ЗАХИСТ ПУБЛІЧНИХ ТОЧОК ДОСТУПУ WI-FI
DOI:
https://doi.org/10.25140/2411-5363-2022-1(27)-123-135Ключові слова:
публічні точки доступу Wi-Fi, стандарт, вразливості, методи захисту, зловмисник, безпека мережі, інформаційна безпекаАнотація
Розглянуто технології та засоби розгортання публічних мереж на базі сімейства стандартів IEEE 802.11, проаналізовано типи хакерських атак в загальнодоступній Wi-Fi мережі, на основі проведеного аналізу найпоширеніших вразливостей та загроз публічних точок доступу Wi-Fi запропоновано рекомендації щодо впровадження WEP, WPA, WPA2, WPA3 та OWE технологій залежно від роду діяльності і обсягів конфіденційної інформації, підтримки технології захисту кінцевими пристроями користувачів та актуальності протоколів безпеки, які надає та чи інша технологія безпеки.
Посилання
Паляниця, В. А. (2019). Теоретичні та прикладні аспекти радіотехніки, приладобудування і комп’ютерних технологій, Матеріали IV Міжнародної науково-технічної конференції: збірник тез доповідей. – Тернопіль: ФОП Паляниця В. А., 2019. – 377 с. [Електронний ресурс]– Режим доступу: http://elartu.tntu.edu.ua/bitstream/lib/ 28797/2/TPARP_2019_Protsyk_P_P-Reference_to_protection_105-107.pd
Шувалова, Л. А. Методи захисту даних у WI-FI мережах (2016). Наука і техніка Повітряних Сил Збройних Сил України, 2, с. 133-135. http://nbuv.gov.ua/UJRN/ Nitps_ 2011_2_35
An overview of the Wi-Fi WPA2 vulnerability. (2017, Octovber 19). Взято 10 жовтня 2021 р. з https://www.enisa.europa.eu/publications/info-notes/an-overview-of-the-wi-fi-wpa2-vulnerability.
Hong Zimeng. (2015, 28 травня). Security of Mobile Devices and Wi-Fi Networks.pdf
Christina Gessner, Andreas Roessler. (2009). LTE technology and LTE test. http://www.scribd.com/doc/49762490/3/LTE-background-story-the-early-days
Bhaskaran Raman, Kameswari Chebrolu. (2007, January). Experiences with WiFi for Rural Internet in India. http://cse.iitk.ac.in/users/braman/papers/2007-exp-dgp.pdf.
Юдін, О. К., Конахович, Г. Ф., Корченко, О. Г. (2009). Захист інформації в мережах передачі даних: підруч. ТОВ НВП “ІНТЕРСЕРВІС.
Brody, R.G, K. Gonzales, and D. Oldham. (2013). Wi-Fi hotspots: secure or ripe for fraud? Journal of Forensic Investigative Accounting, 5(2), с. 27-47.
Dondyk, Erich, and Zou, Cliff C. (2013). Denial of Convenience Attack to Smartphones Using a Fake Wi-Fi Access Point. The 10th Annual IEEE CCNC- Mobile Device Platform Applications.
Noor, M.M., and W. H. Hassan.(2013). Current threats of wireless networks, The Third International Conference on Digital Information Processing and Communications (p. 704-713).
Підпалий, Р.І., Романов, О.І. (2020). Аналіз вразливості бездротової мережі Wi-Fi з новим протоколом захищеності WPA3. Перспективи телекомунікацій: збірник матеріалів міжнародної науково-технічної конференції. Взято 15 листопада 2021 р. з http://conferenc.its.kpi.ua/proc/article/view/200855
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial 4.0 International License.