Substantiation of the basic requirements for 5th generation cellular networks security systems

Authors

  • Роман Сергійович Одарченко Національний авіаційний університет

DOI:

https://doi.org/10.18372/2225-5036.21.9685

Keywords:

information security, LTE, 5G, cellular networks, trust model, privacy threats, identity management, radio network

Abstract

This paper analyzes the history of cellular networks in the world were also analyzed the security of the network, identified by their weak points. In particular, they discussed possible attacks in networks of LTE, which can create potential problems in the future. It was determined that replacing LTE networks by 2020 will come online 5G. As a result of the research it became clear that these networks will play in the future, the most significant role in the formation of e-society, critical infrastructure and the like. The main driving forces of 5G, grouped into four main characteristics (new trust models, new models of service delivery of an expanded list of threats, and increase the level of confidentiality), creating a decisive influence on the approaches to the development of requirements for systems of security and privacy in 5G networks. We formulated the key directions of improvement of safety systems for cellular networks (identity management, safety radio network, energy efficiency, flexible and scalable architecture, security and cloud services, etc.), which allowed to justify the need for further studies related to the optimization of network security 5G. This will create a new, more flexible, scalable security architecture of cellular networks, which will be able to provide all the requirements of a variety of disparate systems within the scope of the 5th generation cellular networks.

Author Biography

Роман Сергійович Одарченко, Національний авіаційний університет

Рік та місце народження: 1988 рік, с. Култук Слюдянського р-ну Іркутської області, РФ.

Освіта: Національний авіаційний університет, 2010 рік.

Посада: доцент кафедри телекомунікаційних систем з 2012 року.

Наукові інтереси: стільникові мережі зв’язку нового покоління та їх системи безпеки.

Публікації: більше 90 наукових публікацій, серед яких наукові статті та патенти на винаходи.

References

Мобільний зв'язок в Україні [Електронний ресурс]– Електронні текстові дані – Режим доступу: http://uateka.com/uk/article/society/1227/.

Перспективи та рекомендації по впровадженню стільникового зв’язку 4-го покоління / В. В. Ткаченко, Р. С. Одарченко, В. С. Повхліб, Т. Р. Андрійченко // Проблеми навігації та управління рухом : Всеукр. наук.-практ. конф. молодих учених і студентів; м. Київ, 21–22 листопада 2011 р. : тези доповідей / редкол. : М. С. Кулик та ін. – К. : НАУ, 2011. – С. 122.

Одарченко Р.С. Стратегії розвитку операторів стільникового зв’язку в Україні // Наукоємні технології. — Том 26, № 2 (2015). — С. 141-148.

[Електронний ресурс]– електронні текстові дані – Режим доступу: http://www.gsacom.com/ downloads/pdf/GSA_Evolution_to_LTE_report_060514.php4.

G America’s recommendation on 5G Requirements and Solutions, October 2014, p. 40.

Understanding 5G [Електронний ресурс]– Електронні текстові дані. – Режим доступу: http://www.arnitsu.com.

Белоцерковский А.Е. Интернет вещей – это будущее, которое уже наступило [Електронний ресурс]– електронні текстові дані – Режим доступу: http://www.therunet.com/interviews/5015-internet-veschey-eto-buduschee-kotoroe-uzhe-nastupilo.

Киселев В.Д., Есиков О.В., Кислицын А.С. Современные проблемы защиты в системах ее передачи и обработки / Под ред. проф. Е.М. Сухарева. – М.:«Солид», 2000. – 200 с.

Шаньгин В.Ф., Соколов А.В. Защита информации в распределенных корпоративных сетях и системах. – Изд-во: ДМК, 2002. – 134 с.

Гарбарчук В., Зинович З., Свиц А. Кибернетический подход к проектированию систем защиты информации / Украинская академия информатики; Волынский гос. ун-т им. Леси Украинки; Люблинский политехнический ун-т. – К.; Луцк; Люблин, 2003. – 658 с.

Задірака В.К., Бабич М.Д., Березовський А.І. та ін. Т-ефективні алгоритми наближеного розв’язування задач обчислювальної математики. – К., 2003. – 216 с.

Одарченко Р.С., Беженар Ю.В., Ксендзенко А.О. Аналіз вразливостей систем захисту інформації в мережах Wi-Max та методів їх усунення // Защита информации. Сб. научных трудов.- К.: НАУ, 2011. – Вып. 18. – С. 39-44.

Одарченко Р.С., Лукін С.Ю. Економічна ефективність впровадження систем захисту стільникових мереж 4G // Системи обробки інформації. Збірник наук. праць Інформаційна та економічна безпека. – Х.: Вид-во Харківського університету Повітряних Сил ім. Івана Кожедуба. – 2012. – Вип. №4 (102) Том 2 - С. 51-56.

The mobile broadband standard - 3GPP TS 33.401 [електронний ресурс]– Електронні текстові дані – режим доступу: http://www.3gpp.org/ DynaReport/33401.htm.

The mobile broadband standard - 3GPP TS 33.402 [Електронний ресурс]– Електронні текстові дані – Режим доступу: http://www.3gpp.org/ DynaReport/33402.htm.

SP-39 1.0.0 2008-03-20 [Електронний ресурс]– Електронні текстові дані – Режим доступу: http://www.3gpp.org/ftp/Specs/html-info/33401.htm.

Rel-11 SP-57 2012-09-12 [Електронний ресурс]– Електронні текстові дані – Режим доступу: http://www.3gpp.org/ftp/Specs/html-info/33401.htm.

G security; Network Domain Security (NDS); IP network layer security [Електронний ресурс]– Електронні текстові дані – Режим доступу: http://www.3gpp.org/ftp/Specs/html-info/33210.htm.

Скорость и безопасность в LTE [електронний ресурс] – Електронні текстові дані – режим доступу: http://www.osp.ru/nets/ 2012/06/13032673/.

Угрозы безопасности в сетях LTE: устройства, основные элементы сети и сервисы [Електронний ресурс]– Електронні текстові дані – Режим доступу: http://telekomza.ru/2015/01/ 26/ugrozy-bezopasnosti-v-lte-ustrojstva-osnovnye-elementy-seti-i-servisy/.

Ткаліч О.П., Одарченко Р.С., Рибальченко Є.В., Марченко О.В., Шеремет Є.Ю., Лагодний О.В. Підвищення ефективності використання корпора-тивної мережі за концепцією BYOD // Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем. №7 – Житомир: ЖВІ НАУ, 2013. – С. 77-87.

Security Assurance Methodology (SECAM) for 3GPP Nodes [Електронний ресурс] – Електронні текстові дані. – Режим доступу: http://www.3gpp.org/news-events/3gpp-news/1569-secam_for_3gpp_nodes.

Information technology — Security techniques — Evaluation criteria for IT security — Part 1: Introduction and general model [Електронний ресурс]– Електронні текстові дані – Режим доступу: http://www.iso.org/iso/catalogue_detail.htm?csnumber=50341.

Castells, Manuel and Cardoso, Gustavo, eds., The Network Society: From Knowledge to Policy. . Washington, DC: Johns Hopkins Center for Transatlantic Relations, 2005, pp. 12-16,

Network society [Електронний ресурс]– Електронні текстові дані – Режим доступу: https://en.wikipedia.org/wiki/Network_society.

Road vehicles — Functional safety — Part 1: Vocabulary [Електронний ресурс]– Електронні текстові дані – Режим доступу: http:// www.iso.org/iso/catalogue_detail?csnumber=43464.

eHealth [електронний ресурс]– Електронні

текстові дані – Режим доступу: https:// en.wikipedia.org/wiki/EHealth.

Health informatics — Information security management in health using ISO/IEC 27002 [Електронний ресурс]– Електронні текстові дані – Режим доступу: https://www.iso.org/obp/ui/ #iso:std:iso:27799:ed-1:v1:en.

FHealth Insurance Portability and Accounting Act [Електронний ресурс] – Електронні текстові дані – Режим доступу: https:// en.wikipedia.org/wiki/Health_Insurance_Portability_and_Accountability_Act.

C. Margi, B. Trevizan, G. de Sousa, M. Simplicio, P. Barreto, T. Carvalho, M. Nдslund, R. Gold, «Impact of Operating Systems on Wireless Sensor Networks (Security) Applications and Testbeds», Proceedings of ICCCN 2010, pp. 1-6, 2010.

Published

2015-11-30

Issue

Section

Network & Internet Security