Wyniki 1-2 spośród 2 dla zapytania: authorDesc:"Michał Ciołek"

EFEKTYWNA METODA OBRONY PRZED ADAPTACYJNYM ATAKIEM TYPU PUSH-STYLED COMAND AND CONTROL W MOBILNYCH BOTNETACH DOI:10.15199/59.2017.8-9.46


  Modern methods of combating threats related to data processing and transmission also cover within their scope, and maybe first of all, user end terminals, including the more and more popular smartphones. Mobile operating systems (OS), on which applications are installed and activated must inter alia have integrated and continuously updated mechanisms for protection against harmful software. The potential and expansion of smartphones and tablets influenced the necessity of development of a new branch of operating systems - mobile operating systems. Their main features include intuitive interfaces using touch screens and optimised structure cooperating with limited resources. At present the most popular systems are Android, iOS and Windows Phone. One of the leaders in the development of mobile devices is the operating system Android of the Google brand [1]. Openness of the platform and ease of personalisation make the Android ahead of any other mobile operating systems. The increasing popularity of the Android system also results in the growth of undesirable attacks and threats towards the platform. This is accompanied by enhanced actions aimed at creation of malware. 2. CONTEMPORARY THREADS Together with the appearance of mobile access to the Internet and increasing computing power of smartphones they have become an attractive target for hackers in the course of implementation of mobile botnets. The reports related to security [2] indicate that in 2013 only 1.2% of the entire malware was focused on mobile devices, but as much as 99% on the devices operating on the Android. The number of virus samples increased in the first half of 2014 up to 751 thousand, as compared to 672 thousand in the first half of 2013 [3]. In comparison with the traditional botnets such type of software is aimed at accessing sensitive personal data located on mobile devices and their computational resources. In September 2013 analysts of the comp[...]

KONCEPCJA SYSTEMU ZABEZPIECZENIA RADIOSTACJI POLA WALKI OPARTEGO NA MONITOROWANIU PARAMET DOI:10.15199/59.2018.8-9.34


  1. WSTĘP W trakcie działań taktycznych najpowszechniejszym i najczęściej stosowanym systemem na współczesnym polu walki jest system łączności radiowej. System ten powinien być skalowalny oraz zapewniać szybki i niezawodny przepływ informacji. Ponadto powinien on zapewniać poufność, integralność i dostępność przesyłanych informacji. Spełnienie powyższych wymagań może okazać się szczególnie trudne w nieprzyjaznym środowisku prowadzenia operacji. Specyfika i ograniczenia środowiska, a także charakter prowadzonych działań, przyczyniają się do zmian standardowych wymagań w zakresie bezpiecznej komunikacji. Typowo stosowane mechanizmy bezpieczeństwa związane z uwierzytelnianiem, szyfrowaniem danych, wykorzystujące znane metody kryptograficzne, okazują się niewystarczające. W celu zapewnienia bezpieczeństwa łączności radiowej stosowane są różnorodne mechanizmy ochrony informacji oraz rozwiązania utrudniające wykrycie, namierzenie i przeciwdziałanie emisji własnych środków radiowych. Realizacja działań w środowisku taktycznym może wiązać się z zagrożeniem przejęcia środków łączności przez osobę nieuprawnioną. Istniejące do tej pory rozwiązania uwzględniają problem nieuprawnionego dostępu do środków łączności tylko podczas inicjalizacji działań. W przypadku przechwycenia urządzenia nieuprawniony użytkownik uzyskuje dostęp do zasobów sieci, zgodnie z wcześniej przeprowadzoną procedurą autoryzacji. Wymagane jest więc opracowanie odpowiedniego systemu bezpieczeństwa, który umożliwi wykrycie stanu uniemożliwiającego obsługę i ochronę radiostacji przez jej operatora, a tym samym możliwość przejęcia jej przez osobę nieuprawnioną. Przedstawione w artykule rozwiązanie jest odpowiedzią na wyżej opisany, często identyfikowany w publikacjach dotyczących zapewnienia bezpieczeństwa komunikacji w sieciach taktycznych, problem przejęcia uwierzytelnionych radiostacji. Dalsza część artykułu została podzielona następująco: w rozdziale drugim opi[...]

 Strona 1