Концептуальні засади підвищення рівня кібербезпеки сучасних стільникових мереж
DOI:
https://doi.org/10.18372/2225-5036.22.10707Ключові слова:
захист інформації, інформаційна безпека, LTE, 5G, стільникові мережі, модель довіри, конфіденційність, загроза, управління ідентифікацією, радіомережа, протоколи шифрування, концепціяАнотація
У даній роботі проаналізовано еволюцію стільникових мереж зв’язку від 1-го до 5-го поколінь. Крім того, були проаналізовані системи безпеки цих мереж і також була показана їх еволюція. Більш детально були розглянуті можливі технічні рішення для систем безпеки найсучасніших на даний час мереж LTE. В результаті проведених досліджень стало зрозумілим, що ці мережі та мережі 5G відіграватимуть в майбутньому найбільш значущу роль в формуванні електронного суспільства, будуть використані для забезпечення потреб та вимог критичної інфраструктури тощо. На основі проведених досліджень було запропоновано концепцію побудови системи кібербезпеки стільникових мереж, при цьому окреслені ключові напрямки удосконалення сучасних систем безпеки: управління ідентифікацією, безпека радіомережі, підвищення енергоефективності, гнучка і масштабована архітектура, безпека хмарних сервісів тощо. Це дозволить створити нову більш гнучку масштабовану архітектуру системи безпеки стільникових мереж, що буде в змозі забезпечити всі вимоги різноманітних різнорідних систем, що входять до сфери застосування даного типу мереж, в тому числі і 5-го покоління. Також були запропоновані технічні удосконалення архітектури та технологій стільникових мереж LTE з огляду на новітні розробки в цій області.Посилання
Мобільний зв'язок в Україні [Електронний ресурс]. – Режим доступу: http://uateka.com/uk/ article/society/1227/.
Одарченко Р.С. Стратегії розвитку операторів стільникового зв’язку в Україні // Наукоємні технології Том 26, № 2 (2015). – С. 141-48.
Національний проект «Відкритий світ» - це проект освіти майбутнього, що стає реальністю для України вже сьогодні [Електронний ресурс]. – Режим доступу: http://www.educom.ua/uk-ua/about/.
Global mobile suppliers association [Елект-ронний ресурс]. – Режим доступу: http://www.
gsacom.com/downloads/pdf/GSA_Evolution_to_LTE_report_060514.php4. Белоцерковский А.Е. Интернет вещей – это будущее, которое уже наступило [Електронний ре-сурс]. – Режим доступу: http://www.therunet.com/
interviews/5015-internet-veschey-eto-buduschee-kotoroe-uzhe-nastupilo. Киселев В.Д., Есиков О.В., Кислицын А.С. «Современные проблемы защиты в системах ее пе-редачи и обработки» / Под ред. проф. Е.М. Сухарева. – М.:«Солид», 2000. – 200 с.
Шаньгин В.Ф., Соколов А.В. Защита информации в распределенных корпоративных сетях и системах. – Изд-во: ДМК, 2002. – 134 с.
Гарбарчук В., Зинович З., Свиц А. Кибер-нетический подход к проектированию систем защи-ты информации / Украинская академия информатики; Волынский гос. ун-т им. Леси Украинки; Люб-линский политехнический ун-т. – К.; Луцк; Люблин, 2003. – 658 с.
Одарченко Р., Беженар Ю., Ксендзенко А. Аналіз вразливостей систем захисту інформації в мережах Wi-Max та методів їх усунення // Защита инфор-мации. Сб. научных трудов.- Киев: НАУ, 2011. - Выпуск № 18.- С. 39-44.
Одарченко Р.С., Лукін С.Ю. Економічна ефективність впровадження систем захисту стільникових мереж 4G // Системи обробки інформації. Збірник наук. праць Інформаційна та економічна безпека. - Харків: В-во Харківського університету Повітряних Сил ім. Івана Кожедуба. – 2012.- Вип. №4 (102) Том 2 - С. 51-56.
G security; Network Domain Security (NDS); IP network layer security [Електр. ресурс]. – Режим доступу: http://www.3gpp.org/ftp/Specs/htmlinfo/33210.htm.
У Держспецзв’язку відмовилися атестат відповідності системі електронного декларування [Електронний ресурс]. – Режим доступу: http://dt.ua/UKRAINE/u-derzhspeczv-yazku-vidmovilisya-vidavati-atestat-vidpovidnosti-sistemi-elektronnogo-deklaruvannya-216173_.html.
Raymond D. R., Midkiff S. F. (2008). Denial-of-Service in Wireless Sensor Networks: Attacks and Defenses. IEEE Pervasive Computing, January-March 2008, pp 74-81.
Margi С., Trevizan B., G. de Sousa, Simplicio M., Barreto P, Carvalho T, Nдslund M., Gold R., «Impact of Operating Systems on Wireless Sensor Networks (Security) Applications and Testbeds», Proceedings of ICCCN 2010, pp. 1-6, 2010.
Computer Emergency Response Team of Ukraine [Електронний ресурс]. – Режим доступу: http://cert.gov.ua/
© Odarchenko R., Gnatyuk V. Conceptual framework of modern cellular network cybersecurity rising // Ukrainian Scientific Journal of Information
Security, 2016, vol. 22, issue 2, p. 143-149.
Encryption AES - is there really a backdoor [Електронний ресурс]. – Режим доступу: https://forums.hak5.org/index.php?/topic/13355-encryption-aes-is-there-really-a-backdoor/
Кінзерявий В., Гнатюк С., Кінзерявий О. Нові ефективні алгоритми шифрування інформації // Захист інформації. – №4 (57). – 2015. – С. 132-142.