Prijedlog izrade modela vrednovanja sigurnosti bežičnih računalnih mreža u obrazovnim institucijama Aleksandar Skendžić University of Aplied Sciences Nikola.

Slides:



Advertisements
Similar presentations
Jeste li spremni za prijam digitalnog signala
Advertisements

1.6. Pohrana podataka.
Provisioning Windowsa 10 na IoT, mobilnim i desktop uređajima
Programi zasnovani na prozorima
PRIJENOS PODATAKA.
v.as.mr. Samir Lemeš Univerzitet u Zenici
Tip TV antene za digitalni prijam
predavanja v.as.mr. Samir Lemeš
Operativni sistemi.
4.1 Vizualni (grafički) HTML uređivači
Compression Plus Nonsteroidal Antiinflammatory Drugs, Aspiration, and Aspiration With Steroid Injection for Nonseptic Olecranon Bursitis ; RCT Joon Yub.
Uvod u projekte Rijeka,
The Present Perfect Continuous Tense
Tehničke mjere zaštite podataka
Podatkovni višemedijski prijenos i računalne mreže Speech Recognition
Petlje FOR - NEXT.
REPEAT…UNTIL Naredbe ciklusa.
KAKO RADI INTERNET.
Uvod u HTML Zoltan Geller 2017
XXIV Skup TRENDOVI RAZVOJA: “DIGITALIZACIJA VISOKOG OBRAZOVANJA” REPOZITORIJUMI - DIGITALNI RESURSI SAVREMENOG OBRAZOVANJA Kopaonik, februar,
Europski dan programiranja
Izrada web-stranica.
MEĐUNARODNI MARKETING
Elektrotehnički fakultet – Podgorica Operativni sistemi
14 UNUTRAŠNJE I ANONIMNE KLASE
Armin Teskeredzic Zagreb, Hrvatska,
LAPLACEOVA TRANSFORMACIJA
Provjera ranjivosti – najčešće ranjivosti u fokusu
Sveučilište u Splitu Medicinski fakultet
Međunarodni sustavi ovjere upravljanja projektima – I dio
UPOTREBA RAČUNALA U PSIHOLOGIJI Ak. god. 2018/19 Doc. Dr. sc
Sustavi za praćenje i vođenje procesa
Pojmovi digitalnog zapisa
PROGRAMSKI JEZIK PASCAL
PRAĆENJE STATISTIKE POSEĆENOSTI WEB-PREZENTACIJE
ELEKTRONIČKA POŠTA ( ) OTVARANJE RAČUNA.
Osnovni simboli jezika Pascal
FAKULTET KEMIJSKOG INŽENJERSTVA I TEHNOLOGIJE
Virtualizacija poslovnih procesa metodom „Swimlane“ dijagrama
posljednja faza razvoja podatkovnih komunikacija
Seminar iz predmeta Sustavi za praćenje i vođenje procesa
Digital Jobs Hrvoje Balen, predsjednik upravnog vijeća Visokog učilišta Algebra National Contact Point in Croatia.
Strukture podataka i algoritmi 5. VRIJEME IZVRŠAVANJA ALGORITMA
PREZENTACIJA KOLEGIJA
C++ WORKSHOP Šimec Tino - FOI.
Croatian Infrastructure Project Challenges: a panel discussion on Croatian infrastructure Preparation and Implementation of Infrastructure projects in.
Skup instrukcija procesora
Fakultet elektrotehnike i računarstva
Analiza varijance prof. dr. sc. Nikola Šakić.
Strategija Vijeća za prevenciju kriminaliteta – 2014.
Autor: Marko Pletikosa Mentor: doc.dr.sc. Domagoj Jakobović
Naredbe u php-u.
IP SPOOFING Sveučilište u Zagrebu
Programski jezik C++ - Vježbe - 5. dio
Programski jezik Python
Pretraživanje pravnih izvora i baza podataka EU
VAŽNOST ČITANJA U NIŽIM RAZREDIMA OSNOVNE ŠKOLE
Ljepota matematike Slijedi nekoliko zanimljivih jednakosti koje ukazuju na ljepotu matematike te povezanost matematike s Bogom koji je izvor svih čuda.
Kratkotrajne veze žena i muškaraca
Izranjajuća Inteligencija
PROGRAMSKI SUSTAV ZA RASPOZNAVANJE TISKANOG TEKSTA
LimeSurvey Uvjetni prikaz pitanja Internetska istraživanja
Podatkovni višemedijski prijenos i računalne mreže Speech Recognition
1. Sigurno u virtualnom svijetu
Ljepota matematike Slijedi nekoliko zanimljivih jednakosti koje ukazuju na ljepotu matematike te povezanost matematike s Bogom koji je izvor svih čuda.
METODE MJERENJA U BIOMEHANICI JASNA LULIĆ DRENJAK,prof.
7. Baze podataka Postavke MS Accessa.
Darko Anđelković University of Niš
Utvrđivanje kvalitete oblikovanih pričuva šteta – run off analiza
Kako zaštititi privatnost na facebooku
Presentation transcript:

Prijedlog izrade modela vrednovanja sigurnosti bežičnih računalnih mreža u obrazovnim institucijama Aleksandar Skendžić University of Aplied Sciences Nikola Tesla, B.Ivana Karlovića 16, Gospić E-mail: askendzic@velegs-nikolatesla.hr

Uvod Uvođenje bežičnog pristupa lokalnim mrežama za posljedicu ima problem sigurnosti. Dosadašnja istraživanja iz 2011. godine, prema neprofitnoj udruzi proizvođača Wi-Fi Alliance i tvrtke koja je provela istraživanje Wakefield Research, upozoravaju kako je pitanje sigurnosti od značajne važnosti među korisnicima bežičnih mreža te se bilježi trend porasta upada u nesigurne bežične mreže. Drugo istraživanje iz 2011. provela je kompanija RSA Security otkrivši kako veliki broj mreža koristi enkripcijski sustav integriran u bežične mrežne uređaje te bilježi porast u odnosu na ranija istraživanja.

Istraživanja U Hrvatskoj istraživanja o korištenju i sigurnosti provedena su od strane nezavisnih udruga korisnika bežičnih mreža, ali i od strane Centra za prevenciju i otklanjanje problema vezanih uz sigurnost računalnih mreža u suradnji s Laboratorijem za sustave i signale, Fakulteta elektrotehnike i računarstva Sveučilišta u Zagrebu. Rezultat istraživanja jest objava javnog dokumenta pod nazivom CCERT-PUBDOC-2003-05-22 sa svrhom poboljšanja sigurnosti bežičnih mrežnih sustava ustanova članica Hrvatske akademske i istraživačke mreže.

Primjena Pojavom IEEE 802.11 mrežnog standarda problem sigurnosti ostaje prioritetni zadatak administratora bežične mreže. Enkripcijski algoritmi ne nude sto postotnu sigurnost od neovlaštenog korištenja te ga se može zlorabiti. Model vrednovanja sustavno će se prikazati na primjeru obrazovnih institucija iz razloga što je to jedan od problema u praksi. Administratori mreže u obrazovnim institucijama često nemaju iskustva u optimalnom osmišljavanju bežične mreže kao i razine sigurnosti. Jer, na navedenim radnim mjestima administratora, uglavnom, rade osobe s nedovoljnim iskustvom, neodgovarajuće profesije ili ih nedostaje u dovoljnom broju.

Ekspertni sustavi Ekspertni sustavi su računalni programi temeljeni na znanju iz nekog specijalističkog područja. U tom području oni postižu kvalitetu i efikasnost zaključivanja eksperata te pomažu u rješavanju problema. U rješavanju problema ekspertni sustavi ponajviše se oslanjaju na znanje, što odgovara spoznaji da su eksperti efikasni u rješavanju problema prvenstveno zbog svog akumuliranog znanja. Znanje eksperta može se svrstati u ti osnovne kategorije: · Činjenice - neosporne tvrdnje i sigurni podaci · Hipoteze - vjerojatne tvrdnje i ne sasvim sigurni podaci · Heurističko znanje - sposobnost dobre procjene kada nema činjenica ni podataka

Ekspertni sustav

Načelna shema mehanizma zaključivanja ekspertnog sustava

METODE VREDNOVANJA SIGURNOSTI BEŽIČNIH MREŽA Predložene metode vrednovanja sigurnosti bežičnih mreža su: 1. Jednostavnost i cijena izvedbe 2. Prostorna pokrivenost bežične mreže 3. Broj korisnika 4. Enkripcija 5. Autentifikacija 6. Sprečavanje napada 7. Napredne mogućnosti

Metode vrednovanja

Metode vrednovanja

Metode vrednovanja

Metodologija Prema korištenoj metodologiji razvoja ekspertnog sustava, model ekspertnog sustava koji rješava problem postavljanja i sigurnosti bežičnih mreža može se klasificirati u skupinu preporuke, odabira i savjeta. Funkcionalnost se temelji na odabiru mrežnih servisa/usluga koje se primarno koriste u obrazovnim institucijama, iz liste ponuđenih servisa/usluga, koja odgovara potrebama i željama korisnika. U završnoj fazi se iz baze podataka ispisuju konkretni podaci. Pretvorba modela rješenja u strukturiranu hijerarhiju (strukturiranje znanja) podrazumijeva da su znanje i proces zaključivanja podijeljeni u nekoliko zadaća. Zadaće će se nalaziti u određenoj hijerarhiji te će se, shodno tome, primijeniti veze tehnikom ulančavanja. Akvizicija znanja pojedinačnih zadaća prikupiti će se od eksperata ili dokumentacije (stručni priručnici, knjige). Znanje ES-a bazirati će se na znanju eksperta te iz stručne literature koja pokriva područje bežičnih mreža i sigurnosti.

Shematski prikaz određivanja prioriteta korisnika bežične mreže vezanih za sigurnost

Primjer rješenja SSID Broadcast vrlo je važan čimbenik u sigurnosti. SSID (engl. Service Set Identifier) je jedinstveno ime koje moraju dijeliti svi uređaji (pristupne točke, usmjerivači, mrežne kartice) unutar jedne bežične mreže. Emitiranje SSID Broadcasta otkriva naziv bežične mreže te tako ista biva izloženija eventualnim vanjskim napadima. Isključivanje emitiranja SSID Broadcasta doprinosi sigurnosti, ali zahtjeva kombiniranu uporabu i ostalih mehanizama sigurnosti te dodatno otežava pristup korisniku zbog manualnog podešavanja postavki mrežnog adaptera odnosno, unosa SSID-a.

PRIMJER VERIFIKACIJE MODELA

Pregled koraka za izradu ekspertnog sustava Kratki opis parametara koja se mogu koristiti pri izboru konkretnog rješenja za zaštitu bežičnih mreža. Navesti svaki parametar i definirati raspon vrijednosti parametra u ovisnosti o konkretnom rješenju za zaštitu. Definirati proceduru za korisnike koja omogućuje odabir kriterija.

Pregled koraka za izradu ekspertnog sustava Definirati pravila za odabir konačnog rješenja: Ukoliko svi parametri upućuju na jedno rješenje, daljnja analiza rješenje nije potrebna Ukoliko parametri upućuju na 2 ili više rješenja potrebno je definirati pravila za odabir konačnog rješenja. Pri odabiru pravila potrebno je u uvažiti značenje pojedinog parametara za zaštitu, te ovisno o tome odabrati rješenje koje daje parametar sa većim značajem za zaštitu. Kvaliteta sustava određene je ispravnošću odabira optimalnog rješenja za različite kombinacije ulaznih parametara. Pri izradi pravila za odabir može pomoći matrica parametara sa konkretnim rasponima vrijednosti (reci i stupci matrice su parametri) sa definiranim rješenjima u presjeku pojedinih parametara i njihovih vrijednosti. Za svaki element ekspertnog modela kratko definirati skup aktivnosti koji se izvodi pri odabiru optimalnog rješenja (koraci 1-4).

Hvala na pažnji!