IMPROVING THE METHOD OF DETECTING AND LOCALISING ILLEGAL ACCESS POINTS TO THE WIRELESS NETWORK OF INFORMATION OBJECTS
DOI:
https://doi.org/10.17721/ISTS.2023.1.21-27Keywords:
attack, radio signal, method, threat, flow of informationAbstract
Extensive use of mobile devices has led to increased Internet connections and the deployment of new wireless LANs. According to the latest Cisco research, by 2023, 66% of the world's population will be Internet users worldwide. More than 28 billion devices will be connected to the global network. In the last two decades, we have witnessed the birth and development of a technology that has significantly changed our work and life - IEEE 802.11, also known as Wi-Fi. Wi-Fi is a favorite way to connect to the Internet because of its ease of use and flexibility. To connect to a wireless network, you only need to be within range. That is, consumers and businesses will increasingly rely on mobile networks. However, it should be noted that each new opportunity of digitalization also gives new opportunities to cybercriminals and therefore, the problem of security of wireless networks today is one of the main problems of IT technologies. The inevitable proliferation of wireless networks and the growing traffic in these networks can lead to many information security incidents. The main threats are aimed at interception, breach of confidentiality and integrity of transmitted data, attacks on the availability of transmission channel nodes and their substitution. The article analyzes the existing methods of detecting unauthorized access points to information. The method of detection and localization of unauthorized access points to information circulating in the wireless network at the objects of information activities has been improved. Natural modeling of detection of unauthorized interference in the information wireless network of the enterprise was carried out. Full-scale simulation confirmed the accuracy of localization of an unauthorized point of access to information in the Wi-Fi network – up to 2 m. This will allow timely detection and localization of unauthorized access points to information in the wireless network of enterprises and institutions.Downloads
References
Барсуков, О. М., Кав'юк, В. В., & Потапенко, В. В. (2018). Виділення аудіосигналу на фоні шуму з використанням методу сингулярного спектрального аналізу. Системи озброєння і військова техніка, 1(53). 61–66.
Лаптєв, О. А. (2018). Модель інформаційної безпеки на основі марковських випадкових процесів. Зв'язок. К., ДУТ, 6(136). 45–49.
Барабаш, О. В., Лаптєв, О. А., & Зозуля, С. А. (2019). Векторні аналізатори сигналів для удосконалення методики пошуку засобів негласного отримання інформації. Телекомунікаційні та інформаційні технології. К., ДУТ, 1. 55–61.
Лаптєв, О. А. (2019). Методика виявлення та локалізації засобів негласного отримання інформації, працюючих у цифровому діапазоні. Сучасний захист інформації. К., ДУТ, 2(38). 25–31.
Половінкін, І. М., Лаптєв, О. А., Чумаченко, С. Н., & Гуйда, О. Г. (2019). Визначення основних характеристик випадкових сигналів моделі пошуку засобів негласного отримання інформації. Вчені записки Таврійського нац. ун-ту ім. В. І. Вернадського, т. 30 (69), № 6. 101–105.
Павлов, І. М., & Хорошко, В. О. (2013). Функторність і граничність відображень об'єктів множин у системах захисту інформації. Інформаційна безпека, 1. 107–116.
Хорошко, В. А. (1999). Вибір критеріїв для оптимізації системи технічного захисту інформації. Захист інформації: зб. наук. пр. К., КМУГА, 1999, 7–9.
Хорошко, В. О. Хохлачова, Ю. Є., & Тимченко, М. П. (2017). Оцінка захищеності систем зв'язку. Системи обробки інформації. Х., ХНУПС, 2., 134–137.
Лужецький, В. А., & Дудатьєв А. В. (2017). Концептуальна модель системи інформаційного впливу. Безпека інформації, т. 23, № 1, С. 45–49.
