Файл: 2016.06.07 - Матеріали науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем».pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 24.04.2019
Просмотров: 3779
Скачиваний: 2
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
УДК 004.7 (043.2)
В.Ю. Нестеренко
Національний авіаційний університет, м. Київ
БЕЗПРОВІДНА МЕРЕЖА ПІДПРИЄМСТВА
У всьому світі стрімко зростає потреба в бездротових з'єднаннях,
особливо в сфері бізнесу і IT технологій. Користувачі з бездротовим
доступом до інформації завжди і всюди можуть працювати набагато
продуктивніше і ефективно, ніж їх колеги, прив'язані до дротяних те-
лефонних і комп'ютерних мереж, так як існує прихильність до певної
інфраструктури комунікацій.
На сучасному етапі розвитку мережевих технологій, технологія
бездротових мереж Wi-Fi є найбільш зручною в умовах, що вимагають
мобільність, простоту установки і використання. Як правило, техноло-
гія Wi-Fi використовується для організації бездротових локальних
комп'ютерних мереж, а також створення так званих гарячих точок ви-
сокошвидкісного доступу в Інтернет.
Бездротові мережі мають, в порівнянні з традиційними провідни-
ми мережами, чималі перевагами, головною з яких, звичайно ж, є:
-
Простота розгортання;
-
Гнучкість архітектури мережі, коли забезпечується можливість
динамічної зміни топології мережі при підключенні, пересуванні і від-
ключенні мобільних користувачів без значних втрат часу;
-
Швидкість проектування і реалізації, що є критичним при жорст-
ких вимогах до часу побудови мережі;
-
Так само, бездротова мережа не потребує прокладання кабелів
(часто вимагає дроблення стін).
У той же час бездротові мережі на сучасному етапі їх розвитку не
позбавлені серйозних недоліків. Перш за все, це залежність швидкості
з'єднання і радіуса дії від наявності перешкод і від відстані між прий-
мачем і передавачем. Один із способів збільшення радіусу дії бездро-
тової мережі полягає у створенні розподіленої мережі на основі декі-
лькох точок бездротового доступу. При створенні таких мереж з'явля-
ється можливість перетворити будівлю в єдину бездротову зону і збі-
льшити швидкість з'єднання незалежно від кількості стін (перешкод).
Аналогічно вирішується і проблема масштабованості мережі, а вико-
ристання зовнішніх спрямованих антен дозволяє ефективно вирішува-
ти проблему перешкод, які обмежують сигнал.
115
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
Рис. 1 Розміщення безпровідних точок доступу на одному з поверхів
підприємства
У ході виконання роботи було проаналізовано основні стандарти бездро-
тового зв’язку, що розгортаються на території України, а саме: IEEE 802.11,
IEEE 802.16, IEEE 802.20. В результаті аналізу було обрано один найпошире-
ніший стандарт IEEE 802.11n (Wi-Fi), що працює на частотах 2.4-5 ГГц з мак-
симально можливою швидкістю передачі даних до 300 Мбіт/с. Також було об-
ґрунтовано вибір даної технології для розгортання бездротової мережі в офісі
приватного підприємства «Mice Travel» міста Києва. В якості вибору облад-
нання для реалізації проекту з погляду співвідношення ціна / якість було від-
дано перевагу на користь телекомунікаційного обладнання фірми D-Link. У
технічній частині проекту розглянуто варіант побудови мережі бездротового
доступу з встановленням шести точок доступу. Вибір обумовлений умовами
технічних параметрів обладнання. У розрахунковій частині дипломної роботи
проведені розрахунки ефективної ізотропної випромінюваної потужності і зо-
на покриття мережі. Для забезпечення належного захисту корпоративної та
клієнтської інформації було розглянуто основні методи захисту бездротових
мереж та запропоновано використання спеціалізованого алгоритму авториза-
ції в мережі WPA 2. Також завдяки використання фільтрації доступу в мережу
за МАС - адресою радіомодуля мобільного пристрою було запропоновано ро-
змежування корпоративної і клієнтської інформації.
В якості програмного забезпечення для моніторингу безпеки мережі на-
дано перевагу системі Airsnare від компанії Digital Matrix. Дана система відс-
тежує MAC - адреси всіх пакетів, переданих в бездротовому сегменті, і в разі
виявлення чужих адрес сигналізує про це, а також дозволяє визначити IP-
адресу несанкціоновано підключеного вузла.
116
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
УДК 621.382 (043.2)
Р.С. Одарченко
1
М.Б. Алєксандер
2
С.О. Гнатюк
1
1
Національний авіаційний університет, м. Київ, Україна
2
Державна вища технічна школа у Новому Сончі, Польща
АНАЛІЗ ВРАЗЛИВОСТЕЙ АРХІТЕКТУРИ ІНТЕРНЕТУ РЕЧЕЙ
Інтернет речей – концепція обчислювлаьної мережі фізичних
об'єктів, оснащених вбудованими технологіями для взаємодії один з
одним або з зовнішнім середовищем [1], яка розглядає організацію
таких мереж як явище, здатне перебудувати економічні та суспільні
процеси, що виключає з частини дій і операцій необхідність участі
людини. На жаль, ц зростання підключених пристроїв приносить під-
вищені ризики безпеки. При цьому дослідження щодо підвищення рі-
вня безпеки IoT можна розділити на чотири основні напрямки: захист
комунікацій, захист пристроїв, управління пристроями, і розробка но-
вих моделей довіри.
В результаті проведеного аналізу було виявлено наступні про-
блеми і уразливості Інтернету речей:
1) DoS-
атаки в Інтернеті речей. Оскільки все більше і більше
пристроїв підключаються до мережі, вони вносять вклад в категорію
пристроїв, які легко захоплюються в ботнети і можуть бути викори-
стані для розподілених нападів. Використання розподілених атак
робить більш важким процес відстеження джерела атаки, в той же
час полегшуючи можливість фізичного пошкодження пристроїв і
компрометація додатків, на які вони орієнтовані.
2) Прослуховування в Інтернеті речей. Було виявлено, що па-
сивні атаки можуть призначатися для каналів зв'язку, таких як Інте-
рнет, локальні провідні мережі і бездротові мережі, для отримання
даних з потоку інформації. Очевидно, що якщо зловмисник отримає
доступ до певної інфраструктури, то він може відновити інформа-
цію, що проходить через неї. Поки заходи безпеки спрямовані на за-
хист даних і інформації, ймовірність того, що зловмисник зможе
отримати доступ до самої системи і вкрасти дані, є досить великою.
Однією з найсерйозніших проблем в масштабному розуміння Інтер-
нету речей, з точки зору користувача, є управління даними.
117
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
3) Захоплення вузлів в Інтернеті речей. Такі речі, як вуличні
ліхтарі і побутова техніка, фізично знаходяться в специфічних умо-
вах, і, замість того щоб вивести їх з ладу, зловмисники можуть
спробувати витягти інформацію з цих речей. Замість атаки на сам
пристрій зловмисник може бути націлений на інфраструктуру, яка
використовується для зберігання даних організації або для їх оброб-
ки. Якщо, з іншого боку, фактичні дані в Інтернете речей розподіле-
ні, то для створення і обробки інформації будуть використовуватися
різні об'єкти. Це означає, що зловмисникам знадобиться багато часу
і сил, щоб контролювати таку кількість ресурсів.
4) Фізична безпека датчиків. Фізичні атаки можуть пошкодити
датчики пристроїв Інтернету речей або навіть привести їх у повніс-
тю непрацездатний стан, що являє собою явну загрозу безпеці. На-
приклад, зловмисник може увійти в будинок, де розташований дат-
чик, і виявити супутні електронні та фізичні сигнали інших сенсорів
за допомогою обладнання для виявлення радіо-, тепло-, магнітних,
візуальних та інших електронних сигналів. Потім зловмисник може
визначити розташування датчиків на підставі властивостей сигналів,
після чого вони можуть бути відключені фізично, знищені або вкра-
дені. Фізичне руйнування може бути здійснено з використанням на-
грівання, фізичної сили або порушення цілісності ланцюга датчиків,
що робить датчик, нефункціональним.
Як видно, проблемних місць в архітектурі Інтеренету речей
безліч. Тому на думку авторів, необхідно розділити архітектуру ІoT
на декілька складових підсистем, які потребують підвищення рівня
захисту. Таким чином, предметом розгляду даної роботи було обра-
но сенсорну мережу, в якій однією із актуальних задач є оцінка імо-
вірності виникнення та протидії DoS атакам.
Таким чином, можна сміливо стверджувати, що дослідження,
присвячені проблемам, виявленим в даній роботі, і пошукам шляхів
їх вирішення, являються вкрай актуальними, що в майбутньому до-
зволить підвищити рівень забезпечення безпеки у всій архітектурі
Інтернету речей.
Список літератури
Интернет вещей» — реальность или перспектива? http://www.mate-
expo.ru/ru/article/internet-veshchey-realnost-ili-perspektiva
118
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
УДК 621.391.31 (043.2)
Я.Ю. Онищенко
Національний авіаційний університет, м. Київ
ДОСЛІДЖЕННЯ МЕТОДІВ ПЕРЕДАЧІ ІНФОРМАЦІЇ ЗА
ТЕХНОЛОГІЄЮ PLC
Зазвичай підключення до Інтернету здійснюється за допомогою
телефонної лінії або через виділене з'єднання. Для використання виді-
леного з'єднання необхідно прокласти кабель, що є досить дорогою і
трудомісткою процедурою. Також часто відсутня можливість постій-
ного використання телефонної лінії для доступу в Інтернет.
Асоціація HomePlug Powerline Alliance розробила стандарт пере-
дачі даних побутовою мережею. Технологія PLC (Power Line
Communications -
комунікації через силові лініії), також відома як PLT
(P
ower Line Telecoms), є дротовою технологією, спрямованою на ви-
користання кабельної інфраструктури силових електромереж для ор-
ганізації високошвидкісної передачі даних і голосу. Залежно від шви-
дкості передачі ділиться на широкосмугову (ВPL) зі швидкістю біль-
ше 1 Мбіт/с і вузькосмугову (NPL).
PLC-
системи потребують досить широкої смуги частот, щоб ви-
конувати високошвидкісні функції. Ця смуга розташовується в межах
1-
30 МГц. Існують три проблеми:
•
даний діапазон частот зайнятий короткохвильовими радіослу-
жбами: широкомовною, службою безпеки, аматорським радіо.
Тому ці частоти повинні бути виключені
•
необхідно уникати інтерференції між адресними і внутрішніми
системами; рішення - виділяти окрему смугу частот для кож-
ної програми
•
генеровані електромагнітні поля можуть порушувати прийом
широкомовних радіотрансляцій або інших служб в тому ж ча-
стотному діапазоні.
Основою технології Powerline є використання частотного поділу
сигналу, за якого високошвидкісний потік даних розбивається на декі-
лька відносно низькошвидкісних потоків, кожен з яких передається на
окремій частоті з подальшим їх об'єднанням в один сигнал. За переда-
чі сигналів побутовою мережею електроживлення можуть виникати
великі загасання в передавальній функції на певних частотах, що при-
119