КЛАСИФІКАЦІЯ ТА РЕКОМЕНДАЦІЇ ЗАХИСТУ ВІД МІТМ АТАК

Віктор Козел

Анотація


Сьогодні особлива актуальність набуває захист персональних даних та методи захисту інформації від несанкціонованого доступу. Найголовнішим для користувача є уважне користування мережею, та не ризикувати при підозрілий роботі мережі або будь яких дій де вас просять вводити особисті дані, завжди потрібно бути впев­неним у тому, що це не зловмисник запрошує у вас дані, а саме система з якою ви працюєте.

Методи дослідження. У статті розглядається загальна класифікація типів атак у вигляді схеми для більш зручно­го використання. Проведено аналіз поведінки зловмисника у разі застосування МІТМ атак, а також розроблені рекомендації налаштування Wi-Fi роутерів, щодо підвищення безпеки комп'ютерної мережі.

Основні результати дослідження. Забезпечення безпеки протоколу зв'язку з використанням Wi-Fi роутерів при повсякденному застосуванні з використанням рекомендацій. Виявлено що, безпечний протокол зв'язку повинен мати кожне з наступних властивостей: конфіденційність, цілісність. В якості основних рекомендацій, що до захисту від атак виділено наступні: зробити мережу прихованою, створювати декілька мереж для використання ІоТ, ство­рити окрему підмережу для дітей та гостей. Наведені рекомендації налаштування кількох параметрів значно по­ліпшують загальну безпеку домашньої мережі.

Наукова новизна. Запропонована класифікація атак дозволяє виявити рівень моделі 0SI на якому відбувається втру­чання в комп'ютерну мережу, що дозволяє обрати найбільш зручний засіб забезпечення безпеки комп'ютерної мережі. Рекомендації налаштування роутерів розроблені виходячи з сучасних потреб та вмінь простих користувачів.

Практична значимість. У наш час поширення комп'ютеризації усіх галузей життєдіяльності людини забезпечен­ня конфіденційності інформації набуває особливої актуальності для простого користувача мереж.

Ключові слова


безпека; роутер; атака; комп'ютерні мережі

Повний текст:

PDF

Посилання


Бахарева Н. Ф., Тарасов В. Н., Шухман А. Е., Полежаев П. Н., Ушаков Ю. А., Матвеев А. А. Выявление атак в корпоративных сетях с по¬мощью методов машинного обучения/ Современные информационные технологии и ИТ-образование. 2018. №3. С.626-632. URL: https://cyberleninka.rU/article/n/vyyavlenie-atak-v-korporativnyh-setyah-s-pomoschyu-metodov-mashinnogo-obucheniya (дата обращения: 01.12.2019).

Гаврилова Е. А. Исследование методов обнаружения сетевых атак. Научные записки молодых исследователей. 2017. №4. С.55-58. URL: https://cyberleninka.rU/article/n/issledovanie-metodov-obnaruzheniya-setevyh-atak (дата обращения: 11.12.2019).

Thing V.L.L. IEEE 802.11 Network Anomaly Detection and Attack Classification: A Deep Learning Approach 11 2017 IEEE Wireless Communicationsand Networking Conference (WCNC). San Francisco, CA, 2017. Pp. 1-6. DOI: 10.1109/ WCNC.2017.7925567

Bodstrom T., Hamalainen T. State of the Art Literature Review on Network Anomaly Detection with Deep Learning 10. Galinina, S. Andreev,

Balandin, Y. Koucheryavy (Eds.) // Internet of Things, Smart Spaces, and Next Generation Networks and Systems. NEW2AN2018, ruSMART2018. Lecture Notes in Computer Science. Vol. 11118. Springer, Cham, 2018. Pp. 64-76. DOI: 10.1007/978-3-030-01168-0_7

Aygun R.C., Yavuz A.G. Network Anomaly Detection with Stochastically Improved Autoencoder Based Models. 2017 IEEE 4th International Conference on Cyber Security and Cloud Computing (CSCIoud). New York, NY, 2017. Pp. 193-198. DOI: 10.1109/CSCIoud.2017.39

M. Ramilli, W. Cerroni and F. Callegati, "Man-in-the-Middle Attack to the HTTPS Protocol" in IEEE Security & Privacy, vol. 7, no. 01, pp. 78-81, 2009. doi: 10.1109/MSP.2009.12.

Безпека домашньої мережі: як забезпечити захист роутера від атак, eset: веб-сайт. [Електронний ресурс] URL: https://eset.ua/ua/news/view/655/bezopasnost-domashney-seti-kak-obespechit-zashchitu-routera-ot-atak (дата звернення: 11.12.2019).

Wi-Fi to carry up to 60% of mobile data traffic by 2019 [Електронний ресурс] URL: http://www.juniperresearch.com/press/press-releases/Wi- Fi-to-carry-60pc-of-mobile-datatraffic-by-2019




DOI: https://doi.org/10.35546/піт.v0i25.499

Посилання

  • Поки немає зовнішніх посилань.