PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Zagrożenia bezpieczeństwa protokołów komunikacji morskiej, lotniczej i lądowej

Identyfikatory
Warianty tytułu
EN
Security threats of communication protocols on the sea, in the air and on land
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono przykładowe zagrożenia wykorzystujące słabości wybranych protokołów komunikacji morskiej, lotniczej i lądowej. Wskazano, jakie czynności należy podjąć, żeby się przed nimi ustrzec (przynajmniej częściowo). Opisano również kierunek, w jakim powinny być rozwijane analizowane protokoły, aby zwiększyć bezpieczeństwo osób je używających.
EN
Technical progress has greatly revolutionized the way we move on the water, in the air and on land. Information technology makes it convenient and safe to travel nowadays. It supports more and more and even replaces the human. There are many communication protocols that allow to transfer data between the moving units and supervision stations. Most of them were designed keeping in mind the ease of communication, which increases its reliability and reduces implementation costs. In many cases, however, a very important aspect of the proper protection of communication was omitted, which can be used by unauthorized persons to the detriment of the safety of people using these protocols every day. The article presents some examples of threats that exploit the weaknesses of some sea, air and land communication protocols. It is suggested what actions should be taken to avoid them (at least partially). There is also described the direction in which the analysed protocols should be developed in order to increase the safety of those who use them.
Rocznik
Tom
Strony
104--108
Opis fizyczny
Bibliogr. 9 poz.
Twórcy
autor
  • Politechnika Gdańska Centrum Usług Informatycznych
autor
  • Politechnika Gdańska Centrum Usług Informatycznych
Bibliografia
  • 1. Balduzzi M., Wilhoit K., Pasta A., A Security Evaluation of AIS, Trend Micro, 2014, s. 1–9.
  • 2. Collins R., Aircraft Communications Addressing and Reporting System (ACARS), http://www.rockwellcollins.com/Services_and_Support/Information_Management/ARI NC_Aviation/globalink-air-ground/~/media/CE9B546FE7D2481A9C3D5F04716F9 ADC.ashx, (dostęp 10.08.2016).
  • 3. Drozhzhin A., Black Hat USA 2015: The full story of how that Jeep was hacked, https://blog.kaspersky.com/blackhat-jeep-cherokee-hack-explained/9493/, (dostęp 10.08.2016).
  • 4. Konieczny P., Masz Jeepa? Ktoś przez internet może zablokować mu hamulce…, http://niebezpiecznik.pl/post/jezdzisz-jeepem-albo-chryslerem-mamy-zla-wiadomoscktos-przez-internet-moze-zablokowac-ci-hamulce-w-trakcie-jazdy/, (dostęp 0.08.2016).
  • 5. Konieczny P., Pirat-krótkofalowiec zatrzymywał pociągi, https://niebezpiecznik.pl/post/krotkofalowiec-zatrzymywal-pociagi/, (dostęp 10.08.2016).
  • 6. Panecki Sz., Interfejs komunikacyjny CAN: podstawy, http://mikrokontroler.pl/2013/ 06/10/interfejs-komunikacyjnycan-podstawy/, (dostęp 10.08.2016).
  • 7. PKP Polskie Linie Kolejowe S.A, Instrukcja o użytkowaniu urządzeń radiołączności pociągowej Ir-5 (R-12), Warszawa 2014, s. 15–16.
  • 8. RTL-SDR Tutorial: Receiving Airplane Data with ACARS, http://www.rtl-sdr.com/rtl-sdrradio-scanner-tutorial-receiving-airplane-data-with-acars/, (dostęp 10.08.2016).
  • 9. The Tesla Motors Team, Model S Has You Covered, https://www.tesla.com/blog/models-has-you-covered, (dostęp 04.09.2016).
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę (zadania 2017)
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-9db63166-003f-4454-81e8-559f4f62cfae
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.