Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Разработка модели нарушителя для беспроводных сетей

Автор:   •  Ноябрь 30, 2022  •  Курсовая работа  •  6,364 Слов (26 Страниц)  •  185 Просмотры

Страница 1 из 26

Федеральное агентство связи

Федеральное государственное образовательное учреждение высшего профессионального образования

«Санкт–Петербургский государственный университет

телекоммуникаций им. профессора М. А. Бонч-Бруевича»

(СПбГУТ)[pic 1]

Кафедра безопасности информационных систем

КУРСОВАЯ РАБОТА

ПО ДИСЦИПЛИНЕ ИНФОРМАЦИОНЫЕ ТЕХНОЛОГИИ

«МЕТОДЫ И СРЕДСТВА ОБРАБОТКИ И АНАЛИЗА ДАННЫХ»

Тема «Разработка модели нарушителя для беспроводных сетей»

Исполнитель:

студент 2 курса, группы ИБ-81ВП

направление подготовки 09.03.02

        /Я.А. Петухов/

«        »        2019

Научный руководитель:

старший преподаватель

        /А.И. Ликарь/

«        »        2019

Санкт-Петербург 2019

АННОТАЦИЯ

Данная работа содержит в себе общее описание такого понятия, как модель нарушителя.

Курсовая работа рассматривает существующие модели нарушителя, их виды и разработка новых моделей. Разбирается основная информация по беспроводным сетям, какие виды нарушения могут быть. Подробно описываются существующие виды нарушителей. И показаны новые модели нарушителей.

В ходе выполнения данной задачи была проведена большая аналитическая работа. Полученная информация по заданной теме была отсортирована, упрощена и представлена в наиболее понятном виде.

Результатом курсовой работы стало приобретение новых полезных знаний в области информационной безопасности.

СОДЕРЖАНИЕ

АННОТАЦИЯ        2

ВВЕДЕНИЕ        4

ГЛАВА 1 ОПРЕДЕЛЕНИЕ И УЯЗВИМОСТИ СТАНДАРТА IEEE 802.11        6

1.1 Определение стандарта IEEE 802.11        6

1.2 Уязвимости беспроводной системы передачи данных        6

1.3 Угрозы        9

ГЛАВА 2 РАЗРАБОТКА МОДЕЛИ НАРУШИТЕЛЯ        11

2.1 Характеристика предприятия        11

2.2 Модель угроз        11

2.3 Разработка модели нарушителя        13

2.4 Описание нарушителей        13

2.4.1 Модели внутреннего нарушителя        14

2.4.2 Модели внешнего нарушителя        25

2.4.3 Потенциал нарушителей.        28

2.5 Возможные способы реализации угроз безопасности информации        31

2.6 Виды ущерба        34

2.7 Известные методы повышения безопасности        37

ЗАКЛЮЧЕНИЕ        39

СПИСОК ИСТОЧНИКОВ ИНФОРМАЦИИ        40

ВВЕДЕНИЕ

История беспроводных технологий передачи информации началась в конце XIX века с передачей первого радиосигнала и появлением в 20-х годах ХХ века первых радиоприемников с амплитудной модуляцией. В 30-е годы появилось радио с частотной модуляцией и телевидение. В 70-е годы созданы первые беспроводные телефонные системы как естественный итог удовлетворения потребности в мобильной передаче голоса. Сначала это были аналоговые сети, а начале 80-х был разработан стандарт GSM, ознаменовавший начало перехода на цифровые стандарты, как обеспечивающие лучшее распределение спектра, лучшее качество сигнала, лучшую безопасность. С 90-x годов ХХ века происходит укрепление позиций беспроводных сетей. Беспроводные технологии прочно входят в нашу жизнь. Развиваясь с огромной скоростью, они создают новые устройства и услуги.

Обилие новых беспроводных технологий таких, как CDMA (Code Division Multiple Access, технология с кодовым разделением каналов), GSM (Global for Mobile Communications, глобальная система для мобильных коммуникаций), TDMA (Time Division Multiple Access, множественный доступ с разделением во времени), 802.11, WAP (Wireless Application Protocol, протокол беспроводных технологий), 3G (третье поколение), GPRS (General Packet Radio Service, услуга пакетной передачи данных), Bluetooth, EDGE (Enhanced Data Ratesfor GSM Evolution, увеличенная скорость передачи даны для GSM), i-mode и т.д. говорит о том, что начинается революция в этой области.

...

Скачать:   txt (102.9 Kb)   pdf (272.7 Kb)   docx (48.9 Kb)  
Продолжить читать еще 25 страниц(ы) »
Доступно только на Essays.club