Обгрунтування основних вимог до систем безпеки стільникових мереж 5-го покоління

Автор(и)

  • Роман Сергійович Одарченко Національний авіаційний університет

DOI:

https://doi.org/10.18372/2225-5036.21.9685

Ключові слова:

захист інформації, LTE, 5G, стільникові мережі, модель довіри, конфіденційність, загроза, управління ідентифікацією, радіомережа

Анотація

У даній статті проаналізовано хронологію розвитку стільникових мереж зв’язку в світі. Також були проаналізовані системи безпеки цих мереж, визначені їх проблемні місця. Зокрема, були розглянуті можливі атаки в мережах LTE, що можуть створити потенційні проблеми в майбутньому. Визначено, що на зміну мережам LTE до 2020 року прийдуть мережі 5G. В результаті проведених досліджень стало зрозумілим, що ці мережі відіграватимуть в майбутньому найбільш значущу роль в формуванні електронного суспільства, критичної інфраструктури тощо. Визначені основні рушійні сили розвитку 5G, згруповані в чотири основні характеристики (нові моделі довіри, нові моделі служби доставки, розширений перелік загроз, і збільшення рівня конфіденційності), що створюють визначальний вплив на підходи щодо формування вимог до систем безпеки та конфіденційності в мережах 5G. Були сформульовані ключові напрямки удосконалення систем безпеки стільникових мереж (управління ідентифікацією, безпека радіомережі, підвищення енергоефективності, гнучка і масштабована архітектура, безпека хмарних сервісів тощо), що дозволило обґрунтувати необхідність проведення подальших досліджень, пов’язаних із оптимізацією захисту мереж 5G. Це дозволить створити нову більш гнучку масштабовану архітектуру системи безпеки стільникових мереж, що буде в змозі забезпечити всі вимоги різноманітних різнорідних систем, що входять до сфери застосування стільникових мереж 5-го покоління.

Біографія автора

Роман Сергійович Одарченко, Національний авіаційний університет

Рік та місце народження: 1988 рік, с. Култук Слюдянського р-ну Іркутської області, РФ.

Освіта: Національний авіаційний університет, 2010 рік.

Посада: доцент кафедри телекомунікаційних систем з 2012 року.

Наукові інтереси: стільникові мережі зв’язку нового покоління та їх системи безпеки.

Публікації: більше 90 наукових публікацій, серед яких наукові статті та патенти на винаходи.

Посилання

Мобільний зв'язок в Україні [Електронний ресурс]– Електронні текстові дані – Режим доступу: http://uateka.com/uk/article/society/1227/.

Перспективи та рекомендації по впровадженню стільникового зв’язку 4-го покоління / В. В. Ткаченко, Р. С. Одарченко, В. С. Повхліб, Т. Р. Андрійченко // Проблеми навігації та управління рухом : Всеукр. наук.-практ. конф. молодих учених і студентів; м. Київ, 21–22 листопада 2011 р. : тези доповідей / редкол. : М. С. Кулик та ін. – К. : НАУ, 2011. – С. 122.

Одарченко Р.С. Стратегії розвитку операторів стільникового зв’язку в Україні // Наукоємні технології. — Том 26, № 2 (2015). — С. 141-148.

[Електронний ресурс]– електронні текстові дані – Режим доступу: http://www.gsacom.com/ downloads/pdf/GSA_Evolution_to_LTE_report_060514.php4.

G America’s recommendation on 5G Requirements and Solutions, October 2014, p. 40.

Understanding 5G [Електронний ресурс]– Електронні текстові дані. – Режим доступу: http://www.arnitsu.com.

Белоцерковский А.Е. Интернет вещей – это будущее, которое уже наступило [Електронний ресурс]– електронні текстові дані – Режим доступу: http://www.therunet.com/interviews/5015-internet-veschey-eto-buduschee-kotoroe-uzhe-nastupilo.

Киселев В.Д., Есиков О.В., Кислицын А.С. Современные проблемы защиты в системах ее передачи и обработки / Под ред. проф. Е.М. Сухарева. – М.:«Солид», 2000. – 200 с.

Шаньгин В.Ф., Соколов А.В. Защита информации в распределенных корпоративных сетях и системах. – Изд-во: ДМК, 2002. – 134 с.

Гарбарчук В., Зинович З., Свиц А. Кибернетический подход к проектированию систем защиты информации / Украинская академия информатики; Волынский гос. ун-т им. Леси Украинки; Люблинский политехнический ун-т. – К.; Луцк; Люблин, 2003. – 658 с.

Задірака В.К., Бабич М.Д., Березовський А.І. та ін. Т-ефективні алгоритми наближеного розв’язування задач обчислювальної математики. – К., 2003. – 216 с.

Одарченко Р.С., Беженар Ю.В., Ксендзенко А.О. Аналіз вразливостей систем захисту інформації в мережах Wi-Max та методів їх усунення // Защита информации. Сб. научных трудов.- К.: НАУ, 2011. – Вып. 18. – С. 39-44.

Одарченко Р.С., Лукін С.Ю. Економічна ефективність впровадження систем захисту стільникових мереж 4G // Системи обробки інформації. Збірник наук. праць Інформаційна та економічна безпека. – Х.: Вид-во Харківського університету Повітряних Сил ім. Івана Кожедуба. – 2012. – Вип. №4 (102) Том 2 - С. 51-56.

The mobile broadband standard - 3GPP TS 33.401 [електронний ресурс]– Електронні текстові дані – режим доступу: http://www.3gpp.org/ DynaReport/33401.htm.

The mobile broadband standard - 3GPP TS 33.402 [Електронний ресурс]– Електронні текстові дані – Режим доступу: http://www.3gpp.org/ DynaReport/33402.htm.

SP-39 1.0.0 2008-03-20 [Електронний ресурс]– Електронні текстові дані – Режим доступу: http://www.3gpp.org/ftp/Specs/html-info/33401.htm.

Rel-11 SP-57 2012-09-12 [Електронний ресурс]– Електронні текстові дані – Режим доступу: http://www.3gpp.org/ftp/Specs/html-info/33401.htm.

G security; Network Domain Security (NDS); IP network layer security [Електронний ресурс]– Електронні текстові дані – Режим доступу: http://www.3gpp.org/ftp/Specs/html-info/33210.htm.

Скорость и безопасность в LTE [електронний ресурс] – Електронні текстові дані – режим доступу: http://www.osp.ru/nets/ 2012/06/13032673/.

Угрозы безопасности в сетях LTE: устройства, основные элементы сети и сервисы [Електронний ресурс]– Електронні текстові дані – Режим доступу: http://telekomza.ru/2015/01/ 26/ugrozy-bezopasnosti-v-lte-ustrojstva-osnovnye-elementy-seti-i-servisy/.

Ткаліч О.П., Одарченко Р.С., Рибальченко Є.В., Марченко О.В., Шеремет Є.Ю., Лагодний О.В. Підвищення ефективності використання корпора-тивної мережі за концепцією BYOD // Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем. №7 – Житомир: ЖВІ НАУ, 2013. – С. 77-87.

Security Assurance Methodology (SECAM) for 3GPP Nodes [Електронний ресурс] – Електронні текстові дані. – Режим доступу: http://www.3gpp.org/news-events/3gpp-news/1569-secam_for_3gpp_nodes.

Information technology — Security techniques — Evaluation criteria for IT security — Part 1: Introduction and general model [Електронний ресурс]– Електронні текстові дані – Режим доступу: http://www.iso.org/iso/catalogue_detail.htm?csnumber=50341.

Castells, Manuel and Cardoso, Gustavo, eds., The Network Society: From Knowledge to Policy. . Washington, DC: Johns Hopkins Center for Transatlantic Relations, 2005, pp. 12-16,

Network society [Електронний ресурс]– Електронні текстові дані – Режим доступу: https://en.wikipedia.org/wiki/Network_society.

Road vehicles — Functional safety — Part 1: Vocabulary [Електронний ресурс]– Електронні текстові дані – Режим доступу: http:// www.iso.org/iso/catalogue_detail?csnumber=43464.

eHealth [електронний ресурс]– Електронні

текстові дані – Режим доступу: https:// en.wikipedia.org/wiki/EHealth.

Health informatics — Information security management in health using ISO/IEC 27002 [Електронний ресурс]– Електронні текстові дані – Режим доступу: https://www.iso.org/obp/ui/ #iso:std:iso:27799:ed-1:v1:en.

FHealth Insurance Portability and Accounting Act [Електронний ресурс] – Електронні текстові дані – Режим доступу: https:// en.wikipedia.org/wiki/Health_Insurance_Portability_and_Accountability_Act.

C. Margi, B. Trevizan, G. de Sousa, M. Simplicio, P. Barreto, T. Carvalho, M. Nдslund, R. Gold, «Impact of Operating Systems on Wireless Sensor Networks (Security) Applications and Testbeds», Proceedings of ICCCN 2010, pp. 1-6, 2010.

##submission.downloads##

Опубліковано

2015-11-30

Номер

Розділ

Безпека комп’ютерних мереж та Інтернет