Аналіз загроз інформаційної безпеки в мережах стандарту IEEE 802.11
DOI:
https://doi.org/10.18372/2410-7840.17.9786Ключові слова:
комп’ютерні мережі, стандарт IEEE 802.11, Wi-Fi, загрози інформаційної безпеки, захист інформації.Анотація
На сьогоднішній день бездротові технології інтенсивно розвиваються та проникають у суспільне життя, поступово замінюючи дротові. Зручність використання, нижча вартість розгортки систем – це основні переваги бездротових систем. Технологія стандарту IEEE 802.11, звана також Wi-Fi є найпопулярнішою на сьогодні технологією бездротового зв’язку. Кількість її користувачів щоденно збільшується. Проте системи захисту інформації даних в цій технології, по-перше, поступаються системам захисту дротових мереж через існування особливостей загроз в бездротових мережах, по-друге недостатньо досліджені та перевірені. Таким чином, проблема визначення та аналізу загроз інформаційної безпеки в мережах стандарту IEEE 802.11 є актуальною на сьогоднішній день. Проводячи аналіз ми спирались на дослідження зарубіжних вчених та практикуючих компаній, що займаються вивченням загроз та розробкою систем їх запобігання. Дослідження даного питання дає можливість визначити та класифікувати можливі загрози та модернізувати існуючі або розробити нові ефективні методи та заходи інформаційної безпеки.Посилання
Концепція технічного захисту інформації в галузі зв’язку України. [Електронний ресурс]. – Режим доступу: http://zakon5.rada.gov.ua/laws/show/ 1126–97–%D0%BF
Корченко А.Г. Анализ и определение понятия риска для его интерпретации в области информационной безопасности / Корченко А.Г., Иванченко Е.В., Казмирчук С.В. // Защита информации – 2010. – №3.
Корченко О. Г. Системи захисту інформації [Текст] : Монографія / О. Г. Корченко. — К. : НАУ, 2004. – 264 с.
Практическая атака на беспроводную сеть с WEP шифрованием [Електронний ресурс] // Хабра-хабр. – 2010. – Режим доступу до ресурсу: http://habrahabr.ru/post/92681/
Cost of Data Breach Study [Електронний ре-сурс] // Ponemon Institute. – 2015. – Режим доступу до ресурсу: http://www–03.ibm.com/ security/infographics/data–breach/#scene2.
IBM 2015 Cyber Security Intelligence Index [Електронний ресурс] // IBM corporation. – 2015. – Режим доступу до ресурсу: http://pub-lic.dhe.ibm.com/common/ssi/ecm/se/en/ sew03073usen/SEW03073USEN.PDF
It security risks survey 2014: a business approach to managing data security threats [Електронний ресурс] // KasperskyLab. – 2014. – Режим доступу до ресу-рсу: http://media.kaspersky.com/en/ it_security_risks_survey_2014_global_report.pdf.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).