Словари Общие сведения Помощь |
|
|
выборка | описание |
ФРОД (несанкционированный доступ)
|
- ФРОД - несанкционированный доступ к услугам связи, а также получение услуг в режиме неправомочного доступа.
По данным Международной ассоциации сотовой телефонии (CTIA -- Cellular Telecommunications Industry Association), ежегодные потери от "двойников" у операторов стандарта D-AMPS/AMPS во всем мире составляют около 1 млрд USD. Точные убытки российских операторов неизвестны. Типовые потери западного оператора от 3 до 5%. Ассоциация по борьбе с мошенничеством в области связи оценивает ежегодные убытки операторов и абонентов более чем в 12 млрд USD. Более 1,5 млн обладателей мобильных телефонов ежегодно отказываются оплачивать выставленные счета. К такому выводу пришла консалтинговая компания Mummert + Partner. По ее данным, только в текущем году немецким компаниям мобильной связи придется списать на безнадежные долги около DM750 млн, что составляет примерно 3,5% от их годового оборота. ОСНОВНЫЕ ВИДЫ ФРОДА Access Fraud - мошеннический доступ - несанкционированное использование услуг сотовой связи за счет умышленного или неумышленного вмешательства, манипулирования или перепрограммирования номеров сотовых аппаратов ESN (Electronic Serial Number) и/или MIN (Mobile Identification Number). В AMPS эти номера могут быть перехвачены при помощи сканера и использованы для программирования других телефонов - метод создания нелегального "двойника". Способ возможен на сетях без аутентификации. Защита основана на проверке записей звонков на предмет обнаружения почти одновременных звонков из разных зон; проверка с использованием "черных списков", а также анализ статистики на "подозрительные события", прежде всего рост трафика абонента. Stolen Phone Froud - мошенничество с украденным телефоном - несанкционированное использование украденного или потерянного стового телефона. Способ работает как правило, пока владелец не известит компанию и та не заблокирует доступ с украденного телефона. Защита - блокировка клавиатуры паролем, немедленное заявление в компанию-оператор об утрате телефона, присмотр за телефоном. Subscription Fraud - мошенничество с контрактом - указание неверных данных при заключении контракта, использование услуг в кредит с намерением не оплачивать их. Способ работает при плохом качестве работы с клиентами, а также до момента, когда компания принимает решение о блокировке телефона. Защита - строгий кредитный контроль, введение предоплаты, "горячий биллинг" или "онлайн биллинг"; создание базы данных клиентов и контроль заявленной информации; создание "черных списков" недобросовестных клиентов. НЕКОТОРЫЕ СИСТЕМЫ ДЛЯ ЗАЩИТЫ ОТ ФРОДА PhonePrint (Corsair Communications Inc.) - комплекс распознавания радиотелефонов по радиоотпечаткам - Radio Frequency Fingerprint (уникальным характеристикам излучения передатчика каждого аппарата). Представители Fora Communications (AMPS), где PhonePrint был установлен в июле 97 года, утверждают, что система компании Corsair в целом работала успешно (стоимость составила около 1MUSD), однако уже в 98 году систему решили демонтировать и возвратить компании-производителю. Около 1/3 клиентов, отказавшихся от услуг Fora, испытывали неудобства от "двойников" с клонированными аппаратами. Fora вместо этого установила систему A-Key. По-видимому, следует ожидать вспышек "фрода" на региональных системах, куда "перетекут" клоны из С.-Петербурга. В 98.07 система PhonePrint введена в действие в Казахстане на системе Алтел. В 98.11 данная система была поставлена компанией Ericsson в Малайзию на сеть ETACS (55% сотового рынка). В 99.01 Corsair подписал соглашение с Comcel (Colambia) на поставку системы PhonePrint 5.0, которая позволяет одной системой антифрода обслужить сразу несколько систем сотовой связи. В 99.02 состоялось подписание договора с ALLTEL - американским мультиоператором, обслуживающим более 6.5 млн абонентов в 22 штатах. Если абонент данной сети переходит в режим роминга, например, отправившись в другой город (при условии, что там также имеется система PhonePrint(R) 5.0 ), то местная система отправит "радиоотпечатки" излучения телефона в его "домашнюю систему". Связь состоится только в случае, если и роминговая система и "домашняя система" будут располагать однотипной информацией. Если отпечатки совпадут, то звонок можно будет сделать. Несмотря на сложность сети, ожидание соединения для клиента не увеличивается, в то время, как любителей позвонить за чужой счет ждут трудные времена. Система A-Key. Принцип работы: при включении радиотелефона компьютер сети передает на него случайное число. В телефоне число преобразуется по определенному алгоритму (CAVE - Cellular and Voice Encryption - американская технология шифрования аналогичная тем, что используется в военных целях) и направляется компьютеру (в HLR или AC - authentication Center). Компьютер выполняет те же действия с посланным числом, причем использует в качестве ключа то число, которое заранее в него занесено, как соответствующее данному телефонному аппарату. Результаты - вычисленный и присланный аппаратом сравниваются. Если результат совпадает, то телефон допускается в сеть. В каждом аппарате должен быть "зашит" индивидуальный A-Key. Поскольку А-ключ не передается в эфир, его нельзя перехватить и использовать, как это делалось с серийными номерами. В августе 98 данная система, закупленная у Motorola по цене 500.000 USD, запущена в компании Fora Communications (AMPS) (C.Петербург). Все новые телефоны уже снабжены A-Key, остальным клиентам необходимо было обратиться в офис компании за бесплатным перепрограммированием. Около 4000 телефонов ранних выпусков не поддерживают систему A-Key, их требуется заменить на новые, от клиентов потребуется доплата. AKEY это тpивиальное название системы аутентификации, используемой в сетях AMPS/DAMPS. Собственно AKEY пpедставляет из себя восьмибайтовое число-ключ, хpанящееся в сотовом телефоне абонента и являющееся уникальным для каждого абонента. AKEY вводится пpи пpодаже телефона клиента и хpанится в базе. AKEY не меняется и остается постоянным пpи ноpмальной pаботе телефона. Hа основе AKEY (постоянный ключ) с помощью хеш-функции CAVE, использующей в качестве входных паpаметpов, помимо AKEY, ESN, MIN телефона, а также случайное число, пpисланное по эфиpу с базовой станции, генеpиpуется вpеменный ключ, называемый SSD_A (тоже 8 байт). Этот ключ в дальнейшем и используется пpи аутентификации для генеpации ответного значения. Постоянный AKEY не используется пpи аутентификации и служит только для pасчета вpеменного ключа. Пpи установлении соединения система пеpедает сотовому телефону случайное число, котоpое шифpуется по алгоpитму CAVE (Cellular Authentication and Voice Encryption) с использованием вpеменного ключа SSD_A и дpугих уникальных паpаметpов телефона (ESN,MIN) в качестве ключа. Ответ посылается на базовую станцию, котоpая, в свою очеpедь, независимо от телефона генеpиpует ответное число (все паpаметpы телефона, в том числе и AKEY, и текущий SSD_A, хpанятся в базе на станции), и сpавнивает его с полученным. В случае несовпадения числа, пpинятого от телефона с независимо посчитанным числом, аутентификация считается неудачной и телефону отказывается в соединении. Пеpиодически (пpимеpно pаз в неделю) станция посылает сотовому телефону сообщения о генеpации нового вpеменного ключа, SSD_A, по получении этого сообщения (SSD_UPDATE) телефон pассчитывает новый вpеменный ключ SSD_A, используя уже известный постоянный AKEY, ESN, MIN, и случайное число со станции. Таким обpазом, сам ключ аутентификации (SSD_A) является вpеменным и пеpиодически меняется, и становится бессмысленным "клониpование" тpубок (а также нахождение SSD_A методом последовательного пеpебоpа), поскольку после пеpвого же изменения ключа pаботать дальше будет только один телефон с новым ключом. Пpи случае загляните на www.semionoff.com, там есть подбоpка FAQ по AKEY." Система SIS. SIS - Subscriber Identification Security. Внедрение началось на сетях NMT450 c системы "Дельта Телеком" еще в 1994 году. С тех пор, как утверждает менеджмент компании, не зарегистрировано ни одного случая проникновения в сеть. Внедрение функции было сложным и дорогостоящим и включало: модернизацию аппаратного и ПО коммутатора; приобретение и внедрение аппаратно-программного комплекса; замену всех мобильных аппаратов, не имевших встроенной функции SIS; модификацию ПО базовых станций. Соответствующая реализация стандарта известна под названием NMT450i. Помимо функции защиты от фрода, оператор получает ряд дополнительных возможностей, например, пониженный тариф для телефона с ограниченной (одной сотой) мобильностью, ограничение зоны обслуживания для конкретного абонента, SMS и ряд других. Основное преимущество - возможность организации автоматического роминга." Пpинцип действия SIS аналогичен AKEY: пpи запpосе на соединение станция посылает сотовому телефону случайное число, котоpое обpабатывается хеш-функцией SIS в телефоне с использованием 120-битового уникального ключа пользователя, часть pезультата хеш-функции послылается на базовую станцию для сpавнения, дpугая часть используется для шифpования набиpаемого номеpа. В отличие от AKEY, SIS не меняется и всегда остается постоянным для конкpетного телефона, а также обеспечивает шифpование набиpаемого номеpа (в системе AKEY тоже пpедусмотpена возможность шифpования номеpа, однако она не используется в Российских системах). Также, в отличие от AKEY, SIS-код зашивается в телефон пpоизводителем и не может быть изменен пpовайдеpом услуг (AKEY обычно может вводится с клавиатуpы)." Система CMG. Вводится в действие на системе "Белсел" (Белоруссия, NMT450). Предназначена для защиты информации на сотовой сети, будет соединена с базой данных более 30.000 абонентов "Белсел". Сопряжение "Белсел" с "Сотел" организует ЗАО "Межрегионтранзиттелеком". Система FraudBuster. Система обнаружения фрода и формирования профиля абонента предназначена для обнаружения и борьбы в том числе и с новыми видами фрода. Система, выбранная на 99.01 уже 27 сотовыми компаниями в мире, способна накапливать данные о вызовах каждого конкретного абонента и создавать на этой основе индивидуальные профили каждого абонента. Они затем дополняются, анализируются по мере совершения новых звонков и способны немедленно обнаруживать аномальную активность, которая может свидетельствовать о факте фрода. Поскольку инфраструктура не связана с концепцией системы защиты, то она подходит для систем GSM, AMPS, CDMA, TDMA, iDEN. Система Signature Fraud Management System (Signature FMS) от Lucent Technologies - новое ПО, которое может использоваться операторами, как проводной, так и беспроводной связи. Система способна динамически в реальном времени оценивать отклонения в поведении абонентов с целью обнаружения действий, характерных для злоумышленников....
|
Эффект памяти
|
- Эффект памяти - наличие этого эффекта - важная черта аккумулятора сотового телефона.Если аккумулятор разрядился, например, только наполовину и после этого его снова заряжают, то в случае, если у него присутствует "эффект памяти", при дальнейшей эксплуатации его можно будет разрядить только до половины....
|
|
<<< Назад 1 2 3 4 [5]
|
|
|
|
|