System Security Model of Wireless Connection Technologies: Data Encryption in Wimax- Systems

Authors: 

Dudykevych V., Mykytyn G., Rebets A., Banakh R.

Національний університет “Львівська політехніка”, кафедра захисту інформації

The system model of wireless technologies security was proposed on a level of the structure “system – signal – channel – tract” and its metrological support according to the conception “object – threat – defence”. The software of data encryption procedure for WiMAX systems based on AES standart and C# programming language was developed in limits of the created model.

1. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах” від 5 липня 1994 року № 80/94-ВР. Остання редакція від 19.04.2014. – [Електронний ресурс]. – Режим доступу: http://zakon4.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80. 2. Постанова Кабінету Міністрів України “Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах” від 29.03.2006 № 373. Остання редакція від 13.10.2011. – [Електронний ресурс]. – Режим доступу: http://zakon2.rada.gov.ua/laws/show/373-2006-%D0%BF. 3. Чунарьова А. В. Аналіз існуючих шаблонів систем автентифікації в інформаційно-комунікаційних системах та мережах / А. В. Чунарьова, А. В. Чунарьов // Безпека інформації: наук.-практ. журнал. – 2012. – № 2 (18). – С. 65–70. 4. Оцінка якості відновлення мови в захищених безпроводових каналах зв’язку / [Коханович Г. Ф., Голубничий О. Г., Одаренко Р. С., Беженар Ю. В.] // Безпека інформації: наук.-практ. журнал. – 2012. – № 1. – С. 37–41. 5. Параметры прогнозирования и идентификации атак в информационно- коммуникационных системах / [Азарсков В. Н., Гизун А. И., Грехов А. М., Скворцов С. А.] // Науково-практичний журнал “Захист інформації”. – 2014. – Т. 16. – № 1. – С. 89–95. 6. Корченко А. О. Система виявлення та ідентифікації порушника в інформаційно-комунікаційних мережах / А. О. Корченко, В. В. Волянська, Гізун А. І. // Науково-практичний журнал “Безпека інформації”. – 2013. – Т. 19. – № 3. – С. 158–162. 7. Шевченко А. С. Метод оцінювання ризиків з урахуванням впливу механізмів захисту інформації на параметри безпроводових інформаційно- телекомунікаційних систем під час інформаційних операцій / А. С. Шевченко, О. В. Кокотов // Науково-практичний журнал “Безпека інформації”. – 2014. – Т. 20. – № 1. – С. 7–11. 8. Славінський С. Деякі питання метрологічного забезпечення у цифрових телекомунікаціях й системах зв’язку / С. Славінський // Стандартизація, сертифікація, якість. – 2009. – № 3. – С. 28–34. 9. Системна безпека технологій безпровідного зв’язку: моделі загроз та захисту мовної інформації / [Дудике- вич В. Б., Микитин Г. В., Ребець А. І., Банах Р. І.] // Матеріали ІІІ міжнародної науково-технічної конференції “Захист інформації і безпека інформаційних систем”. – Львів, 5–6 червня, 2014. – С. 50–51. 10. Лавровская Т. В. Анализ методов повышения защищенности в LTE-системах / Т. В. Лавровская // Системи обробки інформації. – 2014. – Вип. 5 (121). – С. 139–141. 11. IEEE Standard for Air Interface for Broadband Wireless Access Systems: IEEE 802.16-2012. – [Approved 8 June 2012]. – New York, NY: The Institute of Electrical and Electronics Engineers, Inc., 2012. – 2544 p. 12. Рашич А. В. Сети беспроводного доступа WiMAX: учеб. пособие / Рашич А. В. – СПб.: Изд-во Политехн. ун-та, 2011. – 179 с. 13. Зенин О. С. Стандарт криптографической защиты – AES. Конечные поля / О. С. Зенин, М. А. Иванов; под ред. М. А. Иванова. – М.: КУДИН-ОБРАЗ, 2002. – 176 с. 14. Павловская Т. А. C#. Программирование на языке высокого уровня: учебник для вузов / Т. А. Павловская. – СПб.: Питер, 2009. – 432 с