Безпека бездротових і мобільних мереж

Спеціальність: Кібербезпека
Код дисципліни: 8.125.00.M.18
Кількість кредитів: 3.00
Кафедра: Безпека інформаційних технологій
Лектор: Доктор технічних наук, професор Мельник В.А.
Семестр: 3 семестр
Форма навчання: денна
Результати навчання: В результаті вивчення навчальної дисципліни студент повинен бути здатним продемонструвати такі результати навчання: 1. Знати протоколи Wi-Fi і їх вразливості. 2. Володіти методами та інструментами аналізу протоколів і зламу мереж Bluetooth, ІЧ, систем сигналізації тощо, та механізмами безпеки мобільних мереж GSM, 3G, 4G. 3. Знати способи захисту мобільних пристроїв і каналів бездротового зв'язку від кібер-атак. 4. Знати вразливості і їх використання в бездротових персональних мережах. 5. Глибоко знати, як працюють бездротові мережі, як забезпечити їх захист, як захистити конфіденційну інформацію на мобільних пристроях. 6. Вміти виявляти загрози несанкціонованого входу або доступу до бездротових мереж. Використовувати спеціалізоване мережне обладнання, що застосовується для захисту бездротових мереж. 7. Вміти розробляти захищені (з урахуванням загроз) бездротові мережі. 8. Вміти виявляти і досліджувати як ранні, так і сучасні загрози для мобільних і бездротових мереж безпеки; вживати активних і захисних заходів для стримування та протидії потенційним загрозам, нападам і вторгненням.
Необхідні обов'язкові попередні та супутні навчальні дисципліни: Комп’ютерні мережі. Прикладна криптологія: Основи безпеки (криптографічні методи, основні поняття: конфіденційність, цілісність, доступність) Інформаційна безпека у відкритих системах: Основні технології бездротового зв'язку (Wi-Fi, Bluetooth і опціонально: LTE, WiMAX, CDMA, GSM, UMTS). Безпека хмарних технологій. Проектування захищених вбудованих систем.
Короткий зміст навчальної програми: Вступ. Основні моделі загроз бездротових мереж, інструменти їх аудиту і методи захисту. Моделі загроз бездротових мереж. Інструменти аудиту бездротових мереж. Основні методи захисту бездротових мереж. Сучасні методи і алгоритми захисту бездротових мереж. Слабкості в системі захисту протоколу WEP. Механізми забезпечення безпеки в стандарті ІЕЕЕ 802.11i. Розширені протоколи аутентифікації в WiFi. Автентифікація, авторизація та облік. Застосування протоколів RADIUS/TACACS+/Diameter для бездротових мереж. Багатофакторна автентифікація. Захист бездротових мереж на мережевому рівні. Використання віртуальних приватних мереж і брандмауерів. Безпека персональних бездротових мереж. Технологія Bluetooth і особливості її захисту. Вразливості Bluetooth, атаки і заходи протидії. Основи безпеки ZigBee. Стандарт IEEE 802.15.4. Вразливості ZigBee. Захист систем ZigBee. Бездротові технології передачі даних в системах сигналізації і контролю доступу. Системи радіочастотної ідентифікації (RFID). Структура і принципи роботи RFID. Стандарти та реалізації RFID. Уразливості інформаційної безпеки. Сигнали тривоги в системах безпеки і контролю доступу. Інфрачервоні сенсори в системах безпеки. Безпека мобільних телекомунікаційних мереж. Механізми безпеки мереж GSM, уразливості, атаки і заходи протидії. Особливості безпеки мобільних мереж 3G. Особливості безпеки мобільних мереж 4G і 4G+.
Методи та критерії оцінювання: Методи оцінювання: 1. Поточний контроль на лекції (без виставляння балів) як фронтальне або вибіркове індивідуальне усне опитування студентів за раніше викладеним матеріалом, особливо за розділами курсу, які необхідні для зрозуміння теми лекції, що читається, або ж для встановлення ступеня засвоєння матеріалу прочитаної лекції. 2. Поточний контроль на лабораторних заняттях у формі індивідуального опитування. 3. Письмова перевірка. 4. Усна перевірка у формі співбесіди. 5. Тестова перевірка. Розподіл балів семестрового контролю: 8 лабораторних робіт по 5 балів кожна становлять 40 балів поточного контролю; семестровий контроль 60 балів складається з письмової (30 балів) та усної (30 балів) компонент.
Рекомендована література: 1. Jack M. Holtzman, N Goldman. Wireless and Mobile Communications. Springer Science & Business Media, 2012. 286 р. 2. T. G. Palanivelu. Wireless and Mobile Communication. PHI Learning Pvt. Ltd., 2009, 276 с. 3. Yan Zhang, Jun Zheng, Honglin Hu. Security in Wireless Mesh Networks (Wireless Networks and Mobile Communications). Auerbach Publications; 1 edition (August 21, 2008), 552 pages. 4. Man Young Rhee. Mobile Communication Systems and Security. Wiley-IEEE Press, April 2009, 448 pages. 5. Nicolas Sklavos,Xinmiao Zhang Wireless Security and Cryptography: Specifications and Implementations. CRC Press, 2007. - 416 p. 6. IEEE Std 802.15.4TM 2011, IEEE Standard for Local and metropolitan area networks—Part 15.4: Low-Rate Wireless Personal Area Networks (LR-WPANs). Revision of IEEE Std 802.15.4-2006, Approved 14 August 2012 by American National Standards Institute. 7. ANSI/IEEE Std 802.11, 1999 Edition (R2003). 8. IEEE Std 802.11i TM. 9. NIST Special Publication 800-48. Wireless Network Security: 802.11, Bluetooth and Handheld Devices. November 2002. 10. Melnyk V. IEEE 802.15.4b-Compatible AES-CCM* Security Module Application in IEEE 802.11i Environment / V. Melnyk // Proceedings of 3-rd International Conference “Advanced Computer Systems and Networks: Design and Application”, 2007, Lviv, Ukraine. – P. 139-142. 11. Gascon, David (February 5, 2009). "Security in 802.15.4 and ZigBee networks". [Online]. Available: http://www.libelium.com/security-802-15-4-zigbee/ [Accessed: Jan. 13, 2016]. 12. Callaway, Ed, Bahl, Venkat, Gorday, Paul, Gutierrez, Jose a., Hester, Lance, Naeve, Marco, and Heile, Robert, “Home Networking with IEEE 802.15.4, a developing standard for Low-Rate Wireless Personal Area Networks”, IEEE Communications Magazine, special issue on Home Networking, vol. 40, no. 8, August 2002, pp. 70-77. 13. Menezes, Alfred; van Oorschot, Paul C.; and Vanstone, Scott A. Handbook of Applied Cryptography. CRC Press, October 1996. 14. Information technology – Open System Interconnection – Basic Reference Model: The Basic Model. International Standard ISO/IEC 7498-1. Second edition, 1994. 15. Rogaway, P., and Wagner, D., “A Critique of CCM,” IACR ePrint Archive 2003-070, April 13, 2003. Publication is available from http://www.iacr.org/. 16. Security requirements for cryptographic modules. Federal information proceedings standard publication 140-2, 1999. – 50 p. 17. Sastry, N., and Wagner, D., “Security considerations for IEEE 802.15.4 networks”, Proceedings of the 2004 ACM workshop on Wireless security. Philadelphia, PA, USA Pages: 32 - 42 : 2004. Publication is available from www.cs.berkeley.edu/~kwright/nest_papers/15.4-wise04.pdf