THE PROBLEM OF ENSURING THE SECURITY OF PROFESSIONAL RADIO COMMUNICATION SYSTEMS IN CRITICAL INFRASTRUCTURES

Authors

DOI:

https://doi.org/10.18372/2410-7840.26.18817

Keywords:

SoC chip, tampering, peripherals, 5G, X.200 open system model

Abstract

This paper reviews the existing and expected scenarios of unauthorized impacts on communication systems in critical information structures. It has been established that the area of increased risk of such impacts is focused on the interfaces between external devices and the SoC chip. Examples are given of grouping a large number of sub-scriber terminals operating under a single program of unauthorized influences, and the level of penetration can be increased many times over. It is noted that such possibilities become more realistic with the introduction of 5G generation systems that provide for M2M operation. The purpose of this review is to determine an approach to modeling the processes of protecting information from leakage through radio channels of communication systems and to develop engineering and technical measures for the design and implementation of appropriate information security systems.

References

JEDEC. Глобальні стандарти для індустрії мікро-електроніки. Standards & Documents Search [Еле-ктронний ресурс]. Режим доступу: https: // www. jedec. org / document _ search? search_api_views_ fultest=jesd209-4, вільний. Заголовок з екрана (24. 07.2020).

UFS 3. 1 vs UFS 3.0 Comparison: What's New and Different? [Електронний ресурс]. Режим доступу: https://www.smartpris.com/byles/uls-3-1-vs-ufs-3-0-comparison-new- features.

Your Phone Is Listening and it's Not paranoia [Еле-ктронний ресурс]. Режим доступу: https: // www. vice.com/en_au/article/wjazzy/your-phone-is-lista-ning-and-as-not-paranoia/utm_campaign=global& ut_source=vicefbartzi#javascript.

Navigation using ORB-SLAM [Електронний ре-сурс]. Режим доступу: https://ccc inacep.mx/Quet-zaicuauhti/fotos.html.

Аджемов, С.С. Дослідження алгоритмів надвисо-кої роздільної здатності адаптивних антенних решіток /С.С. Аджемов, Г.О. Бокк, О.Г. Зайцев // Радіотехніка: 2000, 11. С. 68-71.

Аджемов, С.С. Модифікований алгоритм прос-торової роздільної здатності джерел радіовипро-мінювання SDS-MUSIC, що працює за багатоп-роменевого розповсюдження сигналів /С.С. Ад-жемов, Г.О. Бокк, О.Г. Зайцев та ін.//Радіоте-хніка. 2003. 11. 80 c.

Бокк, Г.О. Алгоритм ММО із застосуванням керування числом логічних каналів./Г.О. Бокк // Економіка та якість систем зв'язку. 2017. № 1 (3). C. 60-69.

Патент 2640030 С1 РФ: МПК НО4917/00. Спосіб адаптивного розподілу частотно-часового ресурсу / Бокк Г.О. Шорін О.А. Заявник і патен-товласник Товариство з обмеженою відповідаль-ністю "НІРІТ-СІНВЕЙ Телеком Технолоджи" № 2017¬112131; заявлено 11.04.2017; опубл. 26.12.2017. Бюл. № 36. 26 с.

Патент 170231 U1 РФ: МГПК Н010 21/20 Всес-прямована кільцева антенна решітка / Бокк Г.О., Шорін О.А. Заявник і патентовласник Товарист-во з обмеженою відповідальністю "НІРІТ-СІН ВЕЙ Телеком Технолоджи" №2017103746; заяв-лено 06. 02.2017: опубл. 18.04.2017. Бюл. № 11. 7 c.

Патент 225459201 РФ: МПК 6015 13/04, 0015 3/74, G01S 7/295, G06F 17/15 Спосіб локації цілі (варіанти) / Дунаєв І.Б., Бокк Г.О.; заявник і па-тентовласник Дунаєв І.Б. №2003134395/09; заяв-лено 28.11.2003; опубл. 20.06.2005, Бюл. №17. 22 с.

Шорін, О.О. Аналітичне розв'язання варіаційної задачі Шеннона щодо визначення оптимальної структури сигналу в умовах обмеженої пікової потужності /О.О. Шорін, Г.О. Бокк // Економі-ка та якість систем зв'язку. 2013. № 1 (7). C. 30-39.

Шорін, О.О. Чисельні результати розв'язування варіаційної задачі Шеннона на визначення опти-мальної структури сигналу в умовах обмеженої пікової потужності / О.О. Шорін, Г.О. Бокк // Економіка та якість систем зв'язку. 2018. N№ 1 (7). C. 39-47,

Шорін, О.О. Оптимальна структура дискретної ОАМ-модуляції, що забезпечує максимум інфо-рмаційної пропускної спроможності радіоканалу / О.О. Шорін, Г.О. Бокк // Економіка та якість систем зв'язку. 2018. №3 (9).C. 9-17.

Шорін, О.А. Зниження негативного впливу ви-соких значень пік-фактору сигналів у системі McWILL. / О.О. Шорін, Г.О. Бокк // Економіка та якість систем зв'язку. 2019. №1(11). C. 9-13.

W-Fi мережі: проникнення та захист. Ч.1. Матча-стина (Електронний ресурс). Режим доступу: https: //habr.com/ru/ post/224955, вільний.

Wi-Fi мережі: проникнення та захист. 4.2. Кай. Приховування SSID. МАС-фільтрація WPS (Еле-ктронний ресурс]. Режим доступу: https://tabir. com /ru/post/225483, вільний. Заголовок з екра-на (25.08.2020).

Wi-Fi мережі: проникнення та захист. 4.3. WPA. OpenCL/CUDA. Статистика підбору (Електрон-ний ресурс]. Режим доступ https://habe.com/ru/ post/220431, вільний Заголовок з екрана (25.08. 2020).

Ahson, S. Wimax: Standards and Security/S. Ahson, M. Ilyas-CRC Press, 2007. 276 р.

Злом і захист Wi-Fi. Опис технології. Нacking and Protection wi-fi. Description of technology [Електронний ресурс]. Режим доступу: https: // you¬tube.com/watch?v=uh0R:94408О, вільний.

Vanhoef, M. Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2/M. Vanhool, F. Piessens [Електронний ресурс] Режим доступу: https:// papers.mathyvanhoef.com/ cos2017.pdf, вільний.

Published

2024-07-18