УДОСКОНАЛЕННЯ МЕТОДУ ВИЯВЛЕННЯ ТА ЛОКАЛІЗАЦІЇ НЕЛЕГАЛЬНИХ ТОЧОК ДОСТУПУ ДО БЕЗДРОТОВОЇ МЕРЕЖІ ОБ'ЄКТІВ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ
DOI:
https://doi.org/10.17721/ISTS.2023.1.21-27Ключові слова:
атака, радіосигнал, метод, загроза, витікання інформаціїАнотація
Широке використання мобільних пристроїв привело до збільшення підключень до інтернету і розгортання нових бездротових локальних мереж. Згідно з останніми дослідженнями компанії Cisco, до кінця 2023 р. в усьому світі корис- тувачами інтернету стануть 66 % населення Землі. До глобальної мережі будуть підключені більше 28 млрд при- строїв. В останні два десятиліття ми стали свідками народження і розвитку технології, яка істотно змінила нашу роботу і життя, – IEEE 802.11, також відому як Wi-Fi. Технологія Wi-Fi є улюбленим способом підключення до інтернету через простоту використання і гнучкість. Для підключення до бездротової мережі лише необхідно перебувати в радіусі її дії. Тобто споживачі і бізнес будуть усе більше покладатися на мобільні мережі. Однак слід зазначити, що кожна нова можливість цифровізації також дає нові можливості кіберзлочинцям і тому проблема безпеки бездротових мереж нині є однією з головних проблем IT-технологій. Неминуче поширення бездротових мереж і зростаючий трафік у цих мережах, може призвести до безлічі інцидентів інформаційної безпеки. Основні загрози спрямовані на перехоплення, порушення конфіденційності і цілісності переданих даних, здійснення атак на доступність вузлів каналу передачі та їхню підміну. У статті проведено аналіз існуючих методів виявлення несанкціонованих точок доступу до інформації. Удосконалено метод виявлення та локалізації несанкціонованих точок доступу до інформації, яка циркулює у бездротовій мережі на об'єктах інформаційної діяльності. Проведено натурне моделювання виявлення несанкціонованого втручання в інформаційну бездротову мережу підприємства. Натурне моделювання підтвердило точність локалізації відкритої точки доступу до інформації у мережі Wi-Fi – до 2 м. Це дозволить своєчасно виявляти та локалізувати несанкціоновані точки доступу до інформації у бездротовій мережі підприємств та установ.Завантажити
Посилання
Барсуков, О. М., Кав'юк, В. В., & Потапенко, В. В. (2018). Виділення аудіосигналу на фоні шуму з використанням методу сингулярного спектрального аналізу. Системи озброєння і військова техніка, 1(53). 61–66.
Лаптєв, О. А. (2018). Модель інформаційної безпеки на основі марковських випадкових процесів. Зв'язок. К., ДУТ, 6(136). 45–49.
Барабаш, О. В., Лаптєв, О. А., & Зозуля, С. А. (2019). Векторні аналізатори сигналів для удосконалення методики пошуку засобів негласного отримання інформації. Телекомунікаційні та інформаційні технології. К., ДУТ, 1. 55–61.
Лаптєв, О. А. (2019). Методика виявлення та локалізації засобів негласного отримання інформації, працюючих у цифровому діапазоні. Сучасний захист інформації. К., ДУТ, 2(38). 25–31.
Половінкін, І. М., Лаптєв, О. А., Чумаченко, С. Н., & Гуйда, О. Г. (2019). Визначення основних характеристик випадкових сигналів моделі пошуку засобів негласного отримання інформації. Вчені записки Таврійського нац. ун-ту ім. В. І. Вернадського, т. 30 (69), № 6. 101–105.
Павлов, І. М., & Хорошко, В. О. (2013). Функторність і граничність відображень об'єктів множин у системах захисту інформації. Інформаційна безпека, 1. 107–116.
Хорошко, В. А. (1999). Вибір критеріїв для оптимізації системи технічного захисту інформації. Захист інформації: зб. наук. пр. К., КМУГА, 1999, 7–9.
Хорошко, В. О. Хохлачова, Ю. Є., & Тимченко, М. П. (2017). Оцінка захищеності систем зв'язку. Системи обробки інформації. Х., ХНУПС, 2., 134–137.
Лужецький, В. А., & Дудатьєв А. В. (2017). Концептуальна модель системи інформаційного впливу. Безпека інформації, т. 23, № 1, С. 45–49.
