2.5.
Рис. 2.5
ВИСНОВКИ
На сьогодні найбільш актуальними технологіями бездротового зв'язку є Wi-Fi, GSM і Bluetooth, вони знаходять повсюдне застосування в сучасному підході побудови систем зв'язку. З широким застосуванням технологій виникає проблема забезпечення інформаційної безпеки. У рішення подібних проблем в технологіях бездротового зв'язку існують протоколи безпеки. У кожної з технологій наявні протоколи безпеки містять ряд недоліків. У дипломній роботі окремо розглянута кожна з перерахованих технологій, проведено аналіз протоколів безпеки по кожній з технологій бездротового зв'язку. Основна увага приділялася аналізу протоколів безпеки Wi-Fi, GSM, Bluetooth.
У бездротової мережі Wi - Fi, говорячи про протоколі WEP, його стійкість до атак розглядати як захист не можна, так як показує практика, злом відбувається за короткий проміжок часу без великих матеріальних витрат. WPA, хоч і складний для злому, але так само вразливий, тільки залежить від того чи є секретний ключ WPA в словнику програми реалізує атаку на цей протокол. Для безпечного використання протоколу WPA необхідно при виборі пароля використовувати слова, що не мають сенсу, або хаотичний набір символів. Для створення надійної системи безпеки бездротових мереж розроблено чимало методів. Приміром, самим надійним способом вважається використання віртуальних приватних мереж VPN.- являє собою інтегровану структуру, що включає в себе механізми забезпечення інформаційної безпеки абонентів. З проведеного аналізу, що відноситься до технології GSM, а саме, до проблеми загроз і вразливостей, безпека GSM може бути порушена. Реалізація атак на GSM вимагає величезних грошових коштів. Визначається кількістю, від декількох сотень тисяч доларів до мільйонів, необхідний широкий штат співробітників, підтримку силових структур.
Забезпечення безпеки в Bluetooth, являє собою три механізми: аутентифікація (упізнання), авторизація (дозвіл доступу) і шифрування (кодування). У технологіях Wi - Fi і Bluetooth ймовірність успішності атак набагато більше ніж в GSM. Пов'язано це з тим, що протоколи і алгоритми безпеки простіше в Wi - Fi, Bluetooth, ніж GSM технології хоч і мають загальний сенс здійснювати зв'язок без проводів, але специфікація різна, сенс використання різний.
ПЕРЕЛІК ПОСИЛАНЬ
1. Галицький А.В., Шангін В.Ф. Захист інформації в мережі, /.- М.: ДМК Пресс, 2004 - 616с.
. М. Мерріт., Д. Полліно. Безпека безпровідних мереж/.: видавництво меркурій 2009 - 415с.- ISBN 559-5-9014-0034-7
. Максименко В.М. Захист інформації в стільникового рухомого зв'язку/Максименко В.Н - Гаряча лінія-Телеком, Москва, 2007 - 360c.- ISBN978-5-9912-0009-7
. Попов В.І. Основи стільникового зв'язку стандарту GSM. Видавництво: Еко-Трендз, 2005 - 296с.- ISBN: 5-88405-068-2.
. Брюс Шнаєра. Прикладна криптографія. Протоколи, алгоритми.-: М .: І здательство тріумф, 2006 - 816с.- ISBN 5-89392 - 055 0 4.
. Bluetooth. Аналіз безпеки протоколів і поліпшення [електронний ресурс]/emsecb.de/media/crypto/ Bluetooth Security Protocol Analysis and Improvements.- Загл з екрану.
. Bluetooth безпеку і атаки [електронний ресурс]/scribd/ Bluetooth-Security-and-Hacks. Загл з екрану.
. E1 SECURITY надійність і безпеку [електронний ресурс]/hotfrog/Companies/E1-SECURITY. Загл з екрану.
. Методичні вказівки до виконан розділу Безпека ЖИТТЯ І ДІЯЛЬНОСТІ людини у дипломних проектах (роботах) для студентов усіх форм навчання інституту Комп ютерних інформаційних технологій/Упоряд .: В.А. Айвазов, Н.Л. Березуцька, Б.В. Дзюндзюк, А.В. Мамонтов, Т.Є. Стиценко - Харків: ХНУРЕ.- 2004. - 56 с.
. Організація виробництва: Навч. посібник/В.О.Оніщенко, О.В.Редлін и ін.- К .: Лібра, 2003. - 336 с.Раз
. Порядок оформлення навчальних та науково-дослідних документів/В.М. Павленко, В.В. Воронько, Ю.А. Сисоєв, І.М. Тараненко.- Учеб. Посібник.- Харків: Нац. Аерокосм. У-нт «Харк. Авиац. Ін-т », 2013. - 76с.