95755

ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЇ В БЕЗДРОТОВИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ

Лекция

Коммуникация, связь, радиоэлектроника и цифровые приборы

Важливим пріоритетом проектування системи бездротового зв‘язку СБЗ є конфіденційність передачі інформації. Дослідження можливостей використання СБЗ для передачі інформації з обмеженим доступом становить великий практичний інтерес.

Украинкский

2015-09-29

113.5 KB

0 чел.

ЛЕКЦІЯ №5. ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЇ В БЕЗДРОТОВИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ

Важливим пріоритетом проектування системи бездротового зв‘язку (СБЗ) є конфіденційність передачі інформації. Проте між базовою і мобільною станціями (БС та МС) інформація передається по радіоканалу, що, власне, може зробити доступним третій особі як сам факт передачі, так і її зміст.

Дослідження можливостей використання СБЗ для передачі інформації з обмеженим доступом становить великий практичний інтерес. Пошук відповідних організаційних та технічних рішень в більшості країн знаходиться в компетенції спецслужб. Але обладнання СБЗ, що на сьогодні використовується в Україні, розробляється і випускається за кордоном. Тому великий практичний інтерес становить аналіз потенційних можливостей відомих технологічних платформ мобільного зв‘язку з позиції реалізації на їх основі перспективних механізмів безпеки.

Під загрозою безпеці інформації розуміють потенційну можливість порушення її ключових якісних властивостей або характеристик: конфіденційності, цілісності, доступності. На рис. 1 проілюстровано основні загрози безпеці інформації в системах бездротового зв'язку.

Нав'язування хибної мобільної (або базової) станції (МС, БС) – це обманні дії, які мають за ціль порушення основних властивостей інформації. "Пригнічення" радіочастотного спектра атакуючою стороною має на меті відмову мережі в обслуговуванні зареєстрованих користувачів, які перебувають у зоні обслуговування БС, що пригнічується. Під порушенням цілісності інформації розуміють її несанкціоноване спотворення, руйнування або знищення, а під порушенням конфіденційності – несанкціоноване ознайомлення третьою стороною з її змістом. Врешті, визначення місцезнаходження абонента як загроза безпеці інформації – несанкціоноване одержання відомостей про місце перебування якогось конкретного абонента.

Необхідний рівень інформаційної безпеки системи бездротового зв‘язку, адекватний загрозам, можна забезпечити лише комплексним використанням т. зв. механізмів забезпечення безпеки, що дозволяють зменшити ймовірність реалізації або попередити перераховані вище загрози (рис. 2).

Шифрування – математичне перетворення інформації до неявного виду, що виконується з метою забезпечення її конфіденційності (ускладнює процес несанкціонованого ознайомлення з інформацією, яка передається).

Контроль цілісності застосовують з метою виявлення несанкціонованої модифікації інформації, що передається.

Аутентифікація БС (МС) – визначення достовірності БС (МС) з боку МС (БС). Аутентифікація модуля ідентичності користувача застосовується для визначення присутності та достовірності модуля ідентичності користувача в МС.

Зрештою, щоб ускладнити для атакуючої сторони «пригнічення» радіочастотного спектра, намагаються використати широкосмугові канали зв‘язку, а засекречення місцезнаходження дозволяє зменшити ймовірність відстеження пересувань та поточного розміщення абонентів системи.


Рис.
1. Загрози безпеці інформації систем безпроводового зв‘язку

ис. 2. Механізми забезпечення безпеки інформації

в системах бездротового зв‘язку


 

А также другие работы, которые могут Вас заинтересовать

24209. ИССЛЕДОВАНИЕ ШИФРАТОРОВ И ДЕШИФРАТОРОВ 53.5 KB
  Поэтому часто дешифраторы называют дешифраторамидемультиплексорами и наоборот. Схема включения дешифратора 74154. 2 приведена схема включения дешифратора 74154 отечественный аналог К155ИДЗ. В режиме дешифратора с генератора слова на входы Gl G2 подается 0 а на адресные входы код в диапазоне 0000.
24210. ИССЛЕДОВАНИЕ АРИФМЕТИЧЕСКИХ СУММАТОРОВ 79 KB
  Многоразрядный сумматор создается на базе одного полусумматора и п полных сумматоров. Схемы полусумматора а и полного сумматора б. Задание на подготовку к работе Изучить принцип работы полусумматора. Контрольные вопросы Изобразите схему полусумматора и объясните его работу Изобразите схему полного сумматора и объясните его работу Изобразите схему трехразрядного сумматора и объясните его работу Поясните смысл функции Si=A1 Bi Ci .
24211. Исследование Логических элементов 111 KB
  Выбор двоичной системы счисления диктовался требованиями простоты технической реализации самых сложных задач с использованием всего одного базового элемента ключа который имеет два состояния: включен замкнут или выключен разомкнут. В цифровой технике практические аналоги рассмотренных схем принято называть логическими элементами. Графические обозначения буферного логического элемента а элементов И ANDб ИЛИ OR в Исключающее ИЛИ XOR г и их инверсные варианты во втором ряду NOT NAND NOR XNOR соответственно.
24212. Исследование Мультиплексоров и демультиплексоров 40.5 KB
  У мультиплексора может быть например 16 входов и 1 выход. В силу этого мультиплексоры часто называют селекторами или селекторамимультиплексорами. 1 приведена схема двухканального мультиплексора состоящего из элементов ИЛИ НЕ и двух элементов И. Схема двухканального мультиплексора.
24213. Исследование оперативного запоминающего устройства 354.5 KB
  Матрица состоит из 16 ячеек памяти mem_i схема которой приведена на рис. Каждая ячейка памяти адресуется по входам XY путём выбора дешифраторами адресных линий по строкам Ах0Ах3 и по столбцам Ау0Ау3 см. При этом в выбранной ячейке памяти срабатывает двухвходовой элемент И U1 подготавливая цепи чтениязаписи информации на входных D10D13 или выходных DO0DO3 разрядных шинах. При записи в ячейку памяти см.
24214. Общая характеристика анализа финансово-хозяйственной деятельности предприятия 71.5 KB
  В исследовании экономических процессов применяется метод расчленения объекта изучения на компоненты – экономический анализ. Таким образом экономический анализ – это способ познания предметов и явлений окружающей экономической среды основанный на расчленение целого на составные части и изучение их во всем многообразии связей и зависимостей. Экономический анализ использует абстрактно – логический метод исследования экономических явлений так как здесь эти явления не носят материального характера и их исследование заменяет сила абстракции...
24215. Товарная форма хозяйства, объективные предпосылки его возникновения. Экономические основы товарно-денежных отношений 63 KB
  Исходными экономическими категориями товарного производства а следовательно и рынка является товар и деньги. Деньги это всеобщий эквивалент товар на который обмениваются другие товары это всеобщее средство измерения стоимости всех других товаров. Деньги возникли в результате развития обмена углубления и преодоления противоречий товарного хозяйства. Поскольку сами деньги золото являются общепризнанным воплощением стоимости то они выступают своего рода эталономизмерителем стоимости всех товаров стало быть мерилом затрат...
24216. Платежи за природные ресурсы 117.5 KB
  Сборы за право пользования объектами животного мира и водных биологических ресурсов. Платежи за природные ресурсы установлены с целью экономического регулирования природопользования стимулирования рационального и комплексного использования различных видов природных ресурсов и охраны окружающей среды формирования денежных средств для охраны и воспроизводства природных ресурсов в условиях рыночной экономики. Они призваны оказать стимулирующее влияние на повышение эффективности использования и охраны земель лесов водных объектов и недр...
24217. Важнейшие факторы экономического роста предприятия 44 KB
  Сущность и основные факторы экономического роста предприятия; 2. Показатели эффективности деятельности предприятия и методика их расчета; 3. Экономический рост тенденция изменения совокупных показателей развития предприятия за определенный промежуток времени обычно за год.