Säkerhet vid Trådlös Datakommunikation

SIG Security 2001

SIG-Security

Publisher: Studentlitteratur, 2001, 167 pages

ISBN: 91-44-02196-8

Keywords: IT Security

Last modified: July 20, 2021, midnight

Trådlös datakommunikation används idag inte bara för mobil tillgång till företagsnät och Internet utan också för bekväm anslutning till lokala nät på kontoret och hemma. Men utvecklingen har bara börjat. GPRS och UMTS kommer att ge tillgång till Internet i mobiltelefoner och handdatorer, något som dramatiskt kan öka användningen av trådlös datakommunikation.

Många händelser under det senaste året har lyft fram IT-säkerheten i rampljuset. E-postvirus, maskangrepp och "war driving" för att hitta säkra lokala nät är inte längre bara abstrakta hot.

Beken behandlar den trådlösa kommunikationens särskilda säkerhetsfrågor. Den är i första hand en faktabok som beskriver utformning, användning, säkerhetsproblem och skyddsåtgärder för ett stort antal systsem och tekniker. Till de områden som behandlas hör publika system som GSM, GPRS, UMTS och satellitkommunikation. Säkerheten i trådlösa lokala nät av olika slag redovisas också, liksom säkerheten i Bluetooth. Ett särskilt avsnitt ägnas åt IrDA och annan infraröd datakommunikation.

Boekn ger också en inblick i den internationella och nationella regleringen av radiokommunikation, och orienterar om de strålningsrisker som kan finnas vid trådlös datakommunikation.

  1. Inledning
    1. Säkerhet vid trådlös datakommunkation
    2. Inriktning
    3. Disposition
    4. Författare
  2. Trådlös datakommunikation
    1. Inledning
    2. Användningsområden
    3. Grunderna i trådlös kommunikation
    4. Telekommunikationssystem
    5. Trådlösa LAN
    6. Ad hoc-nät
    7. Broadcastsystem
  3. Säkerhet vid trådlös datakommunikation
    1. Inledning
    2. Säkerhet
    3. Störningar
    4. Skydd av konfidentialitet
    5. Kryptering i praktiken
    6. Skydd av integritet
    7. Terminaler
    8. Stöld
    9. Autenticering
    10. Amvändarens förtroende
  4. Internationella och nationella bestämmelser
    1. Regler om radioanvändning
    2. Reglering coh säkerhet
    3. Reglering av frekvenser
    4. Regleringen i Sverige
    5. Primär och sekundär användning
    6. Tillståndsfria band
    7. ISM-band
    8. WLAN med tillståndsplikt
  5. GSM
    1. Översiktlig beskrivning
    2. Teknisk beskrivning
    3. Användning
    4. Exempel
    5. Säkerhetsegenskaper
    6. Säkerhetsspecifikation
    7. Säkerhet i praktiken
    8. Vanliga fel
    9. Kända svagheter
    10. Möjliga skyddsåtgärder
  6. GPRS
    1. Översiktlig beskrivning
    2. Användning
    3. Säkerhet vid användning
    4. Säkerhetsegenskaper
    5. Säkerhet i praktiken
  7. UMTS
    1. Översiktlig beskrivning
    2. Teknisk beskrivning
    3. Användning
    4. Säkerhetsegenskaper
    5. Säkerhet i praktiken
  8. WAP
    1. Översiktlig beskrivning
    2. Användning
    3. Teknisk beskrivning
    4. Säkerhetsegenskaper
    5. Säkerhetsspecifikation
    6. WAP-säkerhet i praktiken
    7. Exempel på WAP-infrastukturer
    8. Utvecklarproblem i WAP miljö
    9. Attacker mot WAP-tjänster
    10. Tilläggstjänster för ökad säkerhet
  9. Trådlösa VPN med roaming
    1. Översiktlig beskrivning
    2. Sessionsmobilitet
    3. IP-mobilitet
    4. Användning
    5. Exempel
    6. Säkerhetsegenskaper
    7. Säkerhetsspecifikation
  10. Satellitkommunikation
    1. Inledning
    2. Inmarsat
    3. Teknisk beskrivning
    4. Användning
    5. Exempel
    6. Säkerhetsegenskaper
    7. Säkerhet i praktiken
    8. Vanliga fel
    9. Kända attacker
    10. Säkerhet i tilläggstjänster
  11. Trådlösa nät enligt IEEE 802.11
    1. Översiktlig beskrivning
    2. Säkerhet i trådlösa lokala nät
    3. Skydd mot störning och avbrott
    4. Identifiering
    5. Autenticering och kryptering
    6. Kerberos
    7. RADIUS
    8. Vanliga fel
    9. Andra säkerhetsproblem
    10. Kompletterande skyddsåtgärder
    11. Planering för trådlösa nät
  12. HipperLAN
    1. Översiktlig beskrivning
    2. Teknisk beskrivning
    3. Användning
    4. Säkerhetsspecifikation
    5. Säkerhet i praktiken
    6. Kända attacker
    7. Säkerhet i tilläggstjänster
    8. Möjliga skyddsåtgärder
  13. HomeRF
    1. Översiktlig beskrivning
    2. Teknisk beskrivning
    3. Användning
    4. Exempel
    5. Säkerhetsegenskaper
    6. Säkerhetsspecifikation
    7. Säkerhet i praktiken
    8. Kända attacker
    9. Möjliga skyddsåtgärder
  14. Bluetooth
    1. Översiktlig beskrivning
    2. Teknisk beskrivning
    3. Teknik för nätverk
    4. Användning
    5. Exempel
    6. Säkerhetsspecifikation
    7. Vanliga fel
    8. Möjliga attacker
    9. Säkerhet i tilläggstjänster
    10. Möjliga skyddsåtgärder
  15. IrDA samt IR-länkar och IRLAN (DiffusIRR)
    1. Översiktlig beskrivning
    2. Teknisk beskrivning
    3. Användning
    4. Säkerhetsegenskaper
    5. Säkerhetsspecifikation
    6. Säkerhet i praktiken
    7. Vanliga fel
    8. Säkerhet i tilläggstjänster
    9. Möjliga skyddsåtgärder
  16. Andra trådlösa system och tekniker
    1. Mobitex
    2. NMT Data
    3. Radiolänkar
    4. Fast yttäckande radioaccess
    5. Sökartjänster
    6. Digital TV
    7. Data via radioutsändningar
  17. Strålningsrisker
    1. Risker
    2. Strålning
    3. Mikrovågssystem
    4. Mobiltelefoner
    5. Infraröd strålning
    6. Laserstrålning
  18. Ordlista
  19. Författarpresentationer

Reviews

Säkerhet vid Trådlös Datakommunikation

Reviewed by Roland Buresund

OK ***** (5 out of 10)

Last modified: June 16, 2019, 1 p.m.

The Swedish Computer Society's SIG-Security has presented a readable book about the wireless technology that existed at the publishing date. Outdated real fast.

Comments

There are currently no comments

New Comment

required

required (not published)

optional

required

captcha

required