Wyniki 1-6 spośród 6 dla zapytania: authorDesc:"Krzysztof Parobczak"

Wybrane rozwiązania uwierzytelniania węzłów taktycznej sieci ad-hoc


  Charakterystyka środowiska taktycznej sieci ad-hoc. Termin sieć taktyczna w najogólniejszym znaczeniu odnosi się do sieci stosowanych w środowisku militarnym. Czynniki odróżniające sieci taktyczne od sieci komercyjnych to [1]: - zakres pasma częstotliwości - sieci taktyczne wykorzystują zakresy VHF/UHF o dostępnej przepustowości rzędu setek kbit/s; - właściwości rozchodzenia się fali elektromagnetycznej - zasięg sygnału w taktycznych systemach radiowych wynosi od kilku do ok. 30 km w terenie o złożonej strukturze; - założenia dotyczące mobilności użytkowników - w sieciach taktycznych istnieje zazwyczaj określony kierunek przemieszczania węzłów, przy czym są one dodatkowo skupione w grupach, opisywane przez modele mobilności o dużym stopniu koherencji działań, bez losowego przemieszczania się pomiędzy założonymi wcześniej lokacjami; - wymagania dotyczące bezpieczeństwa - architektura bezpieczeństwa sieci taktyczej powinna uwzględniać kilka niezależnych poziomów wrażliwości przesyłanej informacji i stosować m.in. silne mechanizmy uwierzytelnienia; - sposób zapewniania jakości usług - sieci taktyczne używają czasowego zwielokrotnienia dostępu do medium (TDMA), natomiast sieci bezprzewodowe, oparte na rozwiązaniach komercyjnych, używają alokacji medium w sposób mający zapewnić sprawiedliwy podział czasu zajętości dla wszystkich użytkowników. Zabezpieczenie sieci bezprzewodowej polega na zapewnieniu pięciu podstawowych atrybutów bezpieczeństwa: osiągalności, poufności, integralności, uwierzytelnienia i niezaprzeczalności [2]. Sieci taktyczne oraz komercyjne charakteryzują zbliżone poziomy narażeń, ale odmienne rodzaje zagrożeń i skutki ataków. W publikacji [1] dokonano klasyfikacji narażeń ze względu na usługi poufności, integralności i dostępności, jako mających największy wpływ na ochronę przekazywanej informacji. Jakościową analizę ryzyka sieci taktycznych opartą na tej klasyfikacji przedstawiono w tabeli 1. Szczegółowa anal[...]

Sieć smartfonów ieee 802.11ac w trybie ad-hoc z VoIP w sytuacjach kryzysowych DOI:10.15199/59.2015.4.10


  Z sytuacjami kryzysowymi mamy do czynienia na świecie na co dzień, środki masowego przekazu dostarczają wiadomości o nich błyskawicznie. Sytuacje te występują zarówno w krajach stabilnych i bogatych, takich jak Francja, jak i niestabilnych, do których można zaliczyć Ukrainę. Atak na redakcję Charlie Hebdo czy atak rakietowy na Mariupol są różnymi przypadkami nieszczęść, łączy je jednak wspólna cecha. Zarówno w jednym, jak i drugim przypadku, dostęp do usług telefonii mobilnej był ograniczony, w pierwszym przypadku - z powodu przeciążenia sieci mobilnej, a później jej wyłączenia - a w drugim z powodu uszkodzeń sieci stacjonarnej. Jeszcze cięższa sytuacja wystąpiła w 2004 i 2011 roku, w Indonezji i Japonii, gdzie kataklizm tsunami spowodował śmierć setek tysięcy ludzi, zaś na terenach katastrof brak było dostępu do telefonii, tak bardzo przydatnego w takiej sytuacji. Z powodu uszkodzeń elektrowni pracujących w zintegrowanym systemie elektroenergetycznym, na dużym obszarze Japonii (nawet tym niedotkniętym bezpośrednim oddziaływaniem żywiołu) zapanował black-out. Rozwój standardów sieci Wi-Fi powoduje, że są one coraz bardziej zbliżone swą przepustowością do sieci przewodowych opartych na Ethernecie. Dzisiaj trudno sobie wyobrazić telewizor, aparat fotograficzny czy smartfon bez Wi-Fi, są one, można rzec, tak popularne, jak powszechna usługa telekomunikacyjna. Interfejs radiowy Wi-Fi w wydaniu domowym jest ograniczony swym zasięgiem do kilkudziesięciu metrów i zapewnia szybką metodę wymiany danych pomiędzy różnymi urządzeniami. Cena jednostkowa wytworzenia urządzenia nadawczo-odbiorczego z chipem Wi-Fi umożliwia nawet korzystanie z tego rozwiązania jako urządzenia jednorazowego użytku [1]. W przytoczonych sytuacjach kryzysowych jedyne urządzenia, które nadawały się do wykorzystania jeszcze przez pewien czas, to smartfony i laptopy z Wi-Fi, umożliwiające współpracę między sobą w trybie ad-hoc. Sieci urządzeń Wi-Fi najczęściej maj[...]

INTERNET NANORZECZY W SIECI m-ZDROWIA DOI:10.15199/59.2016.6.111


  INTERNET OF NANOTHINGS IN m-HEALTH NETWORK Streszczenie: W artykule przedstawiono Internet Nano Rzeczy pracujący w sieci usług m-Zdrowia. Zawarto analizę systemów akwizycji, przetwarzania i dystrybucji informacji medycznej. Dokonano przeglądu standardów telemedycznych, stanu badań i rozwoju sieci sensorycznych i nanosensorycznych. Przedstawione analizy poparto wynikami badań sieci nanosensorycznej funkcjonującej w układzie krwionośnym człowieka. Zbadano charakterystyki transportu danych medycznych do nanointerfejsów na styku z sieciami BAN i WAN. Abstract: The Internet of Nano-Things working in m- Health services network was described in the paper. The analysis of medical data acquisition and processing systems was performed. A review of the contemporary standards for telemedicine, and current state of research and development in the field of sensor and nanosensor networks was conducted. Aforementioned analyses were supported by the simulation experiment results of the nanosensor network deployed in a human bloodstream. Słowa kluczowe: Internet Nano Rzeczy, bezprzewodowa sieć nanosensoryczna, systemy zdrowia e-Zdrowie, WBAN Keywords: Internet of Nano-Things, wireless nanosensor network WNSN, Personal Health Systems e-Health, WBAN 1. WSTĘP Dzięki osiągnięciom współczesnej elektroniki i telekomunikacji oraz rozwojowi Internetu Rzeczy myśl Aldousa Huxleya badania medyczne zrobiły tak niebywały postęp, że dziś praktycznie nie ma już jednego zdrowego człowieka, ma szansę wreszcie się spełnić. Medycyna wchodzi na drogę gruntownych zmian w dziedzinie ochrony zdrowia. Sieć na ciele człowieka BAN (Body Area Networks), minimalizacja rozmiarów sensorów, powszechność smartfonów, standaryzacja współpracy urządzeń medycznych oraz bezpieczna wymiana danych z "bazami danych zdrowia" wiedzie ku poprawie komfortu życia człowieka. Uważa się, że postęp w badaniach grafenu jako karbonowej sieci nanorurek doprowadzi do zbudowania zdalnie za[...]

INTERNET RZECZY WOJSKOWYCH W ŚRODOWISKU ZURBANIZOWANYM THE MILITARY INTERNET OF THINGS IN AN URBAN ENVIRONMENT DOI:10.15199/59.2016.8-9.22


  W artykule omówiono wykorzystanie środków technicznych, wpisujących się w paradygmat Internetu Rzeczy (IoT - Internet of Things), w celu zapewnienia świadomości sytuacyjnej dla wsparcia działań zwiadu taktycznego w terenie zurbanizowanym. Dokonano charakterystyki elementów wchodzących w skład Internetu Rzeczy Wojskowych (MIoT - Military Internet of Things). Przeanalizowano przykładowe scenariusze wykorzystania MIoT, ze szczególnym uwzględnieniem potencjalnych obszarów zastosowania na współczesnym polu walki. Przedstawiono wyniki badań symulacyjnych, które podsumowano wnioskami. Nakreślono istotne rozwojowe kierunki badań w omawianym obszarze. Abstract: This article discusses the use of technical means, classified under the paradigm of the Internet of Things (IoT), in order to provide situational awareness to support the tactical reconnaissance operations in urban areas. The characteristics of the Military Internet of Things (MIoT) elements were described. MIoT usage scenarios were analyzed, with particular emphasis on the modern battlefield potential areas of application. The results of the simulation experiments were presented and concluded. Significant directions of research in described area were outlined. Słowa kluczowe: Internet Rzeczy Wojskowych, MIoT, Połączony Obraz Sytuacji Operacyjnej, POSO, Taktyczny System Zarządzania Keywords: Battlefield Management System, BMS, Military Internet of Things, MIoT, Situational Awareness Picture 1. WSTĘP Na współczesnym teatrze działań bojowych o osiągnięciu sukcesu decyduje mobilność i przewaga informacyjna, które pozwalają na koncentrację środków walki w odpowiednim miejscu i czasie. Świadomość sytuacyjna w szybkozmiennym środowisku zurbanizowanym wymaga dostarczania wielu różnych informacji bezpośrednio do żołnierzy w czasie rzeczywistym i w takiej formie, aby procesy analizy i tworzenia wizualizacji odbywały się możliwie szybko. W zastosowaniach wojskowych środki łącznośc[...]

AUTONOMICZNY MECHANIZM UWIERZYTELNIANIA WĘZŁÓW SIECI MANET OSADZONY W WARSTWIE ŁĄCZA DANYCH DOI:10.15199/59.2015.8-9.109


  W artykule przedstawiono autorski mechanizm bezpieczeństwa i spójności komunikacji osadzony w warstwie łącza danych, i przeznaczony dla środowiska mobilnych sieci ad-hoc. Zaproponowano funkcję uwierzytelniania węzłów sieci doraźnie organizowanej w sposób niezależny od mechanizmów bezpieczeństwa stosowanych w warstwach wyższych. W implementacji wykorzystano kryptografię symetryczną, bez scentralizowanego systemu zarządzania, w celu zminimalizowania wprowadzanych narzutów informacyjnych oraz optymalizacji wykorzystania zasobów energetycznych węzłów. 1. WSTĘP Środowisko mobilnych sieci typu ad-hoc ze względu specyfikę medium transmisyjnego i metod dostępu do kanału cechuje się szczególną podatnością na różnego typu ataki. Atakujący ma możliwość stosunkowo łatwego wstrzykiwania i analizowania przechwyconych jednostek danych wymienianych w sieci. Istotną rolę dla skuteczności mechanizmów bezpieczeństwa sieci bezprzewodowych odgrywa usługa uwierzytelniania węzłów. Ogólny poziom narażenia systemu na ataki zależy w dużym stopniu od skuteczności zastosowanego mechanizmu uwierzytelnienia elementów sieci. Gruntowna analiza literatury w zakresie opracowanych, zaimplementowanych i stosowanych koncepcji i mechanizmów wykorzystywanych w istniejących systemach uwierzytelniania dedykowanych sieciom typu MANET (ang. Mobile Ad-Hoc NETwork) przeprowadzona w [1] wskazuje na brak rozwiązań zapewniających jednocześnie: - zdecentralizowany charakter działania (brak konieczności stosowania serwerów, centrów autoryzacji, węzłów uprzywilejowanych, itp.); - minimalizację wykorzystania zasobów obliczeniowych i energetycznych węzłów; - minimalizację wprowadzanych narzutów, obniżających efektywną przepustowość użytkową; - odporność lub ograniczanie efektów ataku typu odmowy usługi (DoS, ang. Denial of Service); - niezależność od stosowanych protokołów warstw wyższych, w szczególności protokołu routingu oraz mechanizmów bezpieczeństwa warstw wyższ[...]

KONCEPCJA SYSTEMU ZABEZPIECZENIA RADIOSTACJI POLA WALKI OPARTEGO NA MONITOROWANIU PARAMET DOI:10.15199/59.2018.8-9.34


  1. WSTĘP W trakcie działań taktycznych najpowszechniejszym i najczęściej stosowanym systemem na współczesnym polu walki jest system łączności radiowej. System ten powinien być skalowalny oraz zapewniać szybki i niezawodny przepływ informacji. Ponadto powinien on zapewniać poufność, integralność i dostępność przesyłanych informacji. Spełnienie powyższych wymagań może okazać się szczególnie trudne w nieprzyjaznym środowisku prowadzenia operacji. Specyfika i ograniczenia środowiska, a także charakter prowadzonych działań, przyczyniają się do zmian standardowych wymagań w zakresie bezpiecznej komunikacji. Typowo stosowane mechanizmy bezpieczeństwa związane z uwierzytelnianiem, szyfrowaniem danych, wykorzystujące znane metody kryptograficzne, okazują się niewystarczające. W celu zapewnienia bezpieczeństwa łączności radiowej stosowane są różnorodne mechanizmy ochrony informacji oraz rozwiązania utrudniające wykrycie, namierzenie i przeciwdziałanie emisji własnych środków radiowych. Realizacja działań w środowisku taktycznym może wiązać się z zagrożeniem przejęcia środków łączności przez osobę nieuprawnioną. Istniejące do tej pory rozwiązania uwzględniają problem nieuprawnionego dostępu do środków łączności tylko podczas inicjalizacji działań. W przypadku przechwycenia urządzenia nieuprawniony użytkownik uzyskuje dostęp do zasobów sieci, zgodnie z wcześniej przeprowadzoną procedurą autoryzacji. Wymagane jest więc opracowanie odpowiedniego systemu bezpieczeństwa, który umożliwi wykrycie stanu uniemożliwiającego obsługę i ochronę radiostacji przez jej operatora, a tym samym możliwość przejęcia jej przez osobę nieuprawnioną. Przedstawione w artykule rozwiązanie jest odpowiedzią na wyżej opisany, często identyfikowany w publikacjach dotyczących zapewnienia bezpieczeństwa komunikacji w sieciach taktycznych, problem przejęcia uwierzytelnionych radiostacji. Dalsza część artykułu została podzielona następująco: w rozdziale drugim opi[...]

 Strona 1