95755

ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЇ В БЕЗДРОТОВИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ

Лекция

Коммуникация, связь, радиоэлектроника и цифровые приборы

Важливим пріоритетом проектування системи бездротового зв‘язку СБЗ є конфіденційність передачі інформації. Дослідження можливостей використання СБЗ для передачі інформації з обмеженим доступом становить великий практичний інтерес.

Украинкский

2015-09-29

113.5 KB

0 чел.

ЛЕКЦІЯ №5. ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЇ В БЕЗДРОТОВИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ

Важливим пріоритетом проектування системи бездротового зв‘язку (СБЗ) є конфіденційність передачі інформації. Проте між базовою і мобільною станціями (БС та МС) інформація передається по радіоканалу, що, власне, може зробити доступним третій особі як сам факт передачі, так і її зміст.

Дослідження можливостей використання СБЗ для передачі інформації з обмеженим доступом становить великий практичний інтерес. Пошук відповідних організаційних та технічних рішень в більшості країн знаходиться в компетенції спецслужб. Але обладнання СБЗ, що на сьогодні використовується в Україні, розробляється і випускається за кордоном. Тому великий практичний інтерес становить аналіз потенційних можливостей відомих технологічних платформ мобільного зв‘язку з позиції реалізації на їх основі перспективних механізмів безпеки.

Під загрозою безпеці інформації розуміють потенційну можливість порушення її ключових якісних властивостей або характеристик: конфіденційності, цілісності, доступності. На рис. 1 проілюстровано основні загрози безпеці інформації в системах бездротового зв'язку.

Нав'язування хибної мобільної (або базової) станції (МС, БС) – це обманні дії, які мають за ціль порушення основних властивостей інформації. "Пригнічення" радіочастотного спектра атакуючою стороною має на меті відмову мережі в обслуговуванні зареєстрованих користувачів, які перебувають у зоні обслуговування БС, що пригнічується. Під порушенням цілісності інформації розуміють її несанкціоноване спотворення, руйнування або знищення, а під порушенням конфіденційності – несанкціоноване ознайомлення третьою стороною з її змістом. Врешті, визначення місцезнаходження абонента як загроза безпеці інформації – несанкціоноване одержання відомостей про місце перебування якогось конкретного абонента.

Необхідний рівень інформаційної безпеки системи бездротового зв‘язку, адекватний загрозам, можна забезпечити лише комплексним використанням т. зв. механізмів забезпечення безпеки, що дозволяють зменшити ймовірність реалізації або попередити перераховані вище загрози (рис. 2).

Шифрування – математичне перетворення інформації до неявного виду, що виконується з метою забезпечення її конфіденційності (ускладнює процес несанкціонованого ознайомлення з інформацією, яка передається).

Контроль цілісності застосовують з метою виявлення несанкціонованої модифікації інформації, що передається.

Аутентифікація БС (МС) – визначення достовірності БС (МС) з боку МС (БС). Аутентифікація модуля ідентичності користувача застосовується для визначення присутності та достовірності модуля ідентичності користувача в МС.

Зрештою, щоб ускладнити для атакуючої сторони «пригнічення» радіочастотного спектра, намагаються використати широкосмугові канали зв‘язку, а засекречення місцезнаходження дозволяє зменшити ймовірність відстеження пересувань та поточного розміщення абонентів системи.


Рис.
1. Загрози безпеці інформації систем безпроводового зв‘язку

ис. 2. Механізми забезпечення безпеки інформації

в системах бездротового зв‘язку


 

А также другие работы, которые могут Вас заинтересовать

42836. Моделирование зависимости выходного параметра, управляющего напряжения, от угла поворота 183.42 KB
  Естественной входной величиной реостатных преобразователей является перемещение движка а выходной величиной сопротивление. Реостатный преобразователь Выходное сопротивление реостатного преобразователя периметр каркаса и входное перемещение связаны между собой зависимостью: где сопротивление 1 метра провода Ом; число витков на единицу длины преобразователя. Для этого по закону Ома найдем ток : Из условия равновесия моста следовательно: Напряжение определяется по формуле: Учитывая что получим...
42837. Проектирование лесных культур в различных условиях местопроизрастания 58.79 KB
  Помимо указанных выше на территории лесхоза имеется развитая сеть естественных лесных дорог общая протяженность которых по данным настоящего лесоустройства составляет 1931 км или 800 от общего объема дорог. Подавляющее большинство лесных дорог нуждается в периодическом ремонте что актуально для дорог находящихся в зоне отселения НовоБарсуковское и Хойникское лесничества. На равнозначную величину за ревизионный период произошло уменьшение площади нелесных земель. Относительный рост нелесных земель объясняется интенсивной передачей в...
42838. Расчёт основных параметров зажимного механизма 976.68 KB
  Принципиальная схема приспособления Конструкторский раздел. Расчёт приспособления на точность Производим расчёт приспособления на точность используя методику по формуле. погрешность установки приспособления на станке мм определяется погрешность положения детали изза износа установочных элементов приспособления; погрешность от перекоса инструмента т.
42839. Сестринский процесс при раке лёгкого 414.79 KB
  Два случая иллюстрирующие тактику медицинской сестры при осуществлении сестринского процесса у пациентов с данной патологией; основные результаты обследования и лечения описываемых больных в стационаре Методы исследования: Для исследования использовались следующие методы: научнотеоретический анализ медицинской литературы по данной теме; эмпирический наблюдение дополнительные методы исследования: организационный сравнительный комплексный метод; субъективный метод клинического обследования пациента сбор...
42840. Учет затрат и управления экономическими результатами деятельности предприятия 55.04 KB
  Для максимизации прибыли менеджмент компаний нуждается в наличии эффективного механизма диагностики финансового положения и финансовой устойчивости, необходимого при оценке деятельности на текущий момент времени в исторической ретроспективе, а также в ее прогнозировании на будущее, такую информацию получают на основании финансового и управленческого анализа.
42842. Методики итерационного решения задачи Коши методом Рунге-Кутта 4 порядка 243.76 KB
  Инженеру очень часто приходится сталкиваться с ними при разработке новых изделий или технологических процессов так как большая часть законов физики формулируется именно в виде дифференциальных уравнений. Любая задача проектирования связанная с расчетом потоков энергии или движением тел в конечном счете сводится к решению дифференциальных уравнений. Поэтому численные методы решения дифференциальных уравнений играют такую важную роль в практике инженерных расчетов и в моделировании. Поэтому для построения компактных работающих в реальном...
42843. Расчет усилителя звуковой частоты на основе интегральной микросхемы TDA 2050 390.69 KB
  При выборе интегральной микросхемы основного усилительного каскада пришлось немного отойти от технического задания в виду возможности обеспечения данной микросхемой верхней граничной частоты 20кГц и нижней граничной частоты 20 Гц, что в свою очередь только улучшит качество воспроизводимого звука.
42844. Усилитель звуковой частоты мощности тембров и громности 419.17 KB
  Схема усилителя Перечень элементов Заключение Список литературы Техническое задание Выходная мощность Pвых 35 Вт Сопротивление нагрузки Rн 4 Ом Входное напряжение Uвх 20мВ Сопротивление источника сигнала Rис 110 Ом...