Niniejszy artykuł przedstawia rezultaty badań teoretycznych i praktycznych dotyczących różnych aspektów rozproszonych metod ukrywania informacji w sieciach. W ramach prac badawczych podjęto zagadnienie rozproszonych metod ukrywania informacji w sieciach w czterech kierunkach: 1) zbadanie stosowania metod rozproszonej steganografii w ofensywnych operacjach w cyberprzestrzeni, 2) rozszerzenie metodyk modelowania cyberzagrożeń uwzględniając technik ukrywania informacji w sieciach, 3) zrealizowanie badań wykrywania metod steganografii rozproszonej, 4) zastosowanie technik ukrywania informacji jako mechanizmu bezpieczeństwa sieci. Artykuł opracowano na podstawie rozprawy doktorskiej J. Bieniasza.
EN
This article presents the results of theoretical and practical research on various aspects of distributed methods of hiding information in networks. As part of the research work, the issue of distributed information hiding methods in networks was addressed in four directions: 1) testing the use of distributed steganography methods in offensive operations in cyberspace, 2) extending cyber threat modeling methodologies, taking into account information hiding techniques in networks, 3) conducting research on detection of distributed steganography methods, 4) application of information hiding techniques as a network security mechanism. The article was prepared on the basis of J. Bieniasz’s doctoral dissertation.
W niniejszym artykule rozważono zastosowanie technologii Dystrybucji Kluczy Kwantowych (ang. Quantum Key Distribution) do rozwiązywania problemów bezpiecznego przesyłania danych w heterogenicznych mobilnych sieciach z wieloma dostawcami. W sieciach mobilnych, powszechnie przyjętym rozwiązaniem do szyfrowania transmisji danych jest zastosowania kluczy asymetrycznych. W niedalekiej przyszłości takie rozwiązanie może stracić na znaczeniu z powodu szybkiego rozwoju technologii komputerów kwantowych. Podjęcie prac badawczo-rozwojowych nad wykorzystaniem nowych rozwiązań opartych na technologii kwantowej w sieciach mobilnych staje się koniecznością. W szczególności dotyczy to sieci 5G, 5G-Advanced, które będą użytkowane jeszcze co najmniej przez najbliższą dekadę. W artykule zostało przedstawione rozwiązanie przesyłania kluczy za pomocą kanałów kwantowych do bezpiecznej transmisji danych pomiędzy elementami sieci. Otrzymane wyniki potwierdzają zasadność nowego podejścia do bezwarunkowego bezpieczeństwa przesyłania danych przy wykorzystaniu obecnej infrastruktury sieci komórkowych.
Artykuł prezentuje zagadnienie analizy bezpieczeństwa urządzeń Internetu Rzeczy w zakresie komunikacji bezprzewodowej protokołem ZigBee 802.15.4. Przeanalizowano referencyjną architekturę komunikacji ZigBee w zastosowaniu inteligentnego domu. Przygotowano platformę testową opartą na rozwiązaniu SDR – HackRF oraz wykonano przegląd narzędzi do wykonywania testów bezpieczeństwa protokołu ZigBee. Przygotowano scenariusze testowania bezpieczeństwa komunikacji z wykorzystaniem protokołu ZigBee w odniesieniu do znanego modelu bezpieczeństwa tego protokołu.
EN
This article presents the security analysis of IoT devices in scope of wireless communications over ZigBee 802.15.4 protocol stack. The reference ZigBee communication architecture in a smart home application was analyzed. A test platform was prepared based on the SDR - HackRF solution. Software solutions for performing security tests of the ZigBee protocol were reviewed. Security testing scenarios with the use of the ZigBee protocol were prepared with reference to the known security model of this protocol.
Urządzeniom IoT często towarzyszą liczne ograniczenia sprzętowe, takie jak ograniczona moc obliczeniowa, ograniczone zasoby pamięciowe oraz niska przepustowość sieci. Wszystkie te składową mają znaczący wpływ na trudności w zapewnieniu bezpieczeństwa sieciom IoT. Z tego powodu powstały różne rozwiązania przeznaczone specjalnie dla urządzeń IoT, mające na celu podniesienie poziomu bezpieczeństwa takich urządzeń. W artykule dokonano przeglądu najpopularniejszych rozwiązań wykorzystywanych w sieciach IoT, które minimalizują problemy spowodowane licznymi ograniczeniami.
EN
IoT devices are often accompanied by numerous hardware constraints, such as limited computing power, limited memory resources, and low network bandwidth. All these components have a significant impact on the difficulties in ensuring the security of IoT networks. For this reason, various solutions designed specifically for IoT devices have been developed to increase the level of security of such devices. The paper reviews the most popular solutions used in IoT networks that minimize problems caused by numerous limitations.
The overview study contains the most important issues decisive for ensuring the security of logistics ICT networks in the context of contemporary threats, at the same time bearing in mind their military dimension. It highlights the determinants influencing the functioning of the networks used to transmit information. The aspect of the need to ensure the protection of ICT networks dedicated to logistics has not been presented in this approach so far. The author first of all compares economic and hierarchical organizations based on the example of the armed forces. He also referred to the ICT networks of logistics of other uniformed formations.
Cybersecurity is a critical, yet often overlooked aspect of travelling domestically and abroad. Several issues connected with cybersecurity, such as the possibility of network-based attacks while connected to public wireless networks as well as matters connected with physical security of carried devices arise when travelling and are exacerbated with repeated border crossings or stays in several accommodation facilities. This study focuses on gauging the types of security precautions university students take when engaging in tourism and providing recommendations based on the collected data and responses taken from participants of the study. In the investigation, an analysis of source materials was used in conjunction with a diagnostic survey distributed among university students in Poland. In the study, the research hypothesis of “Among the surveyed students, most are at least partially security-conscious, but the majority fail to implement adequate measures of improving data confidentiality and availability on their personal devices while travelling” has been put forward.
Cyber threats are increasing progressively in their frequency, scale, sophistication, and cost. The advancement of such threats has raised the need to enhance intelligent intrusion-detection systems. In this study, a different perspective has been developed for intrusion detection. Gramian angular fields were adapted to encode network traffic data as images. Hereby, a way to reveal bilateral feature relationships and benefit from the visual interpretation capability of deep-learning methods has been opened. Then, image-encoded intrusions were classified as binary and multi-class using convolutional neural networks. The obtained results were compared to both conventional machine-learning methods and related studies. According to the results, the proposed approach surpassed the success of traditional methods and produced success rates that were close to the related studies. Despite the use of complex mechanisms such as feature extraction, feature selection, class balancing, virtual data generation, or ensemble classifiers in related studies, the proposed approach is fairly plain – involving only data-image conversion and classification. This shows the power of simply changing the problem space.
Kiedy cztery lata temu pojawiła się dyrektywa 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii (dalej „Dyrektywa NIS”), wydawało się, że zostanie z nami na dłużej. Adresowała przecież obszar, który nie był do tego momentu przedmiotem żadnej spójnej regulacji, a wiadomym było, że w niektórych krajach (między innymi w Polsce), jej implementacja oznacza stworzenie zupełnie nowej dziedziny prawa.
Background: Cyber security of supply chain is a part of its safety measure that focuses on the management of the required cyber security that includes information technology systems, software, and networks. Supply chain management has a high risk of being threatened by cyber terrorism, malware and data-theft. Common supply chain cyber security activities are done to minimize risks including sole-purchase from trusted vendors, and disconnection of critical machines from external networks. Methods: The main data sources for this study are research articles published from 2010 to 2020 in a peer-reviewed journal in the Web of Science and Scopus database. This study uses a systematic survey approach that is guided by PRISMA Statement, where the current study shows the trend of cyber research security in supply chain management. Results: The final screening shows 41 identified related articles that are related to cyber security in supply chain management. This study also examined the publishing trends related to cyber security in supply chain management for both WOS and Scopus databases. The analysis shows that the highest publishing value was in 2019, coming from the Scopus database. In addition, four elements are covered in this study namely: (i) network security; (ii) information security; (iii) web application security and (iv) internet of things (IoT). Conclusions: In brief, some suggestions are proposed to provide guidance for future researchers to study deeper about cyber security in supply chain management.
PL
Wstęp: Bezpieczeństwo cybernetyczne łańcucha dostaw jest częścią postępowania mającego na celu zapewnienie bezpieczeństwa, które skupia się na zarządzaniu bezpieczeństwem systemów technologicznych, oprogramowania i sieci. Zarządzanie łańcuchem dostaw jest zagrożone cyberatakami terrorystycznymi, złośliwym oprogramowaniem oraz kradzieżą danych. Działania obejmujące bezpieczeństwo cybernetyczne mają na celu minimalizację ryzyk, między innymi zakup tylko do zaufanych dostawców czy niepodłączanie krytycznych urządzeń od zewnętrznych sieci. Metody: Praca oparta jest na przeglądzie publikacji naukowych z latach 2010-2020 w podlegających recenzji czasopismach z baz Web of Science i Scopus. Zastosowano metodo liczne podejście zgodne z zasadami PRISMA, ukazując trendy w dziedzinie bezpieczeństwa cybernetycznego w zarządzaniu łańcuchem dostaw. Wyniki: Wyselekcjonowano 41 publikacji, których tematyka obejmuje bezpieczeństwo cybernetyczne w zarządzaniu łańcuchem dostaw. Przeanalizowano trendy w dziedzinie bezpieczeństwa cybernetycznego w zarządzaniu łańcuchem dostaw. Przeprowadzona analiza wykazała, że najwięcej publikacji ukazało się w 2019 w bazie Scopus. Dodatkowo, wyodrębniono cztery główne elementy badań: bezpieczeństwo sieci, bezpieczeństwo informacji, bezpieczeństwo aplikacji sieciowych oraz Internet rzeczy. Wnioski: Sformułowano kilka sugestii, które mogą być wskazówkami do dalszych badań nad bezpieczeństwem cybernetycznym w zarządzaniu łańcuchem dostaw.
10
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Wraz z postępem technologii w życiu codziennym obserwujemy także transformację sektora energetycznego. Jej głównym założeniem jest zwiększenie udziału i przeniesienie produkcji energii na odnawialne źródła (OZE), zmniejszenie wpływu na środowisko, a także poprawę wydajności oraz bezpieczeństwa sieci. Istotną rolę w zapewnieniu bezpieczeństwa sieci mają inteligentne systemy zarządzania i monitoringu zdigitalizowanych danych pomiarowych i diagnostycznych.
11
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Wireless network communication standards have become very common due to the huge benefits of their application. The use of radio waves to create networks has reduced infrastructure costs and increased the mobility of devices. The advantages of wireless communication (WLAN) also pose a challenge to the security of transmitted data. However, the use of a wireless signal poses certain threats to network security. The aim of the study was to analyse problems related to the security of WLAN 802.11. and assess its resistance to various attack strategies. It was assumed that wireless networks have an insufficient level of security. The assumed assumption is verifiable due to the ability to monitor events in networks. In order to verify the hypothesis, a number of experiments have been carried out in laboratory conditions, concerning the currently used WLAN protections from the IEEE 802.11 family of standards. The electromagnetic waves used for communication are available to the public at a distance of a few / several dozen metres from the communicating devices. It is easy to monitor air traffic using a network card that operates in monitor mode. The communication itself cannot be secured in any way, so data encryption is one way of secure transmission. During the research, the applied security features were successfully broken with the help of publicly available tools. The obtained results are distinguished by a high level of objectivity and reliability in the assessment of applied wireless network security. It was shown that there are still imperfections in the security and it is possible to break the security measures. The consequences of attacks are very serious and lead to a breach of each of the attributes of secure information. Practice has shown that it is impossible to create a wireless network that is fully secure. The findings of the study should be used to develop methods to improve information security, as well as to raise users’ awareness of existing threats. Not all users of wireless networks are aware of how easy some of the commonly used security features are to break.
Modern times are associated with a huge increase in the number of security breaches in transnational corporations. The conclusion is that all preventive measures should be taken to stop the growing online crime in globalizing economies. Nowadays, when the Internet is becoming more and more common and more people use its resources, security becomes a priority. The use of firewalls, IDS and IPS systems, the implementation of appropriate security rules, the awareness of network users and the continuous deepening of knowledge in this area can significantly contribute to the security of data of transnational corporations.
This article presents an analysis of users' vulnerability to phishing attacks. The study was carried out using a self-prepared attack. A phishing attack was carried out on a group of 100 people. The subjects were divided into two groups of 50 people. The first group was attacked from a private, trusted account. The second group was attacked from a foreign email address. The attacked people were asked to complete the survey, its results and conclusions are presented in this article.
PL
W niniejszym artykule przedstawiono analizę podatności użytkowników na atak phishingowy. Badania dokonano za pomocą samodzielnie przygotowanego ataku. Atak phishingowy przeprowadzono na grupie 100 osób. Badanych podzielono na dwie grupy po 50 osób. Pierwszą grupę zaatakowano z prywatnego, zaufanego konta. Drugą grupę natomiast zaatakowano z obcego adresu e-mail. Zaatakowane osoby poproszono o wypełnienie ankiety, jej wyniki oraz wnioski przedstawiono w niniejszym artykule.
Defending against DoS (denial of service) attacks has become a great challenge, especially for institutions that provide access to their services in the public network. State-of-the-art identity concealing tools and vast number of computers connected to the network require ensuring appropriate means for entities at risk to enable defence from the particular type of threats. This article presents a concept of user authentication in IP communication. The concept consists in providing the receiver with the possibility to determine sender՚s identity at the Internet layer level. This provides both the capability of defence against DoS attacks and possibility of utilizing the presented model over existing Internet network, which is directly responsible for transmission. The authors hope that the concept is a significant step in the perception of public network data transmission.
As the Internet of things becomes increasingly complex, and the extent of its autonomy grows, so do the similarities to social networks. The present paper outlines the scope and implications of risk modelling based on the network structure in line with the "social Internet of things" paradigm. The key objective is to determine the role that the structure of a network plays in providing network security; effectively, both the number of connections between the entities in a network and the relationships between them turn out to be significant. Furthermore, the study determines specific risk factors relevant to studying IoT networks. The social Internet of things supplies a set of tools particularly suitable for data trustworthiness evaluation in those heterogeneous networks which have been designed for unsupervised operations. Finally, it provides a revised method for relationship assessment and discovers other necessary areas of development for the "social Internet of things" to become a truly comprehensive framework for analysing networks that integrate humans and intelligent agents. The social perspective on IoT facilitates the analysis of heterogeneous networks, especially ones where the entities are diverse and reconfigure frequently. Notwithstanding, since it has not yet been adjusted to fully grasp the mutual influences of various factors that can determine network dynamics simultaneously, an incautious adoption of this social approach may lead to incorrect conclusions, particularly when small networks are studied.
PL
Rosnąca złożoność Internetu rzeczy i coraz powszechniejsze stosowanie rozwiązań autonomicznych sprzyjają upodabnianiu się sieci teleinformatycznych do sieci społecznych. Niniejsza publikacja ukazuje możliwy zakres i konsekwencje wynikające z modelowania struktury sieci zgodnego z paradygmatem "społecznego Internetu rzeczy". Zarówno liczba połączeń pomiędzy węzłami, jak i jakość wzajemnych relacji, okazują się odgrywać istotną rolę, szczególnie w analizie sieci heterogenicznych, wewnętrznie zróżnicowanych, oraz ulegających częstym rekonfiguracjom. Modelowanie systemów autonomicznych zgodne z postulatami społecznego Internetu rzeczy sprawdza się szczególnie wtedy, gdy opierają się one na sieciach heterogenicznych lub integrują działania ludzi i sztucznej inteligencji. Jednak w ramach społecznego paradygmatu analizy Internetu rzeczy nie wykształcił się dotychczas kompletny warsztat metodologiczny. Dodatkowo, przyjęte założenia wymagają, by skala analizowanych w ten sposób sieci umożliwiała wykorzystanie metod analizy statystycznej opierających się na prawach wielkich liczb.
Visible Light Communication (VLC) is a technique for high-speed, low-cost wireless data transmission based on LED luminaries. Wireless LAN environments are a major application of VLC. In these environments, VLC is used in place of traditional systems such as Wi-Fi. Because of the physical characteristics of visible light, VLC is considered to be superior to traditional radio-based communication in terms of security. However, as in all wireless systems, the security of VLC with respect to eavesdropping, signal jamming and modification must be analyzed. This paper focuses on the aspect of jamming in VLC networks. In environments where multiple VLC transmitters are used, there is the possibility that one or more transmitters will be hostile (or "rogue"). This leads to communication disruption, and in some cases, the hijacking of the legitimate data stream. In this paper we present the theoretical system model that is used in simulations to evaluate various rogue transmission scenarios in a typical indoor enviro.The typical approach used so far in jamming analysis assumes that all disruptive transmissions may be modeled as Gaussian noise, but this assumption may be too simplistic. We analyze and compare two models of VLC jamming: the simplified Gaussian and the exact model, where the full characteristics of the interfering signal are taken into account. Our aim is to determine which methodology is adequate for studying signal jamming in VLC systems.
Blockchain jest aktualnie jednym z najgorętszych tematów w świecie IT. Technologia ta pozwala na tworzenie zdecentralizowanych łańcuchów, których działanie oparte jest na współpracy korzystających z nich społeczności. Jedną z głównych zalet tego rozwiązania jest transparentność oraz odporność, co powoduje, że Blockchain może dostarczać usług uwierzytelniania. Jedną z technologii IP, w której Blockchain może mieć zastosowanie jest usługa Voice over IP (VoIP). Należące do stosu VoIP protokoły Session Initiation Proto col (SIP) oraz H.323 zapewniają nawiązywanie sesji, a co za tym idzie uwierzytelniania użytkownika w sieci. Wykorzystanie technologii Blockchain w VoIP zapobiega niechcianej centralizacji zasobów uwierzytelniających oraz eliminuje pojedynczy punkt awarii. Umożliwia to wyeliminowanie takich elementów jak Session Boarder Controllers (SBC), które już nie będą musiały pełnić roli gatekeeperów, czy też serwerów proxy.
EN
Blockchain is just one of the hottest topics in the IT world. This technology allows the creation of decentralized chains whose operation is based on the cooperation of the communities using them. One of the main advantages of this solution is transparency, which means that Blockchain can provide authentication services. One of the IP technologies in which Blockchain can be used is the Voice over IP (VoIP) service. The Session Initiation Protocol (SIP) and H.323 protocols belonging to the VoIP stack ensure the establishment of the session, and the user's authentication in the network. The use of Blockchain technology in VoIP prevents the unwanted centralization of authentication resources and eliminates a single point of failure. This will allow to eliminate elements such as Session Boarder Controllers (SBC), which will no longer have to act as gatekeepers, or proxy servers.
Stosowanie nowoczesnych technologii umożliwiających zwiększenie komfortu bezpieczeństwa pracy w sieci jest zagadnieniem ciągle aktualnym. Podobnie jak większość rozwiązań, także sieć Internet ma swe blaski i cienie. Burzliwy rozwój technologii i techniki w XXI wieku stał się przyczyną ogólnodostępnej mnogości rozwiązań, częstokroć nie do końca sprawdzonych, których niezawodność pozostawia wiele do życzenia. Powszechna globalizacja, gromadzenie, przetwarzanie i przechowywanie ogromnych ilości danych osobowych, firmowych, państwowych, strategicznych - dają szereg możliwości, ale także stwarzają liczne i różnorakie zagrożenia. Dla każdego ważne jest by zachować poufność udostępnianych i przetwarzanych danych. Na tej płaszczyźnie pojawia się wiele konfliktów interesów. Ze względu na szeroko pojęte poczucie bezpieczeństwa, szczególnie w ostatnich kilku latach, użytkownik sieci nie pozostaje anonimowy. Firmy i instytucje zabezpieczają się przed utratą danych z jednej strony poprzez specjalistyczne oprogramowanie, z drugiej zaś poprzez wiedzę o swoich klientach (użytkownikach). Dla usprawnienia działania sieci oraz zachowania anonimowości i uniknięcia komercjalizacji powstały takie rozwiązania, jak: sieć TOR, czy FreeNet. Działa również tzw. Darknet, Hidden services czy Deep Web. Są to rozwiązania dla tych wszystkich, którzy z różnych powodów chcą pozostać anonimowi. Niestety nie wynika to tylko z chęci bycia niezależnym od korporacji i szeroko pojętej inwigilacji w celach zapewnienia bezpieczeństwa. W artykule podjęta zostanie próba dokonania analizy bezpieczeństwa użytkowania i poruszania się w sieci w obliczu występujących zagrożeń i współczesnych wyzwań.
EN
The use of modern technologies to increase the comfort of work safety in the network is still an issue. Like most solutions, the Internet has the pros and cons. The turbulent development of technology and technique in the twenty-first century has become a cause of generally available multitude of solutions often with do not fully proven reliability which leaves much to be desired. The globalization, collection, processing and storage of huge amounts of personal, company, national and strategic data - give a number of possibilities, but also create a numerous and various threats. For each one it is important to preserve the confidentiality of data being shared and processed. There are many conflicts of interest on this level. Due to the broad sense of security, especially in the last few years, the network user does not remain anonymous. Companies and institutions protect themselves against data loss on the one hand through specialized software, and on the other by knowledge about their customers (users). In order to improve the network operation, keep anonymity and avoid commercialization, solutions such as the TOR network or FreeNet were created. There is also a socalled Darknet, Hidden services or Deep Web. These are solutions for all those who want to remain anonymous for various reasons. Unfortunately, it does not result only from a desire to be independent from corporation and widely concept invigilation operated in order to security assurance. In the article, the attempt to analyze the safety of using and navigating the network in the face of existing threats and contemporary challenges will be made.
W artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej na opóźnienia. W niniejszym artykule skupiono się na zabezpieczeniu transmisji w sieci kratowej.
EN
This paper presents basics for security mechanisms of netBaltic nodes forming multihop wireless communications system. Due to wide range of applied networking solutions, security architecture is divided into several components – public key infrastructure, security mechanisms devoted to operating systems, communication protection for self-organizing multihop mesh network and separately the delay-tolerant network variant. This article is focused on transport security mechanisms for the mesh network.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.