2022
DOI: 10.28925/2663-4023.2022.17.145158
|View full text |Cite
|
Sign up to set email alerts
|

Vulnerabilities of Short Message Encryption in Mobile Information and Communication Systems of Critical Infrastructure Objects

Abstract: The article considers the possibility of implementing attacks on information exchange in mobile information and communication systems (ICS), which are protected for additional practical cryptographic transformations. Information exchange in the IСS of critical infrastructure objects is often implemented by means of transmission, receiving and paying fees of apparently short notices. Such improvements can be used to formalize control commands and data on the flow mill of objects, alert signals, alerts about sus… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
1

Year Published

2022
2022
2024
2024

Publication Types

Select...
5

Relationship

1
4

Authors

Journals

citations
Cited by 5 publications
(1 citation statement)
references
References 21 publications
0
0
0
1
Order By: Relevance
“…Одним з ефективних методів зменшення ймовірності перетворення вразливості на інцидент безпеки є впровадження стратегії глибинного захисту 'Defense in Depth' (DiD) -багаторівневого підходу до безпеки, який передбачає розгортання декількох заходів безпеки на різних рівнях інформаційної системи. Цей підхід спрямований на створення надлишкових рівнів безпеки, що ускладнює зловмисникам успішну експлуатацію вразливостей: захист периметра [4], контроль доступу [5], керування виправленнями [6],сегментація мережі [7], шифрування [8],виявлення та моніторинг вторгнень [9], безпека додатків [10], тренінги персоналу [11], план реагування на інциденти [12], регулярні оцінки та аудити [13], резервне копіювання та аварійне відновлення [14].…”
Section: вступunclassified
“…Одним з ефективних методів зменшення ймовірності перетворення вразливості на інцидент безпеки є впровадження стратегії глибинного захисту 'Defense in Depth' (DiD) -багаторівневого підходу до безпеки, який передбачає розгортання декількох заходів безпеки на різних рівнях інформаційної системи. Цей підхід спрямований на створення надлишкових рівнів безпеки, що ускладнює зловмисникам успішну експлуатацію вразливостей: захист периметра [4], контроль доступу [5], керування виправленнями [6],сегментація мережі [7], шифрування [8],виявлення та моніторинг вторгнень [9], безпека додатків [10], тренінги персоналу [11], план реагування на інциденти [12], регулярні оцінки та аудити [13], резервне копіювання та аварійне відновлення [14].…”
Section: вступunclassified