Wyniki 1-7 spośród 7 dla zapytania: authorDesc:"Grzegorz Różański"

Strategie bezpiecznej komunikacji w sieciach wydzielonych DOI:10.15199/59.2016.8-9.2


  W kontekście pojęcia środowisko heterogeniczne omówiono znaczenie systemu informacyjnego dla wsparcia procesów dowodzenia i kierowania siłami zbrojnymi w ramach systemu bezpieczeństwa narodowego. Przedstawiono strategie NATO dla bezpiecznej komunikacji w sieciach oraz znaczenie protokołu SCIP dla komunikacji E2E przez sieci heterogeniczne. Zwrócono uwagę na różnorodne koncepcje organizacji systemów informacyjnych, w tym na implementację koncepcji FMN w celu zapewnienia systemom łączności sił zbrojnych gotowości do realizacji określonych zadań. Słowa kluczowe: protokoły bezpiecznej komunikacji E2E, sieci heterogeniczne, wojskowe systemy łączności Sieci wydzielone (specjalne) odnoszą się do szerokiego spektrum sieci telekomunikacyjnych (teleinformatycznych) tworzonych dla zastosowań niepublicznych. Charakteryzują się różnorodną specyfiką organizacyjną i technologiczną w zakresie świadczenia usług. Do podstawowych rodzajów sieci wydzielonych zalicza się głównie sieci przeznaczone na potrzeby określonej grupy użytkowników, np. sił zbrojnych, organów bezpieczeństwa państwa i zarządzania kryzysowego, systemów energetycznych i transportu itp., organizowanych zarówno na poziomie lokalnym, jak i regionalnym oraz globalnym [1]. Szczególną rolę w systemie bezpieczeństwa państwa odgrywają sieci i systemy łączności sił zbrojnych, w których wymianę informacji realizuje się na różnych poziomach niejawności. Różnorodna specyfika tych sieci odnosi się do organizowania systemów łączności dla dość nietypowych w stosunku do usług powszechnych potrzeb informacyjnych, wynikających z roli sił zbrojnych w systemie bezpieczeństwa państwa, ich różnorodnych struktur organizacyjnych i systemów dowodzenia. Należy również podkreślić, że charakter tych sieci, ich architektury, topologie oraz stosowane technologie są w większości objęte klauzulą niejawności, pomimo opierania się na rozwiązaniach, technikach i protokołach przyjmowanych w systemach cywilnych[...]

Taktyczne sieci ad hoc na współczesnym polu walki DOI:10.15199/48.2015.03.09

Czytaj za darmo! »

W artykule została przedstawiona analiza wymagań dla taktycznych sieci ad hoc oraz aktualna ich realizacja na tle dostępnych na rynku rozwiązań. W świetle tego co oferują aktualnie producenci wydaje się, że jeszcze długa droga do osiągnięcia akceptowalnego stopnia zadowolenia, mimo że znaczenie sieci ad hoc na współczesnym polu walki wydaje się nieocenione. Abstract. The purpose of this paper is to assess and compare the requirements for tactical ad hoc networks with commercial solutions available on the civilian market. (Tactical Ad Hoc Battlefield Networking). Słowa kluczowe: sieci ad hoc, zarządzanie zasobami, protokoły routingu, jakość usług, bezpieczeństwo. Keywords: ad hoc networks, resource management, routing, quality of service, security. Wstęp W obserwowanym od wielu lat wyścigu przy wdrażaniu nowych technologii w dziedzinie telekomunikacji szczególnie duży postęp daje się obserwować w obszarze sieci bezprzewodowych. O prymat w dziedzinie bezprzewodowej transmisji danych na dużą odległość walczą dziś trzy technologie: UMTS, LTE i WiFi. Co zaskakuje, w roku 2004 nikt nie miał wątpliwości, że z kolei technologia WiMAX wygra z WiFi. W roku 2006 nie było to już tak pewne, a w 2009 okazało się, że jego rozwój skutecznie został przyhamował przez operatorów telefonii komórkowej, oferujących dostęp do Internetu za pośrednictwem UMTS, HSDPA a obecnie LTE (Long-Term Evolution) (rysunek 1). Wydaje się, że technologia jutra w przypadku dużych obszarów, to technologia 4G. W sieciach lokalnych natomiast na dobre przyjmie się standard IEEE 802.11ac/ad, gdzie kolejne wersje sterowników pozwolą na osiągnięcie przepustowości rzędu Gb/s. Wśród głównych argumentów, decydujących o atrakcyjności technologii bezprzewodowych, w pierwszej kolejności wymienia się: wsparcie dla mobilności użytkowników, elastyczność w konfigurowaniu sieci i skalowalność rozwiązań bezprzewodowych. Istotne są także szybkość i prostota instalacji, zwłaszcza w kont[...]

MOBILE MPLS-TP - WSPARCIE MOBILNOŚCI URZĄDZEŃ KOŃCOWYCH Z WYKORZYSTANIEM KANAŁÓW OAM DOI:10.15199/59.2015.8-9.35


  Technika MPLS oraz architektura MPLSTP dla sieci transportowych, odgrywają istotną rolę w ewolucji sieci następnej generacji, w szczególności w zakresie gwarancji ciągłości komunikacji "end-to-end" poprzez różne heterogeniczne segmenty sieci telekomunikacyjnej. W artykule przedstawiono koncepcję Mobile MPLS-TP i wykorzystanie kanałów OAM dla wsparcia mobilności użytkowników oraz optymalizacji procedury "handoff" w hierarchicznej topologii sieci. 1. WSTĘP Wzrost wykorzystania trybu komutacji pakietów (protokół IP) dla różnych rodzajów usług, także szerokopasmowych, zamiast klasycznych rozwiązań bazujących na komutacji kanałów, ma istotny wpływ na rozwój sieci telekomunikacyjnych. Ewolucja technik komunikacyjnych w tzw. sieciach następnej generacji wynikająca z poszerzania zakresu świadczonych przez operatorów usług w odpowiedzi na rosnące wymagania klientów, wymaga również ciągłego rozwijania mechanizmów zapewniających odpowiednią jakość usług oraz ich mobilność. Tendencje te szczególnie są widoczne w przypadku usług w sieciach bezprzewodowych, np. pojawienie się standardów VoLTE (Voice over LTE) pokazuje jak istotną rolę stanowi zapewnienie gwarancji komunikacji typu End-to-End, w tym odpowiedniej jakości QoS (Quality of Service), przy transmisji danych pakietowych (w szczególności dla usług głosowych jak i wideo). Jest wiele sposobów transmisji danych z wykorzystaniem protokołu IP w sieciach telekomunikacyjnych. Jednym z rozwiązań spełniających powyższe oczekiwania jest technika MPLS (Multiprotocol Label Switching), w której trasowanie pakietów zostało zastąpione przez tzw. przełączanie etykiet. Ponadto funkcjonalność techniki MPLS odgrywa istotną rolę, np. procedurach rezerwacja wymaganego pasma, gwarancje QoS, czy też wykrywania błędów i uszkodzeń w sieci oraz zapobiegania ich negatywnym skutkom (wykorzystanie mechanizmów OAM), i.t.d. MPLS został opracowany przez grupę IETF (Internet Engineering Task Force) głównie [...]

ZASTOSOWANIE MPLS-TP DO WSPARCIA MOBILNOŚCI UŻYTKOWNIKÓW W SIECIACH DOSTĘPOWYCH DOI:10.15199/59.2017.8-9.17


  Rozwój nowych technologii usług informacyjnych powoduje nieustanny wzrost liczby użytkowników sieci mobilnych. W społeczeństwie informacyjnym standardem staje się posiadanie przynajmniej kilku urządzeń pozwalających na bezprzewodowy dostęp do zasobów Internetu. Trendy te generują potrzebę poszukiwania rozwiązań zapewniających realizację różnorodnych usług w sieci z gwarantowaniem zarówno określonych parametrów ruchowych jak i jakościowych. W środowisku telekomunikacyjnym powszechnie znane jest pojęcie NGN (Next Generation Networks), które określa kluczowe zmiany zachodzące w architektach sieciowych w celu zwiększenia ich efektywności i spełniania coraz bardziej zaawansowanych wymagań użytkowników. Problem dekompozycji architektur sieciowych, ich podziału na segmenty, stanowi istotny element w projektowaniu i analizie sieci zarówno w aspekcie organizacyjnym jak i funkcjonalnym. Wprowadzanie nowych technologii i protokołów komunikacyjnych w segmentach dostępowych czy też agregacyjnych (dystrybucyjnych) wpływa na efektywność zapewnienia mobilności użytkowników sieci. Kluczową rolę, oprócz gwarancji ruchowych i jakościowych, odgrywa spełnienie wymagań ciągłości komunikacji dla użytkowników mobilnych. Wobec powyższego zapewnienie mobilności stanowi istotne wymaganie dla sieci dostępowych nowych generacji. Heterogeniczność rozwiązań systemowotechnicznych stosowanych w sieciach dostępowych, w szczególności w systemach mobilnych jest istotnym impulsem do poszukiwania unifikacji technologii. Taką techniką jest MPLS (Multi Protocol Label Switching), który został opracowany dla wsparcia transmisji danych pakietowych z wykorzystaniem protokołu IP w segmentach szkieletowych sieci telekomunikacyjnych. Klasyczne trasowanie datagramów IP zostało zastąpione procedurą tzw. przełączania etykiet (Labels) wzdłuż wyznaczonej drogi połączeniowej (ścieżki LSP). Przekazywanie danych na bazie komutacji etykiet (etykieta jest elementem 4-bajtowe[...]

BADANIE MECHANIZMÓW AKTYWNEJ OBRONY PRZED ATAKAMI W LOKALNEJ SIECI TELEINFORMATYCZNEJ DOI:10.15199/59.2017.8-9.43


  Klasyczny, płaszczyznowo-warstwowy model architektury bezpieczeństwa dla zapewnienia komunikacji "end-to-end" w sieciach prezentowany jest w zaleceniu ITU-T X.805 [14]. Wymaga on jednak szczególnego potraktowania w kontekście heterogeniczności rozwiązań systemowo-technicznych stosowanych w sieciach oraz ich wrażliwości i podatności na różnego rodzaje zagrożenia i ataki. Techniki ataków są coraz bardziej wyrafinowane, przez co trudne do wykrycia. Wzrasta również liczba tzw. zautomatyzowanych ataków, poprzedzonych rekonesansem i wyszukiwaniem podatności infrastruktury sieciowej. W procesie projektowania i analizy sieciowej infrastruktury informacyjnej istotną rolę odgrywa zagadnienie dekompozycji architektur sieciowych, czyli ich podziału na segmenty, zarówno w aspekcie organizacyjnym jak i funkcjonalnym (rys.1). Rys. 1. Segmenty sieci teleinformatycznej Zagadnienie bezpieczeństwa sieciowej infrastruktury informacyjnej wymaga poszukiwania nowych rozwiązań w obszarze mechanizmów reaktywnej i proaktywnej obrony przed zagrożeniami. Korzystne zatem wydaje się obserwowanie komunikacji pomiędzy węzłami sieci oraz wszystkich nowo tworzonych procesów i plików w systemach, w celu zwiększenia ich widoczności (ang. visibility) i wykrywania ataków. Możliwe jest to dzięki zastosowaniu:  mechanizmów reaktywnej obrony opartych o sygnatury, do których możemy zaliczyć NIDS (ang. Network Intrusion Detection System) oraz HIDS (ang. Host-based IDS),  mechanizmów proaktywnej obrony, którymi charakteryzują się systemy honeypot oraz NSM (ang. Network Security Monitoring) [5],  logowania zdarzeń ważnych pod względem bezpieczeństwa na urządzeniach końcowych. Dane zgromadzone przez takie mechanizmy i zarchiwizowane w odpowiedni sposób są nieocenione dla monitorowania bezpieczeństwa oraz zapewnieniu materiałów do analizy dla zespołu reagowania na incydenty CIRT (ang. Computer Incident Response Team). W artykule [2] sk[...]

AUTONOMICZNY MECHANIZM UWIERZYTELNIANIA WĘZŁÓW SIECI MANET OSADZONY W WARSTWIE ŁĄCZA DANYCH DOI:10.15199/59.2015.8-9.109


  W artykule przedstawiono autorski mechanizm bezpieczeństwa i spójności komunikacji osadzony w warstwie łącza danych, i przeznaczony dla środowiska mobilnych sieci ad-hoc. Zaproponowano funkcję uwierzytelniania węzłów sieci doraźnie organizowanej w sposób niezależny od mechanizmów bezpieczeństwa stosowanych w warstwach wyższych. W implementacji wykorzystano kryptografię symetryczną, bez scentralizowanego systemu zarządzania, w celu zminimalizowania wprowadzanych narzutów informacyjnych oraz optymalizacji wykorzystania zasobów energetycznych węzłów. 1. WSTĘP Środowisko mobilnych sieci typu ad-hoc ze względu specyfikę medium transmisyjnego i metod dostępu do kanału cechuje się szczególną podatnością na różnego typu ataki. Atakujący ma możliwość stosunkowo łatwego wstrzykiwania i analizowania przechwyconych jednostek danych wymienianych w sieci. Istotną rolę dla skuteczności mechanizmów bezpieczeństwa sieci bezprzewodowych odgrywa usługa uwierzytelniania węzłów. Ogólny poziom narażenia systemu na ataki zależy w dużym stopniu od skuteczności zastosowanego mechanizmu uwierzytelnienia elementów sieci. Gruntowna analiza literatury w zakresie opracowanych, zaimplementowanych i stosowanych koncepcji i mechanizmów wykorzystywanych w istniejących systemach uwierzytelniania dedykowanych sieciom typu MANET (ang. Mobile Ad-Hoc NETwork) przeprowadzona w [1] wskazuje na brak rozwiązań zapewniających jednocześnie: - zdecentralizowany charakter działania (brak konieczności stosowania serwerów, centrów autoryzacji, węzłów uprzywilejowanych, itp.); - minimalizację wykorzystania zasobów obliczeniowych i energetycznych węzłów; - minimalizację wprowadzanych narzutów, obniżających efektywną przepustowość użytkową; - odporność lub ograniczanie efektów ataku typu odmowy usługi (DoS, ang. Denial of Service); - niezależność od stosowanych protokołów warstw wyższych, w szczególności protokołu routingu oraz mechanizmów bezpieczeństwa warstw wyższ[...]

 Strona 1