Курсовые и лабораторные работы Математика решение задач Электротехника Лабораторные работы по электронике Физика Информатика На главную
Общая характеристика протоколов локальных сетей Технология Fast Ethernet

Аспекты безопасности в мобильных сетях

Сотовые системы подвижной связи нового поколения могут принять всех потенциальных пользователей, если будет гарантирована безопасность связи: секретность и аутентификация. Секретность должна исключить возможность извлечения информации из каналов связи кому-либо, кроме санкционированного получателя. Проблема аутентификации заключается в том, чтобы помешать кому-либо, кроме санкционированного пользователя (отправителя), подменить канал, т. е. получатель должен быть уверен, что в настоящий момент он принимает сообщение от санкционированного пользователя. Основным способом обеспечения секретности является шифрование. Новой концепцией использования шифрования является аутентификация сообщений.

Аутентификацию сообщений через шифрование осуществляют за счет включения в текст так называемого кода идентификации (т. е. фиксированного или зависящего от передаваемых данных слова, которое знают отправитель и получатель, или которое они могут выделить в процессе передачи). Получатель расшифровывает сообщение и путем сравнения получает удостоверение, что принимаемые данные являются именно данными санкционированного отправителя.

К системе шифрования предъявляют следующие основные требования:

• обеспечение нелинейной связи между исходным текстом и зашифрованным;

• возможность изменения параметров шифрования во времени.

Если алгоритмы шифрования отвечают первому требованию, то, не зная ключа, исключена возможность изменить код идентификации. Второе требование исключает возможность нарушения работы системы за счет воспроизведения противником перехваченного ранее сообщения.

Одним путем из обеспечения этих требований является применение синхронных систем передачи, но при этом необходимы системы цикловой и тактовой синхронизации, что во многих случаях неприемлемо. Второй путь состоит во включении в информационную последовательность (каждое сообщение) временных меток, так чтобы зашифрованные данные были бы однозначно с ними связаны.

Алгоритмы шифрования делят на два класса;

- классические,

 -с открытым ключом.

Классические алгоритмы используют один ключ для шифрования и дешифрования. Алгоритмы с открытым ключом используют два ключа :

1) для перехода от нешифрованного текста к шифрованному;

2) для обратного перехода от шифрованного к нешифрованному.

Алгоритм шифрования с открытым ключом RSA обеспечивает высокую степень безопасности передачи речевых сообщений.

В стандарте GSM термин «безопасность» подразумевает исключение несанкционированного использования системы и обеспечение секретности переговоров подвижных абонентов. В стандарте GSM определены следующие механизмы безопасности:

• аутентификация;

• секретность передачи данных;

• секретность абонента;

• секретность направлений соединения абонентов.

Защита сигналов управления и данных пользователя осуществляется только по радиоканалу.

Рассмотрим механизмы аутентификации и секретности передачи данных.

Механизмы аутентификации. Для исключения несанкционированного использования ресурсов системы связи определены механизмы аутентификации - удостоверения подлинности абонента.

Каждый подвижный абонент на время пользования системой связи получает стандартный модуль подлинности абонента (SIM), который содержит:

• международный идентификационный номер подвижного абонента (IMSI);

• свой индивидуальный ключ аутентификации (Ki);

• алгоритм аутентификации (A3).

С помощью заложенной в SIM информации в результате взаимного обмена данными между подвижной станцией и сетью осуществляется полный цикл аутентификации и разрешается доступ абонента к сети.

Процедура проверки сетью подлинности абонента изображена на рис. 109.

Рис. 109. Процедура аутентификации абонента

Рис. 110. Схема получения ключа шифрования

Теорема 1

Распределение -мерной случайной величины  полностью определяется одномерными распределениями линейных функций , где  и  .

На основе этого определения построен генератор для нормального многомерного распределения с любыми заданными характеристиками, а именно – ковариационной матрицей и математическим ожиданием.

Далее предлагается методика генерации многомерного нормального распределения, в которой используется свойство плотности нормального закона распределения, представленной в виде формулы (1), где каждый из сомножителей является условной плотностью нормального закона распределения:

. (1)

В диссертации предложен алгоритм, который назван итеративным генератором выборки многомерных наблюдений. Для этого алгоритма должна быть известна плотность распределения и сгенерировано некоторое множество ,  случайных величин с заданной плотностью.

Процедура проверки сетью подлинности абонента реализуется следующим образом. Сеть передает случайный номер (RAND) на подвижную станцию.

Общая схема взаимодействия локальных, городских и глобальных вычислительных сетей Разработка систем распределенной обработки данных предполагает разделение данных по различным, возможно, удаленным узлам. Часто архитектура распределенной системы включает три уровня

Выбор локальной вычислительной сети

Сети на концентраторах (витой паре). Концентратор - это своего рода системный блок, имеющий слоты расширения, куда можно вставлять модули с портами. К этим портам можно подключать отдельные станции (PC, серверы и т. д.), концентраторы, коммутаторы и маршрутизаторы. Для их подключения используют, как правило, витую пару (10BaseT), реже - оптоволокно (10BaseFL). Сети на тонком коаксиальном кабеле подключают к порту 10Base2 концентратора.

На коммутаторах можно создавать виртуальные сети. Во многих ОС серверы выполняют широковещательную рассылку пакетов с уведомлением других серверов о предоставляемых ими услугах (SAP-, RIP-пакеты и т. д.). Трафик этих пакетов в сети довольно большой. Но часто к коммутатору подключают логически изолированные группы станций (на рис. 115 они обведены контурами). Каждую из этих групп администратор сети может описать как виртуальную сеть

Вопрос выбора 100-мегабитной сети не является тривиальным. Далее перечислены преимущества и недостатки сетей Fast Ethernet и 100VG-AnyLan.


Технология Fast Ethernet