Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Топ:
Проблема типологии научных революций: Глобальные научные революции и типы научной рациональности...
История развития методов оптимизации: теорема Куна-Таккера, метод Лагранжа, роль выпуклости в оптимизации...
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного...
Интересное:
Национальное богатство страны и его составляющие: для оценки элементов национального богатства используются...
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Влияние предпринимательской среды на эффективное функционирование предприятия: Предпринимательская среда – это совокупность внешних и внутренних факторов, оказывающих влияние на функционирование фирмы...
Дисциплины:
2018-01-13 | 280 |
5.00
из
|
Заказать работу |
|
|
Генератор случайной последовательности, входящий в состав центра аутентификации, вырабатывает некоторый случайный код RS. Используя значение RS и индивидуальный ключ аутентификации K, с помощью криптографического алгоритма TA11, центр аутентификации формирует и передает в базовую станцию сеансовый ключ KS вместе с кодом RS.
Базовая станция формирует случайное число RAND1 и передает на мобильную станцию RAND1 и RS. В мобильной станции первоначально по алгоритму TA11 вычисляется значение сеансового ключа KS, а затем по алгоритму TA12 формируются значение отклика RES1 и выделенный ключ шифра DCK1. Отклик RES1 передается на базовую станцию, где сравнивается с ожидаемым значением отклика XRES1, вычисленным базовой станцией. При совпадении полученного и ожидаемого откликов процедура аутентификации завершается, и мобильная станция получает возможность передачи сообщений.
Аналогично производится аутентификация сети абонентом. При этом формирование сеансового ключа KS? производится по сертифицированному алгоритму TA21, а вычисление отклика RES2 (XRES2) и выделенного ключа шифра DCK2 — на основе алгоритма TA22.
Для обеспечения секретности передаваемой по радиоканалу информации применяется ее шифрование. Все конфиденциальные сообщения должны передаваться в режиме с шифрованием информации. Шифрование активизируется только после успешного проведения процедуры аутентификации.
12. Возможные варианты информационного нападения на цифровую АТС предприятия.
1. Угроза атаки через автоматизированное рабочее место (АРМ) администратора.
2. Угроза несанкционированного входа в АРМ администратора.
3. Угроза модификации системного или программного обеспечения.
|
4. Угроза заражения вирусами.
5. Угроза прослушивания и модификации трафика.
6. Угроза модификации аппаратной часть АРМ.
7. Угроза «отказ в обслуживании».
8. Угроза атаки через систему удалённого программирования и диагностики.
9. Угроза атака через систему сигнализации и управления.
10. Угроза атаки наведённым сигналом.
11. Атака по абонентским линиям.
12. Атака через сеть электропитания.
13. Атака через систему тарификации и учёта переговоров.
Методы защиты от информационного нападения на цифровую АТС предприятия.
Способы обнаружения средств съема речевой информации.
Технические и программные средства выявления:
Приборы:
Технические каналы утечки информации.
Средства защиты речевой информации.
|
|
|
Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...
Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!