ЗАЩИТА ВНЕДРЯЕМОГО БЕСПРОВОДНОГО СОЕДИНЕНИЯ В ОРГАНИЗАЦИИ ООО «ГУРМАН»
Заказать уникальную дипломную работу
Тип работы:
Дипломная работа
Предмет:
Автоматизация
- 60 60 страниц
- 25 + 25 источников
- Добавлена 13.07.2023
2 500 руб.
- Содержание
- Часть работы
- Список литературы
СОДЕРЖАНИЕ
СПИСОК ПРИНЯТЫХ СОКРАЩЕНИЙ 6
ВВЕДЕНИЕ 7
1 ТЕОРЕТИЧЕСКАЯ ГЛАВА 9
1.1 Описание технологий беспроводных соединений и стека протоколов IEEE 802.11, области применения сетей на базе IEEE 802.11 9
1.2 Описание типовых угроз для беспроводных соединений и методов атак на беспроводные сети на базе IEEE 802.11 12
1.3 Анализ методов защиты для беспроводных соединений, как протоколов WPA, так и других методов 18
2 ПРАКТИЧЕСКАЯ ЧАСТЬ 21
2.1 Описание объекта проектирования 21
2.2 Анализ угроз беспроводной сети с акцентом на угрозы НСД 29
2.2.1 Атаки с использованием уязвимости среды передачи и диапазона рабочих частот 33
2.2.2. Атаки на систему аутентификации 34
2.2.3. Атаки на криптографические протоколы 35
2.2.4 Атака активными модулированными помехами. 36
2.2.5 DOS-атака без подключения к ТД (DOS -атака на канал). 36
2.3 Проектирование защиты беспроводной сети, 37
2.4 Оценка экономической эффективности 47
ЗАКЛЮЧЕНИЕ 56
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 57
СПИСОК ПРИНЯТЫХ СОКРАЩЕНИЙ 6
ВВЕДЕНИЕ 7
1 ТЕОРЕТИЧЕСКАЯ ГЛАВА 9
1.1 Описание технологий беспроводных соединений и стека протоколов IEEE 802.11, области применения сетей на базе IEEE 802.11 9
1.2 Описание типовых угроз для беспроводных соединений и методов атак на беспроводные сети на базе IEEE 802.11 12
1.3 Анализ методов защиты для беспроводных соединений, как протоколов WPA, так и других методов 18
2 ПРАКТИЧЕСКАЯ ЧАСТЬ 21
2.1 Описание объекта проектирования 21
2.2 Анализ угроз беспроводной сети с акцентом на угрозы НСД 29
2.2.1 Атаки с использованием уязвимости среды передачи и диапазона рабочих частот 33
2.2.2. Атаки на систему аутентификации 34
2.2.3. Атаки на криптографические протоколы 35
2.2.4 Атака активными модулированными помехами. 36
2.2.5 DOS-атака без подключения к ТД (DOS -атака на канал). 36
2.3 Проектирование защиты беспроводной сети, 37
2.4 Оценка экономической эффективности 47
ЗАКЛЮЧЕНИЕ 56
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 57
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. Сабанов А. А. Некоторые аспекты защиты электронного документооборота // Соnnесt! Мир связи. - 2010. - № 7. - С. 62-64.
2. Системs электронного документооборота// Информационные сегменты веб-сайта. - 2010 [Электронный ресурс]. URL: http://www.еvfrаt.ru/аbоut/е-dосs/
3. Титоренко, Г.А. Информационные системы в экономике : учебник для студентов вузов / Г.А. Титоренко. - М. : ЮНИТИ-ДАНА, 2008. - 463 с.
4. Приказ № 154 Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.04.2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;
5. Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;
6. Оков И. Н. Криптографические системы защиты информации СПб, ВУС, 2011, 236с.
7. Соколов А. М., Степанюк О.М. Защита объектов и компьютерных сетей (Шпионские штучки). - М.: ACT, СПб.: Полигон, 2012. 272с.
8. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования.— М.: ФОРУМ: ИНФРА-М, 2014.
9. Крысин А.В. Информационная безопасность. Практическое руководство — М.: СПАРРК, К.:ВЕК+,2013.
10. Савицкая Г.В. Анализ хозяйственной деятельности предприятия: Учебник. – 3-е изд., перераб. И доп. – М.: ИНФРА-М, 2012. – 425 с.
11. Цывин М.Н. Терминологические проблемы изучения дисциплины "Электронный документооборот" / М.Н. Цывин // Библиотековедение. Документоведение. Информология. - 2010. - № 2. - C. 7 - 12.
12. Мельников П. П. Защита информации в автоматизированных системах финансовых и коммерческих организаций, М.: ФА, 2012. –76с.
13. Баймакова И.А., Новиков А.В., Рогачев А.И. Обеспечение защиты персональных данных. Методическое пособие / И.А. Баймакова. – М.: 1С-Паблишинг, 2010. – 214 с.
14. Стельмашонок Е.В., Васильева И.Н. (ред.) Информационная безопасность цифрового пространства. СПб.: СПбГЭУ, 2019. — 155 с. — ISBN 978-5-7310-4465-3.
15. Воробьева А.А., Коржук В.М. Системы защиты информации в ведущих зарубежных странах. Учебно-методическое пособие. – СПб: Университет ИТМО, 2019.– 32 с.
16. Бирюков В.А., Дмитриева О.В., Степанова Г.Н. Теоретико-методологические аспекты реализации стратегии информационной безопасности медиаорганизации в современных условиях. Монография. — М.: Буки Веди, 2019. — 160 с.
17. Ананченко И.В., Зудилова Т.В., Хоружников С.Э. Средства резервного копирования, восстановления, защиты данных в операционных системах Windows. Учебное пособие. — СПб.: Университет ИТМО, 2019. — 50 с.
18. Козлов Сергей. Защита информации. Устройства несанкционированного съема информации и борьба с ними. М.: Трикста, 2018. — 289 с.
19. Масалков А.С. Особенности киберпреступлений: инструменты нападения и защиты информации. М.: ДМК Пресс, 2018. — 226 с.: ил.
20. Сычев Ю.Н. Стандарты информационной безопасности. Защита и обработка конфиденциальных документов. М.: РЭУ им. Г.В. Плеханова, 2017. — 207 с.
21. Нохрина Г.Л. Информационная безопасность. Курс лекций. — Екатеринбург: Уральский государственный лесотехнический университет, 2017. — 133 с.
22. Пелешенко В.С., Говорова С.В., Лапина М.А. Менеджмент инцидентов информационной безопасности защищенных автоматизированных систем управления. Учебное пособие. — Ставрополь: Изд-во СКФУ, 2017. — 86 с.
23. Денисов Д.В Методические указания по дипломному проектированию для специальности «Информационные системы и технологии», «Безопасность информационных систем» Денисов Д.В., Дик В.В., Емельянов А.А., Жильцов А.И.,М. МПФУ 2013 г.
24. Статистика уязвимостей корпоративных информационных систем.Positive technologies. Режим доступа www. www.ptsecurity.ru
25. Интегрированная система охраны «Орион» [Электронный документ] URL: http://bolid.ru/production/orion/
1. Сабанов А. А. Некоторые аспекты защиты электронного документооборота // Соnnесt! Мир связи. - 2010. - № 7. - С. 62-64.
2. Системs электронного документооборота// Информационные сегменты веб-сайта. - 2010 [Электронный ресурс]. URL: http://www.еvfrаt.ru/аbоut/е-dосs/
3. Титоренко, Г.А. Информационные системы в экономике : учебник для студентов вузов / Г.А. Титоренко. - М. : ЮНИТИ-ДАНА, 2008. - 463 с.
4. Приказ № 154 Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.04.2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;
5. Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;
6. Оков И. Н. Криптографические системы защиты информации СПб, ВУС, 2011, 236с.
7. Соколов А. М., Степанюк О.М. Защита объектов и компьютерных сетей (Шпионские штучки). - М.: ACT, СПб.: Полигон, 2012. 272с.
8. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования.— М.: ФОРУМ: ИНФРА-М, 2014.
9. Крысин А.В. Информационная безопасность. Практическое руководство — М.: СПАРРК, К.:ВЕК+,2013.
10. Савицкая Г.В. Анализ хозяйственной деятельности предприятия: Учебник. – 3-е изд., перераб. И доп. – М.: ИНФРА-М, 2012. – 425 с.
11. Цывин М.Н. Терминологические проблемы изучения дисциплины "Электронный документооборот" / М.Н. Цывин // Библиотековедение. Документоведение. Информология. - 2010. - № 2. - C. 7 - 12.
12. Мельников П. П. Защита информации в автоматизированных системах финансовых и коммерческих организаций, М.: ФА, 2012. –76с.
13. Баймакова И.А., Новиков А.В., Рогачев А.И. Обеспечение защиты персональных данных. Методическое пособие / И.А. Баймакова. – М.: 1С-Паблишинг, 2010. – 214 с.
14. Стельмашонок Е.В., Васильева И.Н. (ред.) Информационная безопасность цифрового пространства. СПб.: СПбГЭУ, 2019. — 155 с. — ISBN 978-5-7310-4465-3.
15. Воробьева А.А., Коржук В.М. Системы защиты информации в ведущих зарубежных странах. Учебно-методическое пособие. – СПб: Университет ИТМО, 2019.– 32 с.
16. Бирюков В.А., Дмитриева О.В., Степанова Г.Н. Теоретико-методологические аспекты реализации стратегии информационной безопасности медиаорганизации в современных условиях. Монография. — М.: Буки Веди, 2019. — 160 с.
17. Ананченко И.В., Зудилова Т.В., Хоружников С.Э. Средства резервного копирования, восстановления, защиты данных в операционных системах Windows. Учебное пособие. — СПб.: Университет ИТМО, 2019. — 50 с.
18. Козлов Сергей. Защита информации. Устройства несанкционированного съема информации и борьба с ними. М.: Трикста, 2018. — 289 с.
19. Масалков А.С. Особенности киберпреступлений: инструменты нападения и защиты информации. М.: ДМК Пресс, 2018. — 226 с.: ил.
20. Сычев Ю.Н. Стандарты информационной безопасности. Защита и обработка конфиденциальных документов. М.: РЭУ им. Г.В. Плеханова, 2017. — 207 с.
21. Нохрина Г.Л. Информационная безопасность. Курс лекций. — Екатеринбург: Уральский государственный лесотехнический университет, 2017. — 133 с.
22. Пелешенко В.С., Говорова С.В., Лапина М.А. Менеджмент инцидентов информационной безопасности защищенных автоматизированных систем управления. Учебное пособие. — Ставрополь: Изд-во СКФУ, 2017. — 86 с.
23. Денисов Д.В Методические указания по дипломному проектированию для специальности «Информационные системы и технологии», «Безопасность информационных систем» Денисов Д.В., Дик В.В., Емельянов А.А., Жильцов А.И.,М. МПФУ 2013 г.
24. Статистика уязвимостей корпоративных информационных систем.Positive technologies. Режим доступа www. www.ptsecurity.ru
25. Интегрированная система охраны «Орион» [Электронный документ] URL: http://bolid.ru/production/orion/