3.2 Аутентифікація
Під аутентифікацією розуміється процедура встановлення справжності якогось об’єкта. Розрізняють аутентифікацію повідомлення, абонента, приладу, масивів даних. Пояснимо принципи побудови цих процедур.
Метою аутентифікації повідомлення є підтвердження або відмова від наступних припущень:
· повідомлення йде від законного абонента;
· повідомлення при передачі не змінилося;
· повідомлення доставлене за потрібною адресою;
· послідовність прийнятих повідомлень відповідає послідовності відправлених.
Перевірка справжності особливо важлива для шифрограм, так як у одержувача вони викликають більше довіри, ніж відкритий текст. Методи аутентифікації розробляються з припущення, що встановлення справжності проводиться виключно по самому повідомленню без залучення зовнішніх засобів. Розглянута процедура аутентифікації передбачає наявність довіри між абонентами, які обмінюються інформацією, тобто захищає від обману з боку зовнішнього порушника. В житті існує багато ситуацій, коли довіра між абонентами відсутня (обмін електронними документами між комерційними організаціями, між клієнтом і банком і т.д.). В цьому разі можливий обман з боку законних абонентів. Наприклад, відправник абонент А може згодом відмовитися від свого повідомлення, одержувач може змінити (підмінити) отриманий документ і стверджувати потім, що в такому вигляді його прислав абонент А. Прогнози розвитку систем мобільного зв’язку показують, що найбільших успіхів варто очікувати у сфері електронної комерції. Передбачається, що за допомогою мобільного телефону можна буде здійснювати всі можливі банківські операції. В цих умовах стає важливим завдання захисту від можливого обману законними абонентами. Для аутентифікації повідомлень за відсутності довіри використовується електронний підпис. Його призначення аналогічне функціям ручного підпису на паперових документах. Але приналежність ручного підпису даному тексту забезпечується цілісністю паперу, на якому написаний документ і поставлений підпис. В електронному вигляді єдність документу і підпису, що йому відповіщається, досягається за рахунок введення зв’язку між текстом і видом підпису.
Призначенням аутентифікації абонента є встановлення справжності абонента, який претендує на послуги зв’язку. Для цього розроблені криптографічні протоколи, в результаті виконання яких законні користувачі досягають своїх цілей.
Найпоширенішим методом аутентифікації є використання паролів - секретній послідовності символів (букв і/або цифр). При спробі доступу до приладу абонент вводить свій пароль, який порівнюється з тим, який зберігається в пам’яті приладу і приписаним даному абоненту. Доступ дозволяється тільки в разі співпадання. Так, в стандарті GSM пароль, так званий PIN код, слугує для активізації МС. Трьохкратний неправильний ввід PIN коду блокує SIM карту і робота даної МС забороняється.
Парольна аутентифікація володіє достатньо хорошою стійкістю за умови використання достатньо довгого, випадкового пароля, а також, якщо передбачений захист від перехоплення пароля при його введенні і від несанкціонованого зчитування його з пам’яті приладу. Так як МС при вводі PIN коду знаходиться в руці абонента, можна вважати, що ці вимоги виконуються.
Для віддалених приладів використовуються більш складні протоколи, які захищають від можливого перехоплення сигналів, що передаються. Вони реалізують принцип доказу з нульовим знанням або з нульовим розголошенням. Абонент (МС) не пред’являє перевіряючому (ЦКМС) власний секрет, а тільки демонструє, що ним володіє. Зазвичай абоненту пропонується вирахувати значення якоїсь функції і повідомити його перевіряючому, який також здатний провести подібні розрахунки. Порівняння цих значень дозволяє встановити справжність абонента.
На рис. 3.2 наведена спрощена схема аутентифікації МС в стільниковій системі стандарту GSM. При надходженні від МС запиту ЦКМС передає у відповідь випадкове число RAND. За алгоритмом А3 з допомогою секретного числа К1,, отриманого МС при реєстрації і яке зберігається в SIM, абонент вираховує відгук SPES та повідомляє його ЦКМС. Центр комутації незалежно вираховує SPES` порівнює його з прийнятим по радіоканалу. При їх співпаданні МС посилає сигнал підтвердження про здійснену аутентифікацію. При неспівпадінні - сигнал про те, що розпізнання не відбулося.
Рис. 3.2. Спрощена схема аутентифікації МС
Отже, можна зробити висновок, що для захисту інформації чи взагалі запобігання здійснення злочинів у сфері мобільного зв’язку створені дієві механізми, найвідомішими з яких є шифрування та аутентифікація. Саме вони є найбільш поширеними на сьогодні.
Висновок
Стратегічною метою розвитку сучасних загальнодоступних телекомунікацій є надання високоякісного зв’язку будь-якому користувачу в будь-який час в будь-якій точці земної кулі. У зв’язку з цим Міжнародною організацією по стандартизації розроблена концепція глобальної мережі зв’язку загального користування. Під мережею розуміються численні системи, які взаємодіють один з одним, що здійснюються зберігання, обробку і передачу різноманітної інформації. Найбільш поширеною є система мобільного зв’язку, яка стрімко розвивається, адже вже на сьогодні існує декілька видів систем мобільного зв’язку. Серед них найбільш поширеними є 3G -системи, 3,5G - системи, а останнім часом з’являються і набувають поширення стандарти 4G- систем.
У зв’язку з цим збільшується можливість стати жертвою посягань зловмисників та шахраїв, які застосовують різноманітні засоби для досягнення власних цілей. В Україні створена широка законодавча база, яка регламентує мобільний зв’язок. Відповідальність же за здійснення мобільних злочинів передбачена Кримінальним та Кримінально-процесуальним кодексами Україні та іншими законами і підзаконними актами України. Проте, незважаючи на це з’являється все більше різновидів злочинів у сфері мобільного зв’язку, які загалом можна об’єднати у дві групи: злочини проти компанії стільникового зв’язку та злочини проти абонента. Серед них відомі переадресація викликів, шахрайство з абонентом, несанкціоноване перехоплення інформації та ін. Статистика свідчить, що з кожним роком кількість злочинів у сфері комп’ютерної інформації (а, отже і мобільного зв’язку) збільшується.
Тому актуальним є створення механізмів захисту від посягань злочинців і вдосконалення систем захисту інформації. Найпоширенішими з них є шифрування даних та аутентифікація (повідомлень та абонента). Вони допомагають абоненту впевненіше почуватися, коли він користується послугами мобільного зв’язку.
Отже, насамкінець можна сказати, що новітні технології є як корисними, так і можуть принести шкоду. Думаю, кожен погодиться, що однією з характерних рис представника початку ХХІ століття є мобільний телефон. Він може бути не тільки засобом зв’язку, помічником у діловому та повсякденному житті, але й засобом здійснення злочинів. Цьому сприяють технологічні особливості систем мобільного зв’язку, які і були розглянуті в даній роботі. Таким чином, маємо бути пильними, тим паче, що способи запобігання злочинності у сфері мобільного зв’язку є на сьогодні достатньо доступними.
Список використаної літератури
1. Електронний ресурс http://www.UAadmin.com/ Злочини в сфері комп’ютерної інформації
2. Електронний ресурс http://www.ua-hack.com/
3. Електронний ресурс http://www.pc24.at.ua
4. Електронний ресурс http://www.revolution./
5. Електронний ресурс http://www.daily.sec.ru/
6. Електронний ресурс http://www.newaspp.omskreg.ru/
7. Електронний ресурс http://www.langate.ua/
8. Електронний ресурс: http://ru.wikipedia.org
9. Електронний ресурс: http://www.bezpeka.com
10. Електронний ресурс: http://www.ucrf.gov.ua
11. Іпатов В.П., Орлов В.К., Самойлов І.М., Смирнов В.Н., під ред.. Іпатова В.П. Системи мобільного зв’язку. - М.: АНО «Радіочастотний центр МО»,2005
12. Качур Ч. Кого и как «слушает» спецслужба//Держава. - 2003.
13. Овчинский С.С. Оперативно-розыскная информация. - М.: ИНФРА-М, 2000
14. Санін Г., Захаров О. Сліди, які ми залишаємо//Українська газета. - 2008. - №45 (185)
15. Ткачук Т. Характерні особливості конкурентної розвідки та промислового шпигунства//Персонал. - 2007. - №2
16. Хренов С. Інтернет-шайхраство з використанням технологій мобільного зв’язку//Системи безпеки. - 2003. - №5
17. Шеломенцев В.В. Протидія злочинності у сфері комп’ютерних інформаційно-комунікаційних технологій//Науково-практичний журнал. - 2009. - №9
Размещено на http://www.
... інспектора в попередження, припинення і розкриття злочинів; своєчасному і якісному розгляду звернень громадян; рівню особистої виконавської дисципліни і стану законності в оперативно-службовій діяльності дільничного інспектора. Виходячи з цього, начальник органу внутрішніх справ, його заступник (начальник міліції суспільної безпеки) за результатами роботи за рік визначають кращого дільничного і ...
вка Президента України набуває чинності з моменту проголошення ним особисто заяви про відставку на засіданні Верховної Ради України.Неможливість виконання Президентом України своїх повноважень за станом здоров'я має бути встановлена на засіданні Верховної Ради України і підтверджена рішенням, прийнятим більшістю від її конституційного складу на підставі письмового подання Верховного Суду України ...
... міжнародного правопорядку в своїй більшості вчиняються шляхом активних дій, а використання заборонених засобів війни може бути скоєно у формі дії чи бездіяльності. Склади майже всіх злочинів проти миру, безпеки людства та міжнародного правопорядку мають формальний склад. В якості обов’язкової ознаки діяння винного необхідна наявність тільки суспільно небезпечного діяння, вказаного в диспозиції, а ...
... р. - першому році державної незалежності України. Статистика кримінальних правопорушень, що реєструється Державною службою боротьби з економічною злочинністю (ДСБЕЗ) зростала і в 2000 р. (+2,7 %)[47]. Розділ 2.Загальні засади боротьби із злочинністю. 2.1. Забезпечення прав людини як засада формування політики в галузі боротьби із злочинністю Основою державної боротьби із злочинністю є ...
0 комментариев