетевого оборудования.

4. Разработка физической модели корпоративной сети (параметрический синтез). Физическая модель корпоративной сети представляет собой подробное описание технических и программных средств, их количества, технических параметров и способов взаимодействия. Таким образом, физическая модель является конкретизацией технической модели сети, в которой в соответствии с техническими параметрами, задаваемыми в технической модели, выбраны конкретные сетевые устройства, протоколы и прочие сетевые технические средства. Результаты выполнения данного этапа (структурная схема, параметры и алгоритмы функционирования сети) используются для последующего анализа.

5. Моделирование и оптимизация сети. На данном этапе производится моделирование с целью оценки характеристик функционирования вычислительной сети и их оптимизации.

6. Установка и наладка системы. Данный этап подразумевает координирование поставок от субподрядчиков, управление конфигурированием, инсталляцию и наладку оборудования, обучение персонала

7. Тестирование системы. На этом этапе должны проводиться приемочные испытания, оговоренные в контракте с интегратором.

8. Сопровождение и эксплуатация системы. Этот этап не имеет четко определенных временных границ, а представляет собой непрерывный процесс.

Таким образом, оценка этапов создания показывает, что проект самой корпоративной сети создается под функциональную модель предприятия. Поэтому качество управления корпоративной сетью будет влиять на качество бизнес-процессов предприятия [3].

Беспроводные технологии - подкласс информационных технологий, служащие для передачи информации на расстояние между двумя и более узлами. Такое соединение не требует связи проводами.

Беспроводные сети можно группировать по многим критериям и разделить их на группы. Удобнее всего в качестве критерия выбрать максимально возможную площадь покрытия или дальность действия технологии. В этом случае выделяют следующие разновидности: WPAN - Wireless Personal Area Networks, WLAN - Wireless Local Area Networks, WMAN - Wireless Metropolitan Area Networks. Эти технологии обладают важными характеристиками, которые характеризуют её область применения

Персональные беспроводные сети WPAN работают на небольших (единицы метров) расстояниях. Популярный представитель этой группы - технология Bluetooth. Сфера применения таких сетей довольно широка. Это и взаимодействие мобильного устройства с персональным компьютером, и подключение периферийных устройств, и обмен пользовательскими данными между смартфонами.

Локальные беспроводные сети WLAN покрывают площадь большего радиуса. Связь устройств в таких сетях обеспечивается на расстоянии до 100 метров. В наше время это самый распространенный вид компьютерных беспроводных сетей - как с точки зрения общей зоны покрытия, так и в отношении массовости производимого оборудования. Технологии, с помощью которых строятся WLAN-сети, известны на рынке под названием Wi-Fi. Оно охватывает ряд стандартов связи, отличающихся, прежде всего, скоростью приема и передачи данных.

Городские беспроводные сети WMAN обладают самой большой дальностью. Доступ к таким компьютерным сетям обеспечивается на расстоянии более 10 км. Сейчас набирают популярность сети WMAN на базе технологий WiMAX и LTE, которые относятся к технологиям 4-го поколения 4G [9].

Из всех вышеперечисленных видов беспроводных сетей, чтобы использовать их в построении беспроводной корпоративной сети, наиболее подходит технология беспроводной передачи данных Wi-Fi.

Wi-Fi cети строятся на любой из следующих топологий:

Независимые конфигурации (рис. 1), который часто называют «точка-точка» или уникальные базовые зоны обслуживания (Independent Basic Service Set, IBSS), - первая из появившихся топологий и самая простая в использовании. Из этого вытекает, что беспроводная сеть, построенная с использованием независимой конфигурации, - самая легкая в построении и настройке.

Для объединения ПК в беспроводную сеть передачи данных в данном режиме необходимо, чтобы каждый из них имел адаптер беспроводной связи. Чаще всего, такими адаптерами первично оснащают переносные компьютеры, что в целом сводит процесс создания сети только к настройке доступа к ней.

Режим независимой конфигурации хотя и лёгок в создании, но имеет число недостатков, главными из которых являются малый диапазон действия сети и маленькая помехоустойчивость, что накладывает ограничения на место размещения ПК сети. Кроме этого, если необходимо подключиться к внешней сети или к Интернету, то сделать это будет достаточно не просто.

Рисунок 1 - Независимая конфигурация

Инфраструктурная конфигурация, или, как ее еще обычно называют, режим «клиент/сервер», - более перспективный и успешный вариант беспроводной сети.

Инфраструктурная конфигурация имеет ряд значительных плюсов, главными из которых являются возможность подключения достаточно большого числа пользователей, более высокая помехоустойчивость, достаточный уровень безопасности и так далее. Кроме этого, при необходимости к такой сети не трудно подключить проводные сегменты.

В таком случае конфигурация носит название базовых зон обслуживания (Basic Service Set, BSS). Точка доступа может работать как по прямому назначению, так и в составе проводной сети и служить в качестве моста между проводным и беспроводным сегментами сети. При такой конфигурации компьютеры «общаются» только с точкой доступа, которая и руководит передачей данных между ними (рис. 2) (в проводной сети аналогом является концентратор).

Рисунок 2 - Инфраструктурная конфигурация

Естественно, единственной точкой доступа сеть не должна ограничиваться, что и происходит при росте сети - базовые зоны обслуживания образуют единую сеть, конфигурация которой имеет название расширенных зон обслуживания (Extended Service Set, ESS). В таком случае точки доступа передают между собой информацию, передаваемую через проводное соединение (рис. 3 или через радиомосты, что дает возможность эффективно организовывать трафик в сети между ее компанентами (фактически, точками доступа) [5].

Рисунок 3 - Расширенная инфраструктурная конфигурация

Существует два значительных направления создания и использования архитектур Wi-Fi-решений: автономная архитектура и централизованная/управляемая архитектура. Собственно на основе данных архитектур и создается основное количество проектов сетей Wi-Fi:

В случае отдельной архитектуры решение представляет собой набор несвязанных между собой точек доступа, каждая из которых настраивается и обслуживается независимо от других.

В случае же общей архитектуры полное управление инфраструктурой сети радиодоступа выполняется контроллером WLAN. Контроллер в централизованном решении управляет загрузкой/изменением ПО, изменениями настроек, динамическое управление радиоресурсами, связью сети WLAN с внешними серверами, аутентификацией пользователей; профилями качества обслуживания, специальными функциями и т.п. [14]

Разобравшись с теорией построения беспроводных сетей, перейдем к изучению вопроса динамической маршрутизации в беспроводных сетях.

1.2 Динамическая маршрутизация трафика

В основу функционирования маршрутизаторов локальных компьютерных сетей положена технология выбора маршрута следования пакетов на основе таблиц маршрутизации. В таких таблицах указывается направление передачи пакета для конкретной сети, группы сетей или для всех неизвестных сетей. В качестве направления передачи может использоваться другой маршрутизатор локальной сети или непосредственная передача данных с применением средств канального уровня. Принимая решение о передаче каждого пакета, сетевое устройство просматривает свою локальную таблицу маршрутизации и выбирает подходящее направление.

В общедоступном значении слова маршрутизация значит перемещение информации от источника к конечному пункту через объединенную сеть передачи данных. При этом обычно, на пути встречается, как минимум один узел. Маршрутизация часто противопоставляется соединение сетей с помощью моста, которое, в широком понимании этого способа, выполняет подобные функции. Маршруты могут создаваться административно (статические маршруты), либо считаться с помощью алгоритмов маршрутизации, основываясь на информации о топологии и состоянии сети, полученной при помощи протоколов маршрутизации (динамические маршруты).

Динамическая маршрутизация - это основной вид алгоритмов маршрутизации, применяющихся в современных сетях.

Для полноценного функционирования компьютерной сети необходимо обеспечить корректное конфигурирование таблиц маршрутизации всех сетевых устройств. Если в конфигурации сети происходят какие-либо изменения, то они должны быть внесены во все таблицы, которые эти изменения затрагивают. Очевидно, что в сетях, в которых изменения конфигурации происходят относительно часто, необходимо обеспечить автоматическую реконфигурацию таблиц маршрутизации.

Для самостоятельной настройки своих таблиц маршрутизаторы должны регулярно обмениваться ими. Для этого разработаны специальные протоколы. Не смотря на то, что маршрутизация включает в себя два этапа: формирование таблиц и выбор маршрутов, протоколы обмена таблицами часто называют протоколами динамической маршрутизации (здесь далее будет тоже применяться такой термин).

Маршрутизаторы, используя протоколы динамической маршрутизации, собирают информацию от своих соседей (маршрутизаторов, имеющих непосредственное подключение) о топологии сети связей, обрабатывают её и формируют свое «видение» конфигурации сети.

В сформированной таким образом таблице маршрутизации каждому маршруту выставляется период времени, в течение которого он будет существовать на данном маршрутизаторе. Это делается, в первую очередь для того, чтобы гарантировать, что если маршрутизатор, который сообщил о существовании этой сети по каким-либо причинам больше не будет подтверждать этот факт, то маршрут будет признан несуществующим (и удален из таблицы) [7].

Протоколы маршрутизации мобильных самоорганизующихся сетей можно разделить на четыре основные группы: гибридные протоколы, протоколы с реактивной маршрутизацией, протоколы с проактивной маршрутизацией, а также протоколы, использующие данные о географическом положении узлов (рис. 4).

Проактивные протоколы предполагают наличие на каждом из узлув таблиц маршрутизации, где обозначены маршруты, которые дают возможность достичь конкретного абонента сети. Узлы сети совершают периодический обмен управляющими сообщениями для поддержания единства и правильности информации о структуре сети. Использование проактивных протоколов приводит к значительному росту нагрузки в сети и энергоресурсов каждой точки при увеличении подвижности и количества точек в сети.

В протоколах реактивной группы узел ищет путь к пункту назначения только при возникновении необходимости. Для установления контакта узел может использовать уже имеющийся маршрут либо создать новый, используя данные о доступных каналах. Недостатком данной группы протоколов является рост задержек на поиск первичного маршрута при увеличении подвижности и количества узлов.

Гибридные протоколы включают в себя подходы проактивных и реактивных протоколов на различных уровнях иерархии, определяя, помимо метода поиска маршрута, метод разделения сети на иерархические структуры или домены. Существенным изъяном гибридных протоколов являются относительная трудность реализации и снижение эффективности маршрутизации, связанные с нуждой разбиения всей структуры сети на кластеры.

Во время изучения уже существующих аналогов была разработана разновидность протокола с дистанционно-векторной геомаршрутизацией. Главная идея протокола маршрутизации заключается в следующем. Все узлы сети с заданной частотой осуществляют широковещательную рассылку пакетов, включающих в себя идентификатор узла (IP-адрес), его географические координаты и время инициализации рассылки, являющееся идентификатором данного сообщения.

Проходя каждый узел, вводится кэш сообщений для предотвращения безграничной лавинной ретрансляции посылаемых сообщений. Таким образом, каждый узел может передавать конкретное сообщение только один раз. Получив ранее ретранслированное сообщение, узел просто его игнорирует.

Каждый терминал содержит список узлов сети, вид которого представлен в таблице.

Таблица маршрутизации заполняется при получении сообщений. Например, узел a (рис. 5) получил ретранслированное сообщение от узла b через узел d. Следовательно, у узла a появилась информация, что узел b доступен через узел d, и в таблицу маршрутизации добавляется новая запись. При получении узлом a ретранслированного сообщения от узла b через узел с будет осуществляться вычисление расстояния cb и его сравнение с расстоянием db. И поскольку cb < db, в таблице маршрутизации узла a будет обновлена запись, соответствующая узлу b, а именно поменяется вектор маршрута.

Рисунок 5 - Фрагмент сети

Алгоритм обработки сообщений можно представить в таком виде:

1. При получении сообщения данный узел получает из пакета перечисленную информацию: идентификатор узла-источника, географические координаты, время отправки пакета.

2. Просматривается кэш истории. Если пакет с данным идентификатором и временем отправления уже обрабатывался, дальнейшая обработка пакета прекращается, пакет не ретранслируется.

3. Если пакет с данным идентификатором и временем отправления ранее не обрабатывался, то информация об идентификаторе узла-источника и времени отправки пакета заносится в кэш для дальнейшего использования, пакет обрабатывается и ретранслируется (широковещательная рассылка).

4. В таблице маршрутизации обновляется поле «время актуальности записи». В соответствии с алгоритмом маршрутизации обновляется вектор маршрута до узла-источника [8].

Таблица 1 - Преимущества и недостатки динамической маршрутизации

Преимущества динамической маршрутизации

Недостатки динамической маршрутизации

у администратора меньше работы при обслуживании конфигурации, добавляя или удаляя сети;

маршрут зависит от текущей топологии;

протоколы автоматически реагируют на изменения топологии;

большие знания администратора требуются для конфигурации, проверки, и поиска и устранения неисправностей;

конфигурация менее подвержена ошибкам;

используются ресурсы маршрутизатора (циклы ЦП, память и пропускная способность связей) ;

более масштабируема, рост сети обычно не представляет проблему;

для увеличения уровня безопасности требуется дополнительная настройка;

Теперь, когда мы рассмотрели динамическую маршрутизацию в сети, перейдем к вопросу о безопасности беспроводной сети и обзору средств её защиты.

1.3 Основные угрозы беспроводных сетей и способы защиты

Из-за специфичности беспроводных сетей существуют особые угрозы безопасности. Существуют следующие источники уязвимостей в беспроводных сетях:

- Уязвимость каналов к прослушиванию и подкладыванию сообщений, в связи с общей доступностью среды передачи, как и в любых беспроводных сетях.

- Незащищённость узлов от злоумышленника, который легко может получить один из узлов в распоряжение, так как обычно они не находятся в безопасных местах, таких как сейфы.

- Отсутствие инфраструктуры делает классические системы безопасности, такие как центры сертификации и центральные серверы, неприменимыми.

- Динамически изменяющаяся топология требует использования сложных алгоритмов маршрутизации, учитывающих вероятность появления некорректной информации от скомпрометированных узлов или в результате изменения топологии [15].

Исходя из этих источников, можно предположить следующие виды угроз для беспроводной сети.

Атаки в сетях связи можно разделить на пассивные и активные. Пассивные атаки в сетях передачи данных могут обеспечить злоумышленнику возможность проанализировать трафик и получить важную информацию о топологии сети и маршрутизации. По результатам анализа трафика злоумышленник может провести активную атаку и уничтожить некоторое количество узлов, что вызовет реконфигурацию сети и пересылку ценной информации от узла к узлу.

Активные атаки злоумышленника в саморегулирующихся сетях могут быть физическими. Примерами физической атаки могут быть: устранение или уничтожение узла из сети, не долгий по времени выброс электромагнитной энергии, фальсификация, повтор и изменение сообщений, отказ в обслуживании. Фальсификация может предусматривать подключение злоумышленником в сеть фальсифицированного узла. В результате могут быть реализованы различные сценарии атак. Такие узлы могут перехватывать сообщения, сохранять и пересылать дальше (повтор). Наконец, содержимое перехваченных сообщений может быть изменено до того, как оно будет доставлено адресату.

В мобильных самоорганизующихся сетях узлы могут произвольно изменить свое местоположение в пространстве. Создание фальсификации в них представляется не сложной по сравнению с сетями других типов. Механизмы самоорганизации сети работают точно так же, чтобы приспособиться к изменениям в топологии. Из-за того, что протоколы маршрутизации вполне возможно не имеют явной картины сети, можно не знать, подключился какой-либо узел к сети или нет, а если и подключился, то фиктивный он или нет. В сенсорных сетях подмена еще более вероятна, так как эти сети вполне вероятно могут не пользоваться повсеместной системой идентификации. Сенсорные сети, к примеру, имеют немало назначений, которые более чувствительны к таким типам атак, так как одной из главных сторон этих сетей представляет собой работа, в основе которой коллективный сбор данных многих узлов.

Такие атаки, как фальсификация, повтор и изменение пакетов, могут быть направлены против конфиденциальности данных. Сфальсифицированные узлы могут заставлять другие узлы пересылать им конфиденциальные данные. Они также могут использоваться для того, чтобы получить неавторизированный доступ к системным ресурсам. Узел, который выдает себя за другой узел, может обманом вызвать пароли и логины для доступа к конфиденциальной информации, причем она будет передана ему добровольно, так как санкционированный узел будет принимать его за достоверного участника сети.

Атака типа «отказ в обслуживании» (DoS) определяется как любое событие, которое угрожает способности сети выполнять обычные функции правильно в определенный промежуток времени. Результатом DoS-атаки может быть снижение качества обслуживания сети либо прекращение выполнения функций частью сети или полностью всей сетью.

Почти каждый сетевой сервис может быть целью DoS-атаки. Рассмотрим основные сценарии таких атак на уровнях транспортной сети связи. При этом основное внимание уделим анализу атак, нарушающих маршрутизацию и влекущих к значительному риску -- последствию реализуемой угрозы.

DoS на физическом уровне. Все физические атаки, описанные выше, могут быть также классифицированы как DoS-атаки ввиду того, что они мешают сети выполнять регулярные функции. Неприятельское устройство может «забивать» полезный сигнал внутри сети, передавая свой «зловредный» сигнал на той же частоте. Этот сигнал будет добавлять шум к несущему полезному сигналу, ослабляя его и увеличивать помеху. Таким образом, соотношение сигнал/шум в несущем сигнале будет меньше, чем необходимо для правильного приема. Затор может проводиться непрерывно в какой-либо области, что мешает всем узлам этой области правильно принимать сигнал.

DoS на канальном уровне. Алгоритмы канального уровня, особенно алгоритмы получения доступа к среде, являются сильно уязвимыми для DoS-атак. В самоорганизующихся сетях используются протоколы множественного доступа с контролем несущей и предотвращением коллизий CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).

DoS маршрутизации. Для самоорганизующихся сетей характерны также потенциальные угрозы, реализующиеся в виде DoS-атак, направленных на нарушение легитимной работы маршрутизации. Все такие атаки можно условно разделить на два типа: атаки нарушения маршрутизации и атаки потребления ресурсов. Атаки первого типа направлены на то, чтобы вынудить протокол маршрутизации работать неправильно, перестать выполнять необходимые функции. У атак потребления ресурсов цель другая. Она заключается в увеличении потребления таких ресурсов сети, как пропускная способность канала, память, вычислительные способности и электроэнергия. Атаки обоих типов относятся к DoS-атакам. Примеры таких атак и их краткое описание приведены ниже.

1. Сфальсифицированная (spoofed), измененная (altered) или нелегитимно повторенная (replayed) информация о маршрутизации: сообщения, которыми обмениваются узлы, могут быть изменены злоумышленниками таким образом, что приведет к нарушению маршрутизации сети.

2. Атака затопления Hello (hello flood attack): нарушающий узел передает широковещательную или другую информацию достаточно мощным сигналом, показывая каждому узлу в сети, что он является их соседом (рис. 1). Когда другие узлы передают свои пакеты настоящим соседним узлам, то они не принимаются ими.

3. Атака типа «червоточина» (wormhole attack): нарушающий узел может перехватывать пакеты в какой-либо точке и пересылать их другому нарушающему узлу, который находится в другой части сети, причем эта передача будет происходить вне полосы канала. Второй узел затем будет повторять передачу пакетов. Все узлы, которые будут способны услышать повторную передачу второго злоумышленного узла, будут считать, что узел, который послал пакеты первому злонамеренному узлу, является их близким соседом.

Атака типа «червоточина» что имеют больше шагов -- хопов (hop). Атаки этого типа очень сложно обнаружить. Они могут влиять на производительность многих сетевых сервисов, таких как синхронизация во времени, локализация или синхронизация данных.

4. Обход (detour attack): атакующий может попытаться направить трафик в обход основного пути, по менее оптимальному пути или по другой части сети. Для этого могут применяться различные способы. Например, существует атака типа «даровой обход», при которой враждебный узел располагает виртуальные узлы на основном пути. Таким образом, правильный путь становится дороже с точки зрения числа хо-пов, а трафик идет в обход по пути, который выгоден злоумышленнику.

5. Сборный пункт (sink hole attack): нарушающий узел может быть с точки зрения алгоритма маршрутизации наиболее оптимальным для всех окружающих узлов. Например, нарушающий узел может рассылать сообщения маршрутизации, убеждая все соседние узлы, что он является наилучшим узлом для последующей передачи пакета на базовую станцию. Это позволяет ему стать концентратором и собирать от всех узлов его окрестности все пакеты, идущие к базовой станции, что открывает большие возможности для приведенных ниже типов атак.

6. Черная дыра (black hole attack): нарушающий узел может уничтожать все пакеты, которые он получает для последующей передачи. Атаки этого типа особенно эффективны, когда узел является одновременно сборным пунктом. Такая комбинация может быть причиной останова передачи большого объема данных.

7. Выборочная пересылка (серая дыра -- gray hole attack, selective forwarding): нарушающий узел уничтожает все получаемые пакеты. Это может быть легко обнаружено соседними узлами, поэтому нарушитель может уничтожать пакеты данных выборочно, а остальные транслировать правильно.

8. Атака Сивиллы (Sybil attack): один узел представляет собой несколько узлов для других участников сети. Это является большой проблемой для протоколов маршрутизации. Кроме того, это может влиять на другие сервисы сети, такие как вычисление аномального поведения алгоритмов, основанных на голосовании, собирании, соотнесении данных и распределенном хранении информации.

9. Зацикливание (routing loop attack): атаки типа «обход» и «сборный пункт» могут применять в целях создания зацикливания для того, чтобы повысить потребление энергии и нелигитимно использовать пропускную способность, а также для того, чтобы препятствовать правильной маршрутизации.

10. Rush-атака: атакующий очень часто распространяет сообщения о запросе путей маршрута и быстро повторяет эти сообщения по всей сети. Это создает затор для других легальных запросов путей маршрута.

11. Атаки, использующие схемы обхода неработающих узлов: в некоторых алгоритмах маршрутизации существуют техники, которые позволяют избегать использования узлов с низкими показателями производительности или энергообеспечения для того, чтобы иметь больше шансов на доставку пакета. Такие схемы могут быть использованы злоумышленниками. Например, враждебный узел может посылать сообщение об ошибки для узла, который на самом деле работает хорошо. В результате протокол маршрутизации будет стараться избегать использования этого узла для последующей передачи пакета. Другим примером является зашумление конкретной связи на короткий временной интервал. За этот интервал будет сгенерироавано сообщение об ошибке, и протокол маршрутизации будет искать обходной путь, даже если эта связь уже не является зашумленной.

12. Атаки, направленные на истощение сетевых ресурсов (attacks to deplete network resources): когда узлы не являются постоянно обслуживаемыми и полагаются только на свои ограниченные ресурсы, злоумышленник может попытаться их истощить, чтобы подорвать работу сети. Для сенсорных сетей атаки такого вида могут сильно истощить источники питания узлов. Стандартным методом реализации этой атаки является отправка фиктивных пакетов, обязательных для обработки [4].

Приведем некоторые требования к информационной безопасности:

1) аутентификация -- главное требование к информационной безопасности. Это вызвано необходимостью защиты от различных сообщений, отправленных от несуществующих узлов (например, атака Сивиллы) или от узлов, выдающих себя за существующие. Атака может быть и от реального узла, когда водитель направляет фальшивые сообщения о пробке на дороге для освобождения себе пути проезда;

2) целостность сообщений, гарантирующая от приема фальшивых сообщений;

3) обеспечение невозможности для отправителя отказаться от переданных им сообщений;

4) контроль доступа, который позволяет гарантировать, что все узлы функционируют в соответствии с предоставленными им полномочиями и привилегиями;

5) конфиденциальность сообщений в случаях, связанных с подозрениями в криминале;

6) обеспечение защиты приватной информации пользователя [12].

Теперь когда мы рассмотрели теоретические аспекты информационной безопасности в беспроводной сети и динамической маршрутизации, приступим к изучению Пенсионного Фонда России и его информационной структуры

2. Создание беспроводной сети в ГУ Пенсионный фонд РФ по республике Марий Эл

2.1 Общая характеристика ГУ Пенсионный фонд РФ по республике Марий Эл

Государственное пенсионное страхование в России зародилось в начале двадцатого века, что было гораздо позднее, чем в большинстве развитых стран. В своем развитии оно охватило только небольшую часть населения России, только высшие слои населения могли пользоваться им. Но после революции 1917 года оно было практически отменено.

Однако по прошествии переходного периода экономической нестабильности социалистическое государство начало создавать принципиально новую пенсионную систему, основанную на принципах конституционно гарантированного государством пенсионного обеспечения по старости, которая была введена в 1927 году. Действовавшая в СССР система пенсионного обеспечения функционировала в рамках общей системы социального обеспечения и социального страхования, которая предусматривала не только выплаты пенсий и пособий различных видов, но и различные формы социального, медицинского, санаторно-курортного обслуживания трудящихся, содержание и обслуживание престарелых и нетрудоспособных.

В соответствии с Конституцией СССР все граждане имели право на материальное обеспечение в старости, в случае болезни, полной или частичной утраты нетрудоспособности, а также потери кормильца. Это право реализовывалось путем общего социального обеспечения служащих и колхозников пособиями по временной нетрудоспособности и выплатой за счет государства и колхозов пенсий по возрасту, инвалидности и по случаю потери кормильца, другими формами социального обеспечения.

Хотя данная пенсионная система входила в так называемую систему социального страхования, она не содержит экономических признаков системы государственного пенсионного страхования, которые наиболее наглядно выражаются в базовых принципах государственного пенсионного страхования. Однако несмотря на многочисленные экономические недостатки, данная система имела одно важное преимущество - она обеспечивала абсолютно всем категориям граждан минимально необходимый прожиточный уровень. Поэтому пенсионная система до 1990 г. носила определение - государственное пенсионное обеспечение. Средства на государственное пенсионное обеспечение, как и другие средства на государственное социальное страхование, аккумулировались в бюджете государственного социального страхования, который в свою очередь, входил в государственный бюджет страны. Таким образом, эта пенсионная система была основана на консолидированной программе финансирования выплаты пенсий и полностью зависела от сбалансированности государственного бюджета страны. Бюджет пенсионного обеспечения являлся составной частью государственного бюджета СССР и был включен в него как по доходам, так и по расходам [11].

Пенсионный Фонд РФ создан Постановлением Верховного Совета РФ от 27 декабря 1991 г. №2122-1 в целях государственного управления финансами пенсионного обеспечения в РФ. Пенсионный Фонд РФ является самостоятельным финансово-кредитным учреждением, осуществляющим свою деятельность в соответствии с законодательством Российской Федерации.

Пенсионный фонд Российской Федерации (ПФР) - один из наиболее значимых социальных институтов страны. Это крупнейшая федеральная система оказания государственных услуг в области социального обеспечения в России.

В структуре Пенсионного фонда - 8 Управлений в Федеральных округах Российской Федерации, 83 Отделения Пенсионного фонда в субъектах РФ, а также ОПФР в г. Байконур (Казахстан), а также почти 2 500 территориальных управлений во всех регионах страны. В системе ПФР трудится более 130 000 специалистов.

Пенсионный фонд и его денежные средства находятся в государственной собственности Российской Федерации. Денежные средства фонда не входят в состав бюджетов, других фондов и изъятию не подлежат.

В основные задачи Пенсионного Фонда РФ входят:

- целевой сбор и аккумуляция страховых взносов, а также финансирование расходов в соответствии с назначением Пенсионного Фонда РФ;

- организация работы по взысканию с работодателей и граждан, виновных в причинении вреда здоровью работников и других граждан, сумм государственных пенсий по инвалидности вследствие трудового увечья, профессионального заболевания или по случаю потери кормильца;

- капитализация средств Пенсионного Фонда РФ, а также привлечение в него добровольных взносов (в том числе валютных ценностей) физических и юридических лиц;

- контроль с участием налоговых органов за своевременным и полным поступлением в Пенсионный фонд РФ страховых взносов, а также за правильным и рациональным расходованием его средств;

- межгосударственное и международное сотрудничество РФ по вопросам, относящимся к компетенции Пенсионного Фонда РФ, участие в разработке и реализации в установленном законом порядке межгосударственных и международных договоров и соглашений по вопросам пенсий и пособий.

Пенсионный фонд является важным звеном финансовой системы государства, при этом обладая рядом особенностей:

- фонд запланирован органами власти и управления, и имеет строгую целевую направленность;

- денежные средства фонда используются для финансирования государственных расходов, не включенных в бюджет;

- формируется в основном за счет обязательных отчислений юридических и физических лиц;

- страховые взносы в фонды и взаимоотношения, возникающие при их уплате, имеют налоговую природу, тарифы взносов устанавливаются государством и являются обязательными;

- на отношения, связанные с исчислением, уплатой и взысканием взносов в фонд, распространено большинство норм и положений Налогового Кодекса РФ;

- денежные ресурсы фонда находятся в государственной собственности, они не входят в состав бюджетов, а также других фондов и не подлежат изъятию на какие-либо цели, прямо не предусмотренные законом;

- расходование средств из фонда осуществляется по распоряжению Правительства или специально уполномоченного органа (Правление фонда) [17].

Государственное учреждение - Отделение Пенсионного Фонда России по Республике Марий Эл образовано 12 марта 1991 года, объединяет 17 управлений Пенсионного Фонда России в городах и районах республики, являющихся самостоятельными юридическими лицами.

Место нахождения и почтовый адрес Государственного учреждения - Отделение Пенсионного Фонда России по Республике Марий Эл: 424004, г.Йошкар-Ола, ул.Комсомольская, д.77

Организационная структура Государственного учреждения - Отделение Пенсионного Фонда России по Республике Марий Эл изображена на рис. 6.

Руководство Государственного учреждения - Отделение Пенсионного Фонда России по Республике Марий Эл:

Рисунок 6 - Структура Государственного Учреждения - Отделение Пенсионного фонда РФ по Республике Марий Эл

Управляющий ГУ - Отделение ПФР по Республике Марий Эл: Орехов В.В.

Рисунок 7 - Орехов В.В.

Заместители управляющего:

Филиппова Л.А. курирует: организацию назначения и перерасчета, выплаты и доставки пенсий; оценку пенсионных прав; работу с обращениями граждан, страхователями и застрахованными лицами; социальные выплаты.

Рисунок 8 - Филиппова Л.А.

Леухин А.В. курирует: отдел информационных технологий; основное и архивное делопроизводство; строительство, текущий и капитальный ремонт; административно-хозяйственную деятельность; охрану труда и пожарную безопасность; реализацию сметы расходов по аппарату Отделения и управлений ПФР в городах (районах).

Рисунок 9 - Леухин А.В.

Комелин С.Г. курирует: организацию и учет процесса инвестирования; организацию персонифицированного учета; организацию администрирования страховых взносов и взыскания задолженностей.

Рисунок 10 - Комелин С.Г.

По состоянию на 1 января 2015 г. общая численность пенсионеров в республике составила 201 380 человек, что на 2994 человека больше уровня 2013 года.

Из общего числа получателей трудовых пенсий:

- 163 382 чел. (88,5%) - по старости;

- 13 133 чел. (7,1%) - по инвалидности;

- 8 120 чел. (4,4%) - по случайной потери кормильца.

Информационная система Государственного Учреждения - Отделение Пенсионного фонда РФ по Республике Марий Эл имеет базы данных, хранящие конфиденциальную информацию о гражданине РФ: фамилию, имя, отчество, дату рождения, его доход, сведения о стаже и номер лицевого счета. Информация поступает в орган двумя способами: индивидуально от каждого человека в виде бумажных документов, заверенных подписью и печатью, и через Интернет. Документы регистрируется. Электронный документ должен содержать электронно-цифровую подпись, т.е. входящая информация шифруется системами криптозащиты. Сведения заносятся в базу данных с автоматизированных рабочих мест операторов. Все изменения, внесенный в базу данных, периодически проходят процедуру копирования на случай утери информации.

По схеме «запрос - ответ» может осуществляться обмен информации между регионами. Пенсионный фонд, получив запрос, анализирует актуальность, проверяет наличие прав на этот запрос, так как доступ к информации ограничен определенным кругом лиц, после чего извлекает из баз данных запись одного лица и отправляет ответ. Все запросы должны фиксироваться в специальном журнале. За этими действиями должен следить администратор по информационной безопасности. Информацию о назначении на пенсию граждан РФ отправляют в банк, где хранится их лицевой счет и происходит ежемесячная выдача определенной суммы денег. Передается информация в зашифрованном виде, что обеспечивает ее уникальность. Госучреждение должно взаимодействовать по отдельным защищенным каналам связи с г. Москвой (корпоративная сеть) для того, чтобы там хранить копии баз данных. В случае непредвиденных обстоятельств, сведения можно восстановить.

В связи с вышесказанным информационная система данного учреждения должна достаточно надежно обеспечивать многофункциональную систему защиты собственных баз данных с информацией о людях и их счетах, иметь специальное программное обеспечение, а также доступ к информации должен быть ограничен определенным кругом лиц.

2.2 Построение беспроводной сети на основе динамической маршрутизации трафика в здании ГУ Пенсионный фонд РФ по республике Марий Эл

Для установления точек доступа Wi-Fi, сначала нужно рассмотреть имеющуюся локально-вычислительная сеть Государственного Учреждения - Отделение Пенсионного фонда РФ по Республике Марий Эл. Данная сеть имеет очень хорошую ситему информационной защиты, поэтом представляет из себя сложную систему разделенную на несколько отдельных виртуальных сетей (VLAN функция в роутерах и коммутаторах, позволяющая на одном физическом сетевом интерфейсе (Ethernet, Wi-Fi интерфейсе) создать несколько виртуальных локальных сетей.): рабочая сеть, сеть с терминалами госуслуг, телефонная сеть (аналоговые телефоны и IP телефония) и т. д. (рис. 11)

На вводе в здание сети интернет посредством оптоволокна установлен медиаконвертер. Данное устройство выполняет функцию, преобразования среды распространения сигнала из одного типа в другой. Другими словами медиаконвертер - это электронно-оптический преобразователь.

После медиаконвертера установлен маршрутизатор juniper j4350 - это устройство с модульной архитектурой, предназначенный для обслуживания сетевой инфраструктуры предприятия - рабочих станций и серверов, обеспечивает поддержку всех необходимых в современных сетях технологий: коммутации и маршрутизации, заданий и приложений, правил обслуживания и учета трафика, а также заданий и реализации политики безопасности. Технические данные данного оборудования представлены в таблице 2.

Рисунок 11 - Схема локально вычислительной сети Государственного Учреждения - Отделение Пенсионного фонда РФ по Республике Марий Эл

Таблица 2 - Технические характеристики juniper j4350

Наименование

Значение

Подключение к сети

4 порта 10/100/1000 Мбит/с, 6 разьемов PIM, 2 разьема EPIM

Поддерживаемые функции маршрутизации, виртуализации

BGP, OSPF, RIP, статическая, ECMP, Многоадресная, PIM SM, SSM,IGMP, PPP, FR, MLPP, MLFR, HDLC

...

Подобные документы

  • Характеристика стандарта IEEE 802.11. Основные направления применения беспроводных компьютерных сетей. Методы построения современных беспроводных сетей. Базовые зоны обслуживания BSS. Типы и разновидности соединений. Обзор механизмов доступа к среде.

    реферат [725,9 K], добавлен 01.12.2011

  • Разработка технологии защиты информации беспроводных сетей, которая может применяться для повышения защиты компьютера пользователя, корпоративных сетей, малых офисов. Анализ угроз и обеспечения безопасности беспроводной сети. Настройка программы WPA.

    дипломная работа [2,9 M], добавлен 19.06.2014

  • Защита беспроводных соединений с использованием протоколов WPA, WEP. Контроль за аутентификацией пользователей и кодированием сетевого трафика. Глушение клиентской станции. Угрозы криптозащиты. Анонимность атак. Протоколы безопасности беспроводных сетей.

    контрольная работа [38,3 K], добавлен 23.01.2014

  • Беспроводная технология передачи информации. Развитие беспроводных локальных сетей. Стандарт безопасности WEP. Процедура WEP-шифрования. Взлом беспроводной сети. Режим скрытого идентификатора сети. Типы и протоколы аутентификации. Взлом беспроводной сети.

    реферат [51,8 K], добавлен 17.12.2010

  • Способы организации беспроводных сетей по стандартам IEEE 802.16. WiMAX как телекоммуникационная технология, разработанная с целью предоставления универсальной беспроводной связи на больших расстояниях. Этапы построения полносвязной городской Wi-Fi сети.

    курсовая работа [1,6 M], добавлен 31.08.2013

  • Сравнительные характеристика протоколов организации беспроводных сетей. Структура и топология сети ZigBee, спецификация стандарта IEEE 802.15.4. Варианты аппаратных решений ZigBee на кристаллах различных производителей и технология программирования.

    дипломная работа [3,0 M], добавлен 25.10.2013

  • Периоды развития и основные стандарты современных беспроводных сетей. История появления и области применения технологии Bluetooth. Технология и принцип работы технологии беспроводной передачи данных Wi-Fi. WiMAX - стандарт городской беспроводной сети.

    презентация [1,9 M], добавлен 22.01.2014

  • Конфигурация аппаратных средств и характеристика программных средств для создания беспроводных компьютерных сетей, особенности их использования и анализ возможных проблем. Технология организация безопасной работы в беспроводных компьютерных сетях.

    курсовая работа [2,5 M], добавлен 27.12.2011

  • Сведения о беспроводных сетях. Технические параметры стандарта Wi-Fi. Цели и задачи разработки и внедрения ЛВС. Расчет характеристик разработанной сети для предоставления услуг VoIP по Ethernet. Расчет параметров трафика передачи данных, зоны покрытия.

    курсовая работа [1,2 M], добавлен 11.05.2019

  • Понятие и суть беспроводных сетей как метода соединения информационных систем, их стандартные архитектуры и роль зоны покрытия. Характеристика современных беспроводных технологий. Безопасность сетей и риски, связанные с их практическим использованием.

    презентация [346,2 K], добавлен 31.10.2013

  • Беспроводные сенсорные сети: история и использование, алгоритмы канального уровня. Требования к алгоритмам маршрутизации в беспроводных сенсорных сетях, имитационное моделирование. Исследование надежности передачи данных между узлами в системе Castalia.

    магистерская работа [2,1 M], добавлен 11.10.2013

  • Развитие технологии беспроводных сетей. Оборудование, применяемое в сетях Wi-Fi. Расчет эффективной изотропной излучаемой мощности и зоны действия сигнала. Защита информации. Сравнительный экономический анализ вариантов организации беспроводной связи.

    дипломная работа [3,9 M], добавлен 07.05.2015

  • Определение в процессе исследования эффективного способа защиты информации, передающейся по Wi-Fi сети. Принципы работы Wi-Fi сети. Способы несанкционированного доступа к сети. Алгоритмы безопасности беспроводных сетей. Нефиксированная природа связи.

    курсовая работа [2,3 M], добавлен 18.04.2014

  • Типы беспроводных сетей: PAN (персональные), WLAN (беспроводные локальные), WWAN (беспроводные сети широкого действия). Стандарты беспроводной передачи данных. Соединение Ad-Hoc, инфраструктурное соединение, репитер и мост. Безопасность Wi-Fi сетей.

    контрольная работа [2,0 M], добавлен 19.01.2011

  • Использование базы данных статистики последовательного соединения мобильных узлов беспроводной сети с использованием средств программирования Delphi и языка ADO. Оптимизация, отладка и тестирование программы AD-HOC сетей, решение аномалий в узлах сети.

    дипломная работа [1,7 M], добавлен 13.06.2012

  • Анализ цели проектирования сети. Разработка топологической модели компьютерной сети. Тестирование коммутационного оборудования. Особенности клиентских устройств. Требования к покрытию и скорости передачи данных. Виды угроз безопасности беспроводных сетей.

    дипломная работа [3,3 M], добавлен 22.03.2017

  • Преимущества беспроводных сетей. Три типа беспроводных сетей. Основной принцип технологии расширения спектра. Помехоустойчивость передаваемых данных. Дальность действия абонентского оборудования и приемопередатчиков. Сеть с фиксированной структурой.

    презентация [2,6 M], добавлен 27.11.2012

  • Механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны сети Интернет. Механизм защиты информации на основе использования межсетевых экранов. Принципы построения защищенных виртуальных сетей (на примере протокола SKIP).

    реферат [293,2 K], добавлен 01.02.2016

  • Изучение возможностей и актуальности использования того или иного сетевого оборудования, применяемого при построении современных ЛВС. Характеристика особенностей кабельных и беспроводных линий связи. Описания статической и динамической маршрутизации.

    дипломная работа [1023,1 K], добавлен 23.06.2012

  • Описание основных уязвимостей технологии передачи информации Wi-Fi: атаки, угрозы криптозащиты, анонимность. Принципы и методы обеспечения безопасности беспроводных сетей. Технологии целостности и конфиденциальности передаваемых через сеть данных.

    контрольная работа [539,3 K], добавлен 25.12.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.