Формування контрольованих зон у локальних бездротових комп’ютерних мережах
Анотація
Досліджено формування контрольованих зон (КЗ згідно з НД ТЗІ 3.1-001-07) у локальних бездротових комп’ютерних мережах на базі WiFi-технології. Розглянуто актуальність проблеми, зумовлену захистом від несанкціонованого доступу. Проведено аналіз методів (фізичних, програмних) формування КЗ, виділено особливості цих методів та засоби їх реалізації. Особливу увагу приділено аналізу доцільності використання протоколу WPA3 на заміну більш старих протоколів безпеки типу (WPA, WPA2), а також його переваги у захисті від атак різних видів. У контексті розвитку технології Wi-Fi було розглянуто перспективні можливості майбутнього стандарту WPA4, який, за новітніми дослідженнями IEEE, посилить механізми захисту за рахунок штучного інтелекту. Також протокол WPA4 буде враховувати можливі загрози з боку квантових систем і містити базу різних видів атак для активної протидії. Обґрунтовано використання комбінованого методу формування КЗ, який включає в себе як фізичні (спрямовані антени, джаммери) так і програмні (сегментація мережі за допомогою VLAN, впровадження WIDS моніторингу). Відзначено важливість та доцільність навчання персоналу принципам безпеки, як метод захисту. Результати дослідження підкреслюють необхідність та можливість впровадження розглянутих методів при розгортанні сучасного мережевого середовища.
Посилання
2. Zhang X. et al. Scalable Power Control/Beamforming in Heterogeneous Wireless Networks with Graph Neural Networks / GLOBECOM 2021 – 2021 IEEE Global Communications Conference, Madrid, Spain, 7–11 December 2021. 2021.
3. Зінченко О. В., Вишнівський В. В., Гладких В. М., Прокопов С. В., Звенігородський О. С. Аналітичне моделювання SDN / NFV. Системи управління, навігації та зв’язку : зб. наук. праць. 2021. Т. 2, № 64. С. 136–139.
4. Zhu C. et al. ADFL: Defending backdoor attacks in federated learning via adversarial distillation. Computers & Security. 2023. Vol. 132. P. 103366.
5. Guri M., Zadov B., Elovici Y. ODINI: Escaping Sensitive Data From Faraday-Caged, Air-Gapped Computers via Magnetic Fields. IEEE Transactions on Information Forensics and Security. 2020. Vol. 15. P. 1190–1203.




