Wyniki 1-1 spośród 1 dla zapytania: authorDesc:"Mateusz Winiarski"

BEZPIECZEŃSTWO I INTEGRALNOŚĆ DANYCH W NOWOCZESNYCH SIECIACH KOMÓRKOWYCH DOI:10.15199/59.2015.8-9.18


  W niniejszym artykule poddano analizie rozwiązania zastosowane w systemach komórkowych kolejnych generacji, mające zapewnić użytkownikom bezpieczny dostęp do zasobów sieci i wiarygodną transmisję. Szczególną uwagę poświęcono procedurom autoryzacji i szyfrowania w systemie LTE. Przedstawiono również syntetyczną ocenę zabezpieczeń, na którą składają się zarówno aspekty techniczne jak i formalno-organizacyjne. 1. WSTĘP Ogromna popularność korzystania z usług teleinformatycznych za pomocą urządzeń mobilnych generuje wzrost potencjału zagrożeń i potrzebę ochrony przed nimi. W systemach komórkowych kolejnych generacji można zaobserwować rozwój mechanizmów zabezpieczeń, mających sprostać rosnącym wymaganiom. Zapewnienie bezpieczeństwa użytkownikom sieci komórkowych obejmuje nie tylko procedury autoryzacji i szyfrowania transmisji, ale również utrzymanie poufności na temat lokalizacji użytkowników, korzystających z medium radiowego, które w zasadzie każdy może nasłuchiwać. Powszechność korzystania z sieci komórkowych oraz popularyzacja usług operujących na danych wrażliwych, generuje potrzebę zwrócenia uwagi nie tylko na aspekty techniczne (np. kryptograficzne) ale również proceduralne, związane z obsługą abonentów na poziomie biznesowym. W rozdziale 2 przedstawiono pokrótce mechanizmy bezpieczeństwa zastosowane w systemach starszych generacji (1G, 2G i 3G). Rozdział 3 poświęcono najnowszym rozwiązaniom implementowanym w systemie LTE. Rozważania teoretyczne uzupełniono w rozdziale 4 opisem metodyki testowania tych rozwiązań w środowisku laboratoryjnym oraz zilustrowano wybranymi wynikami przeprowadzonych badań. W rozdziale 5 opisano typowe ataki na zabezpieczenia systemów komórkowych i wskazano rolę czynnika ludzkiego w podatności całego systemu. Podsumowanie, ocenę zagrożeń i metod ochrony, jak również perspektywy rozwoju tej tematyki w systemach 5G zawarto w rozdziale 6. 2. ZABEZPIECZENIA W SYSTEMACH 1G, 2G I 3G W kolejny[...]

 Strona 1