Лучшие тарифы

выгодный
3.5 руб/мин
безлимит
160 рублей
Безлимит на свои операторы
120 руб
Безлимит
299 руб
Замечательный тариф
99 руб

Реклама

Список терминов и летературы.

Список терминов и летературы.

Информационная безопасность сотовой связи - В. А. Голуб

Индивидуальный для каждого аппарата ключ A-Key не передается в эфир, а значит, его нельзя напрямую перехватить и использовать. Расшиф­ровать ключ А-Key по посылкам со станции и ответам абонентского аппа­рата можно только путем прямого перебора кодов, а учитывая свойства хеш-функции CAVE, вычислить ключ по передаваемым в эфир данным крайне сложно [3]. Так как непосредственно используемый для аутентифи­кации ключ SSD_A периодически меняется, то становится нецелесообраз­ным его определение методом последовательного перебора и «клонирова­ние» телефонов для продолжительного использования.

Система SIS (Subscriber Identity Security) - система аутентификации и защиты информации пользователей сотовой сети NMT-450i. Принцип дей­ствия SIS аналогичен A-KEY: при запросе на соединение, станция посыла­ет сотовому телефону случайное число, которое обрабатывается хеш- функцией в телефоне с использованием 120-битового уникального ключа пользователя, часть результата хеширования посылается на базовую стан­цию для сравнения, другая часть используется для шифрования набирае­мого номера [3]. SIS-код зашивается в телефон производителем и не может быть изменен, всегда оставаясь постоянным для конкретного телефона. В отличие от A-KEY, SIS обеспечивает также шифрование набираемого но­мера.

Помимо специализированных систем противодействия мошенничеству на основе процедуры аутентификации, разрабатываются специальные сис­темы защиты от мошенничества - системы борьбы с фродом (FMS, Fraud Management System).

Принцип действия таких систем основан на мониторинге действий або­нентов сотовой сети и попытках выявления подозрительной активности. Для определения, какие действия могут быть характерными для мошенни­ков, системы противодействия фроду осуществляют изучение характерных для мошенников стереотипов поведения, с тем чтобы в дальнейшем ис­пользовать эти данные при анализе действий абонента. Наиболее распро­страненным является формирование так называемого «профиля абонента», представляющего множество характеристик, свойственных данному або­ненту. Такими характеристиками могут являться телефонные номера, по которым чаще всего звонит или принимает звонки абонент, среднее время разговора и среднее время разговора по тому или иному номеру, частота звонков в разное время суток и т. п. При этом учитывается возраст абонен­та, то, как долго он пользуется услугами данного оператора и другая ин­формация, причем анализируются не только отдельно взятые события, но и их последовательность. Получение данных об абоненте предполагает на­копление информации о его действиях в сети в течение некоторого време­ни и статистическую обработку этой информации. Для выявления мошен­ничества система фиксирует отклонения поведения абонента от обычного. Особое внимание уделяется резкому изменению поведения абонента - это является основанием для его причисления к группе пользователей, вызы­вающих подозрение. Наиболее совершенные системы используют интел­лектуальные алгоритмы принятия решений.