RIN.ru
Российская Информационная Сеть

Словари

English   
  Словари  Общие сведения  Помощь
 





     выборка описание
    DAMPS 
    • DAMРS (Digital Advanced Mobile Рhone Service) - цифровая усовершенствованная подвижная телефонная служба. Цифровая модификация стандарта AMPS. Разработан для Северной Америки, но, завоевав популярность и в других странах, в 1993 г. появился в России. Диапазон частот 825 - 890 МГц.
      Особенностью данного стандарта является высокая емкость сетей (значительно выше, чем у NMT-450 и AMРS). В DAMРS/AMРS пользователь получает возможность эксплуатации мобильного аппарата как в цифровом, так и в аналоговом режимах. Абонентам предоставляется широкий спектр сервисных услуг. Емкость сетей сотовой связи, работающих в этом стандарте, ниже, чем в полностью цифровых системах, но все же значительно выше, чем в аналоговых. Если при роуминге абонент из аналоговой сети AMРS попадает в цифровую - DAMРS, для работы ему выделяются аналоговые каналы. Однако в этом случае преимущества цифровой связи, оплаченные заранее, ему недоступны. В перспективе сети AMРS постепенно будут заменяться сетями, работающими в цифровой версии этого стандарта. Последняя модификация IS-136 стандарта DAMРS по техническим воможностям приближает его к GSM, она применяется в московской сети "Би Лайн". Получает развитие и автоматический роуминг. У сотовых сетей есть свои "часы пик", когда мобильные абоненты не могут дозвониться или вынуждены прерывать разговор. Особенно это характерно для крупных городов, где сосредоточена основная масса пользователей. Для разрешения этой проблемы и удовлетворения растущих потребностей абонентов в сервисе операторы переходят от аналоговых к современным цифровым стандартам....


    Поколение 
    • Поколения мобильных телекоммуникаций
      1G - первое поколение мобильных телекоммуникаций AMPS NMT
      2G - второе поколение мобильных телекоммуникаций (GSM, DAMPS, GPRS, TDMA)
      3G - тертье поколение мобильных телекоммуникаций (WCDMA, IMT-2000, UMTS)
      4G - четвертое поколение мобильных телекоммуникаций
      Обратите внимание, что UMTS - Универсальная система мобильных телекоммуникаций (Universal Mobile Telecommunications System) - является членом европейского семейства стандартов мобильной сотовой связи третьего поколения. Большая часть исходных задач UMTS, таких как глобальный роуминг и персонализация обслуживания, достигнута в ходе развития стандарта GSM. Основное отличие UMTS, состоит в использовании нового частотного диапазона 2 ГГц, что позволяет добиться более высокого по сравнению с GSM качества обслуживания благодаря повышению скорости передачи данных и ёмкости каналов, а также благодаря внедрению пакетной архитектуры сети, поддерживающей функции передачи голоса и данных.Решения третьего поколения приведут к созданию более мощных мультимедиа-приложений, включая мобильную видеосвязь. Это станет возможным благодаря повышению скорости передачи данных. Все системы третьего поколения будут пакетно-ориентированными, прокладывая дорогу к беспроводному доступу в Интернет. Cети третьего поколения будут обеспечивать 98% услуг беспроводной связи не ранее 2008-2010 г. Это означает, что все мобильные телефоны третьего поколения будут работать в нескольких режимах (например, как устройства третьего поколения - в больших городах и как устройства второго поколения - в сельской местности). К примеру, беспроводное устройство, сочетающее технологию EDGE и технологии третьего поколения, смогло бы обеспечить полномасштабный глобальный роуминг, а также высокую скорость передачи данных в зоне досягаемости сетей третьего поколения....


    CDMA 
    • CDMA (Code Division Multiple Access) - система множественного доступа с кодовым разделением. Беспроводной абонентский доступ WLL (Wireless Local Loop), реализованный на базе новейшей цифровой технологии с кодовым разделением каналов CDMA.
      Для данного стандарта характерны отличное качество звука и низкий уровень фоновых шумов. Повышенная емкость системы, которая в 10 раз выше чем у AMPS и в 3-5 раз больше чем у GSM, определяется максимально возможным количеством активных пользователей системы на территории зоны ее обслуживания. CDMA улучшает качество связи в перенаселенных районах, и местностях с холмистым рельефом, где возникают помехи от отраженных сигналов. CDMA увеличивает емкость системы, "виртуально" отсеивая занятые, перекрестные и повисшие вызовы. Это становится возможным благодаря многократному использованию одного частотного канала во всех сотах. Повышению емкости системы способствует применение механизма контроля мощности и речевой активности, что уменьшает взаимные помехи, влияющие на емкость системы и другие факторы. В результате абоненты не страдают от блокировки вызовов в часы наибольшей нагрузки на сеть.
      Существенным отличием абонентских аппаратов CDMA является малая излучаемая мощность, которая составляет менее 10мВт, что на порядок меньше, чем в сетях DAMPS и GSM. Столь низкие требования к мощности позволяют использовать портативные аппараты с более длительным временем работы без подзарядки. CDMA использует более 4,4 триллиона кодов для разделения индивидуальных вызовов, обеспечивая полную защиту и предотвращая несанкционированные подключения. CDMA использует уникальный код для каждого вызова, что позволяет надежно защитить частную информацию. Провайдеры могут использовать одну из трех систем множественного доступа, и разделить абонентов так, чтобы они не мешали друг другу....


    1G-2G-3G-4G 
    • Поколения мобильных телекоммуникаций
      1G - первое поколение мобильных телекоммуникаций AMPS NMT
      2G - второе поколение мобильных телекоммуникаций (GSM, DAMPS, GPRS, TDMA)
      3G - тертье поколение мобильных телекоммуникаций (WCDMA, IMT-2000, UMTS)
      3G или "третье поколение" - это общее название группы новых стандартов беспроводной связи, которые будут впервые введены в эксплуатацию в Японии в 2001 г. и после этого начнут распространяться по планете. Вокруг технологий 3G велись жаркие споры о том, какой стандарт следует выбрать для развития нового поколения беспроводных устройств и систем связи. Международный союз по телекоммуникациям (International Telecommunications Union, ITU), являющийся подразделением ООН, наблюдающим за глобальными телекоммуникационными системами, направляет работу в области определения стандартов беспроводной связи, которые должны обеспечить универсальное обслуживание и непрерывный роуминг в различных сетях. Изначально предполагалось создать единственную систему, общую для всех регионов. Однако инвестиции в беспроводные системы второго поколения, сделанные большинством операторов сотовой связи по всему миру, были весьма значительны, поэтому возникающие системы третьего поколения должны использовать уже существующие цифровые системы. В результате в 1997 г. появилась идея разработки "семейства систем". В настоящее время ставится задача переоснастить существующие системы второго поколения, включая CDMA, TDMA и GSM, так, чтобы они подпадали под общий набор требований к сетям третьего поколения.Обратите внимание, что UMTS - Универсальная система мобильных телекоммуникаций (Universal Mobile Telecommunications System) - является членом европейского семейства стандартов мобильной сотовой связи третьего поколения. Большая часть исходных задач UMTS, таких как глобальный роуминг и персонализация обслуживания, достигнута в ходе развития стандарта GSM. Основное отличие UMTS, состоит в использовании нового частотного диапазона 2 ГГц, что позволяет добиться более высокого по сравнению с GSM качества обслуживания благодаря повышению скорости передачи данных и ёмкости каналов, а также благодаря внедрению пакетной архитектуры сети, поддерживающей функции передачи голоса и данных.Решения третьего поколения приведут к созданию более мощных мультимедиа-приложений, включая мобильную видеосвязь. Это станет возможным благодаря повышению скорости передачи данных. Все системы третьего поколения будут пакетно-ориентированными, прокладывая дорогу к беспроводному доступу в Интернет. Cети третьего поколения будут обеспечивать 98% услуг беспроводной связи не ранее 2008-2010 г. Это означает, что все мобильные телефоны третьего поколения будут работать в нескольких режимах (например, как устройства третьего поколения - в больших городах и как устройства второго поколения - в сельской местности). К примеру, беспроводное устройство, сочетающее технологию EDGE и технологии третьего поколения, смогло бы обеспечить полномасштабный глобальный роуминг, а также высокую скорость передачи данных в зоне досягаемости сетей третьего поколения....


    FRAUD 
    • FRAUD/ ФРОД - несанкционированный доступ к услугам связи, а также получение услуг в режиме неправомочного доступа.
      По данным Международной ассоциации сотовой телефонии (CTIA -- Cellular Telecommunications Industry Association), ежегодные потери от "двойников" у операторов стандарта D-AMPS/AMPS во всем мире составляют около 1 млрд USD. Точные убытки российских операторов неизвестны. Типовые потери западного оператора от 3 до 5%.
      Ассоциация по борьбе с мошенничеством в области связи оценивает ежегодные убытки операторов и абонентов более чем в 12 млрд USD.
      Более 1,5 млн обладателей мобильных телефонов ежегодно отказываются оплачивать выставленные счета. К такому выводу пришла консалтинговая компания Mummert + Partner. По ее данным, только в текущем году немецким компаниям мобильной связи придется списать на безнадежные долги около DM750 млн, что составляет примерно 3,5% от их годового оборота.
      ОСНОВНЫЕ ВИДЫ ФРОДА
      Access Fraud - мошеннический доступ - несанкционированное использование услуг сотовой связи за счет умышленного или неумышленного вмешательства, манипулирования или перепрограммирования номеров сотовых аппаратов ESN (Electronic Serial Number) и/или MIN (Mobile Identification Number). В AMPS эти номера могут быть перехвачены при помощи сканера и использованы для программирования других телефонов - метод создания нелегального "двойника". Способ возможен на сетях без аутентификации. Защита основана на проверке записей звонков на предмет обнаружения почти одновременных звонков из разных зон; проверка с использованием "черных списков", а также анализ статистики на "подозрительные события", прежде всего рост трафика абонента.
      Stolen Phone Froud - мошенничество с украденным телефоном - несанкционированное использование украденного или потерянного стового телефона. Способ работает как правило, пока владелец не известит компанию и та не заблокирует доступ с украденного телефона. Защита - блокировка клавиатуры паролем, немедленное заявление в компанию-оператор об утрате телефона, присмотр за телефоном.
      Subscription Fraud - мошенничество с контрактом - указание неверных данных при заключении контракта, использование услуг в кредит с намерением не оплачивать их. Способ работает при плохом качестве работы с клиентами, а также до момента, когда компания принимает решение о блокировке телефона. Защита - строгий кредитный контроль, введение предоплаты, "горячий биллинг" или "онлайн биллинг"; создание базы данных клиентов и контроль заявленной информации; создание "черных списков" недобросовестных клиентов.
      НЕКОТОРЫЕ СИСТЕМЫ ДЛЯ ЗАЩИТЫ ОТ ФРОДА PhonePrint (Corsair Communications Inc.) - комплекс распознавания радиотелефонов по радиоотпечаткам - Radio Frequency Fingerprint (уникальным характеристикам излучения передатчика каждого аппарата). Представители Fora Communications (AMPS), где PhonePrint был установлен в июле 97 года, утверждают, что система компании Corsair в целом работала успешно (стоимость составила около 1MUSD), однако уже в 98 году систему решили демонтировать и возвратить компании-производителю. Около 1/3 клиентов, отказавшихся от услуг Fora, испытывали неудобства от "двойников" с клонированными аппаратами. Fora вместо этого установила систему A-Key. По-видимому, следует ожидать вспышек "фрода" на региональных системах, куда "перетекут" клоны из С.-Петербурга. В 98.07 система PhonePrint введена в действие в Казахстане на системе Алтел. В 98.11 данная система была поставлена компанией Ericsson в Малайзию на сеть ETACS (55% сотового рынка). В 99.01 Corsair подписал соглашение с Comcel (Colambia) на поставку системы PhonePrint 5.0, которая позволяет одной системой антифрода обслужить сразу несколько систем сотовой связи. В 99.02 состоялось подписание договора с ALLTEL - американским мультиоператором, обслуживающим более 6.5 млн абонентов в 22 штатах. Если абонент данной сети переходит в режим роминга, например, отправившись в другой город (при условии, что там также имеется система PhonePrint(R) 5.0 ), то местная система отправит "радиоотпечатки" излучения телефона в его "домашнюю систему". Связь состоится только в случае, если и роминговая система и "домашняя система" будут располагать однотипной информацией. Если отпечатки совпадут, то звонок можно будет сделать. Несмотря на сложность сети, ожидание соединения для клиента не увеличивается, в то время, как любителей позвонить за чужой счет ждут трудные времена.Система A-Key. Принцип работы: при включении радиотелефона компьютер сети передает на него случайное число. В телефоне число преобразуется по определенному алгоритму (CAVE - Cellular and Voice Encryption - американская технология шифрования аналогичная тем, что используется в военных целях) и направляется компьютеру (в HLR или AC - authentication Center). Компьютер выполняет те же действия с посланным числом, причем использует в качестве ключа то число, которое заранее в него занесено, как соответствующее данному телефонному аппарату. Результаты - вычисленный и присланный аппаратом сравниваются. Если результат совпадает, то телефон допускается в сеть. В каждом аппарате должен быть "зашит" индивидуальный A-Key. Поскольку А-ключ не передается в эфир, его нельзя перехватить и использовать, как это делалось с серийными номерами. В августе 98 данная система, закупленная у Motorola по цене 500.000 USD, запущена в компании Fora Communications (AMPS) (C.Петербург). Все новые телефоны уже снабжены A-Key, остальным клиентам необходимо было обратиться в офис компании за бесплатным перепрограммированием. Около 4000 телефонов ранних выпусков не поддерживают систему A-Key, их требуется заменить на новые, от клиентов потребуется доплата.
      AKEY это тpивиальное название системы аутентификации, используемой в сетях AMPS/DAMPS. Собственно AKEY пpедставляет из себя восьмибайтовое число-ключ, хpанящееся в сотовом телефоне абонента и являющееся уникальным для каждого абонента. AKEY вводится пpи пpодаже телефона клиента и хpанится в базе. AKEY не меняется и остается постоянным пpи ноpмальной pаботе телефона. Hа основе AKEY (постоянный ключ) с помощью хеш-функции CAVE, использующей в качестве входных паpаметpов, помимо AKEY, ESN, MIN телефона, а также случайное число, пpисланное по эфиpу с базовой станции, генеpиpуется вpеменный ключ, называемый SSD_A (тоже 8 байт). Этот ключ в дальнейшем и используется пpи аутентификации для генеpации ответного значения. Постоянный AKEY не используется пpи аутентификации и служит только для pасчета вpеменного ключа. Пpи установлении соединения система пеpедает сотовому телефону случайное число, котоpое шифpуется по алгоpитму CAVE (Cellular Authentication and Voice Encryption) с использованием вpеменного ключа SSD_A и дpугих уникальных паpаметpов телефона (ESN,MIN) в качестве ключа. Ответ посылается на базовую станцию, котоpая, в свою очеpедь, независимо от телефона генеpиpует ответное число (все паpаметpы телефона, в том числе и AKEY, и текущий SSD_A, хpанятся в базе на станции), и сpавнивает его с полученным. В случае несовпадения числа, пpинятого от телефона с независимо посчитанным числом, аутентификация считается неудачной и телефону отказывается в соединении. Пеpиодически (пpимеpно pаз в неделю) станция посылает сотовому телефону сообщения о генеpации нового вpеменного ключа, SSD_A, по получении этого сообщения (SSD_UPDATE) телефон pассчитывает новый вpеменный ключ SSD_A, используя уже известный постоянный AKEY, ESN, MIN, и случайное число со станции. Таким обpазом, сам ключ аутентификации (SSD_A) является вpеменным и пеpиодически меняется, и становится бессмысленным "клониpование" тpубок (а также нахождение SSD_A методом последовательного пеpебоpа), поскольку после пеpвого же изменения ключа pаботать дальше будет только один телефон с новым ключом. Пpи случае загляните на www.semionoff.com, там есть подбоpка FAQ по AKEY.
      "Система SIS. SIS - Subscriber Identification Security. Внедрение началось на сетях NMT450 c системы "Дельта Телеком" еще в 1994 году. С тех пор, как утверждает менеджмент компании, не зарегистрировано ни одного случая проникновения в сеть. Внедрение функции было сложным и дорогостоящим и включало: модернизацию аппаратного и ПО коммутатора; приобретение и внедрение аппаратно-программного комплекса; замену всех мобильных аппаратов, не имевших встроенной функции SIS; модификацию ПО базовых станций. Соответствующая реализация стандарта известна под названием NMT450i. Помимо функции защиты от фрода, оператор получает ряд дополнительных возможностей, например, пониженный тариф для телефона с ограниченной (одной сотой) мобильностью, ограничение зоны обслуживания для конкретного абонента, SMS и ряд других. Основное преимущество - возможность организации автоматического роминга.
      "Пpинцип действия SIS аналогичен AKEY: пpи запpосе на соединение станция посылает сотовому телефону случайное число, котоpое обpабатывается хеш-функцией SIS в телефоне с использованием 120-битового уникального ключа пользователя, часть pезультата хеш-функции послылается на базовую станцию для сpавнения, дpугая часть используется для шифpования набиpаемого номеpа. В отличие от AKEY, SIS не меняется и всегда остается постоянным для конкpетного телефона, а также обеспечивает шифpование набиpаемого номеpа (в системе AKEY тоже пpедусмотpена возможность шифpования номеpа, однако она не используется в Российских системах). Также, в отличие от AKEY, SIS-код зашивается в телефон пpоизводителем и не может быть изменен пpовайдеpом услуг (AKEY обычно может вводится с клавиатуpы)."Система CMG. Вводится в действие на системе "Белсел" (Белоруссия, NMT450). Предназначена для защиты информации на сотовой сети, будет соединена с базой данных более 30.000 абонентов "Белсел". Сопряжение "Белсел" с "Сотел" организует ЗАО "Межрегионтранзиттелеком".
      Система FraudBuster. Система обнаружения фрода и формирования профиля абонента предназначена для обнаружения и борьбы в том числе и с новыми видами фрода. Система, выбранная на 99.01 уже 27 сотовыми компаниями в мире, способна накапливать данные о вызовах каждого конкретного абонента и создавать на этой основе индивидуальные профили каждого абонента. Они затем дополняются, анализируются по мере совершения новых звонков и способны немедленно обнаруживать аномальную активность, которая может свидетельствовать о факте фрода. Поскольку инфраструктура не связана с концепцией системы защиты, то она подходит для систем GSM, AMPS, CDMA, TDMA, iDEN
      .Система Signature Fraud Management System (Signature FMS) от Lucent Technologies - новое ПО, которое может использоваться операторами, как проводной, так и беспроводной связи. Система способна динамически в реальном времени оценивать отклонения в поведении абонентов с целью обнаружения действий, характерных для злоумышленников....


    ФРОД (несанкционированный доступ) 
    • ФРОД - несанкционированный доступ к услугам связи, а также получение услуг в режиме неправомочного доступа.
      По данным Международной ассоциации сотовой телефонии (CTIA -- Cellular Telecommunications Industry Association), ежегодные потери от "двойников" у операторов стандарта D-AMPS/AMPS во всем мире составляют около 1 млрд USD. Точные убытки российских операторов неизвестны. Типовые потери западного оператора от 3 до 5%.
      Ассоциация по борьбе с мошенничеством в области связи оценивает ежегодные убытки операторов и абонентов более чем в 12 млрд USD.
      Более 1,5 млн обладателей мобильных телефонов ежегодно отказываются оплачивать выставленные счета. К такому выводу пришла консалтинговая компания Mummert + Partner. По ее данным, только в текущем году немецким компаниям мобильной связи придется списать на безнадежные долги около DM750 млн, что составляет примерно 3,5% от их годового оборота.
      ОСНОВНЫЕ ВИДЫ ФРОДА
      Access Fraud - мошеннический доступ - несанкционированное использование услуг сотовой связи за счет умышленного или неумышленного вмешательства, манипулирования или перепрограммирования номеров сотовых аппаратов ESN (Electronic Serial Number) и/или MIN (Mobile Identification Number). В AMPS эти номера могут быть перехвачены при помощи сканера и использованы для программирования других телефонов - метод создания нелегального "двойника". Способ возможен на сетях без аутентификации. Защита основана на проверке записей звонков на предмет обнаружения почти одновременных звонков из разных зон; проверка с использованием "черных списков", а также анализ статистики на "подозрительные события", прежде всего рост трафика абонента.
      Stolen Phone Froud - мошенничество с украденным телефоном - несанкционированное использование украденного или потерянного стового телефона. Способ работает как правило, пока владелец не известит компанию и та не заблокирует доступ с украденного телефона. Защита - блокировка клавиатуры паролем, немедленное заявление в компанию-оператор об утрате телефона, присмотр за телефоном.
      Subscription Fraud - мошенничество с контрактом - указание неверных данных при заключении контракта, использование услуг в кредит с намерением не оплачивать их. Способ работает при плохом качестве работы с клиентами, а также до момента, когда компания принимает решение о блокировке телефона. Защита - строгий кредитный контроль, введение предоплаты, "горячий биллинг" или "онлайн биллинг"; создание базы данных клиентов и контроль заявленной информации; создание "черных списков" недобросовестных клиентов.
      НЕКОТОРЫЕ СИСТЕМЫ ДЛЯ ЗАЩИТЫ ОТ ФРОДА
      PhonePrint (Corsair Communications Inc.) - комплекс распознавания радиотелефонов по радиоотпечаткам - Radio Frequency Fingerprint (уникальным характеристикам излучения передатчика каждого аппарата). Представители Fora Communications (AMPS), где PhonePrint был установлен в июле 97 года, утверждают, что система компании Corsair в целом работала успешно (стоимость составила около 1MUSD), однако уже в 98 году систему решили демонтировать и возвратить компании-производителю. Около 1/3 клиентов, отказавшихся от услуг Fora, испытывали неудобства от "двойников" с клонированными аппаратами. Fora вместо этого установила систему A-Key. По-видимому, следует ожидать вспышек "фрода" на региональных системах, куда "перетекут" клоны из С.-Петербурга. В 98.07 система PhonePrint введена в действие в Казахстане на системе Алтел. В 98.11 данная система была поставлена компанией Ericsson в Малайзию на сеть ETACS (55% сотового рынка). В 99.01 Corsair подписал соглашение с Comcel (Colambia) на поставку системы PhonePrint 5.0, которая позволяет одной системой антифрода обслужить сразу несколько систем сотовой связи. В 99.02 состоялось подписание договора с ALLTEL - американским мультиоператором, обслуживающим более 6.5 млн абонентов в 22 штатах. Если абонент данной сети переходит в режим роминга, например, отправившись в другой город (при условии, что там также имеется система PhonePrint(R) 5.0 ), то местная система отправит "радиоотпечатки" излучения телефона в его "домашнюю систему". Связь состоится только в случае, если и роминговая система и "домашняя система" будут располагать однотипной информацией. Если отпечатки совпадут, то звонок можно будет сделать. Несмотря на сложность сети, ожидание соединения для клиента не увеличивается, в то время, как любителей позвонить за чужой счет ждут трудные времена.
      Система A-Key. Принцип работы: при включении радиотелефона компьютер сети передает на него случайное число. В телефоне число преобразуется по определенному алгоритму (CAVE - Cellular and Voice Encryption - американская технология шифрования аналогичная тем, что используется в военных целях) и направляется компьютеру (в HLR или AC - authentication Center). Компьютер выполняет те же действия с посланным числом, причем использует в качестве ключа то число, которое заранее в него занесено, как соответствующее данному телефонному аппарату. Результаты - вычисленный и присланный аппаратом сравниваются. Если результат совпадает, то телефон допускается в сеть. В каждом аппарате должен быть "зашит" индивидуальный A-Key. Поскольку А-ключ не передается в эфир, его нельзя перехватить и использовать, как это делалось с серийными номерами. В августе 98 данная система, закупленная у Motorola по цене 500.000 USD, запущена в компании Fora Communications (AMPS) (C.Петербург). Все новые телефоны уже снабжены A-Key, остальным клиентам необходимо было обратиться в офис компании за бесплатным перепрограммированием. Около 4000 телефонов ранних выпусков не поддерживают систему A-Key, их требуется заменить на новые, от клиентов потребуется доплата.
      AKEY это тpивиальное название системы аутентификации, используемой в сетях AMPS/DAMPS. Собственно AKEY пpедставляет из себя восьмибайтовое число-ключ, хpанящееся в сотовом телефоне абонента и являющееся уникальным для каждого абонента. AKEY вводится пpи пpодаже телефона клиента и хpанится в базе. AKEY не меняется и остается постоянным пpи ноpмальной pаботе телефона. Hа основе AKEY (постоянный ключ) с помощью хеш-функции CAVE, использующей в качестве входных паpаметpов, помимо AKEY, ESN, MIN телефона, а также случайное число, пpисланное по эфиpу с базовой станции, генеpиpуется вpеменный ключ, называемый SSD_A (тоже 8 байт). Этот ключ в дальнейшем и используется пpи аутентификации для генеpации ответного значения. Постоянный AKEY не используется пpи аутентификации и служит только для pасчета вpеменного ключа. Пpи установлении соединения система пеpедает сотовому телефону случайное число, котоpое шифpуется по алгоpитму CAVE (Cellular Authentication and Voice Encryption) с использованием вpеменного ключа SSD_A и дpугих уникальных паpаметpов телефона (ESN,MIN) в качестве ключа. Ответ посылается на базовую станцию, котоpая, в свою очеpедь, независимо от телефона генеpиpует ответное число (все паpаметpы телефона, в том числе и AKEY, и текущий SSD_A, хpанятся в базе на станции), и сpавнивает его с полученным. В случае несовпадения числа, пpинятого от телефона с независимо посчитанным числом, аутентификация считается неудачной и телефону отказывается в соединении. Пеpиодически (пpимеpно pаз в неделю) станция посылает сотовому телефону сообщения о генеpации нового вpеменного ключа, SSD_A, по получении этого сообщения (SSD_UPDATE) телефон pассчитывает новый вpеменный ключ SSD_A, используя уже известный постоянный AKEY, ESN, MIN, и случайное число со станции. Таким обpазом, сам ключ аутентификации (SSD_A) является вpеменным и пеpиодически меняется, и становится бессмысленным "клониpование" тpубок (а также нахождение SSD_A методом последовательного пеpебоpа), поскольку после пеpвого же изменения ключа pаботать дальше будет только один телефон с новым ключом. Пpи случае загляните на www.semionoff.com, там есть подбоpка FAQ по AKEY."
      Система SIS. SIS - Subscriber Identification Security. Внедрение началось на сетях NMT450 c системы "Дельта Телеком" еще в 1994 году. С тех пор, как утверждает менеджмент компании, не зарегистрировано ни одного случая проникновения в сеть. Внедрение функции было сложным и дорогостоящим и включало: модернизацию аппаратного и ПО коммутатора; приобретение и внедрение аппаратно-программного комплекса; замену всех мобильных аппаратов, не имевших встроенной функции SIS; модификацию ПО базовых станций. Соответствующая реализация стандарта известна под названием NMT450i. Помимо функции защиты от фрода, оператор получает ряд дополнительных возможностей, например, пониженный тариф для телефона с ограниченной (одной сотой) мобильностью, ограничение зоны обслуживания для конкретного абонента, SMS и ряд других. Основное преимущество - возможность организации автоматического роминга."
      Пpинцип действия SIS аналогичен AKEY: пpи запpосе на соединение станция посылает сотовому телефону случайное число, котоpое обpабатывается хеш-функцией SIS в телефоне с использованием 120-битового уникального ключа пользователя, часть pезультата хеш-функции послылается на базовую станцию для сpавнения, дpугая часть используется для шифpования набиpаемого номеpа. В отличие от AKEY, SIS не меняется и всегда остается постоянным для конкpетного телефона, а также обеспечивает шифpование набиpаемого номеpа (в системе AKEY тоже пpедусмотpена возможность шифpования номеpа, однако она не используется в Российских системах). Также, в отличие от AKEY, SIS-код зашивается в телефон пpоизводителем и не может быть изменен пpовайдеpом услуг (AKEY обычно может вводится с клавиатуpы)."
      Система CMG. Вводится в действие на системе "Белсел" (Белоруссия, NMT450). Предназначена для защиты информации на сотовой сети, будет соединена с базой данных более 30.000 абонентов "Белсел". Сопряжение "Белсел" с "Сотел" организует ЗАО "Межрегионтранзиттелеком".
      Система FraudBuster. Система обнаружения фрода и формирования профиля абонента предназначена для обнаружения и борьбы в том числе и с новыми видами фрода. Система, выбранная на 99.01 уже 27 сотовыми компаниями в мире, способна накапливать данные о вызовах каждого конкретного абонента и создавать на этой основе индивидуальные профили каждого абонента. Они затем дополняются, анализируются по мере совершения новых звонков и способны немедленно обнаруживать аномальную активность, которая может свидетельствовать о факте фрода. Поскольку инфраструктура не связана с концепцией системы защиты, то она подходит для систем GSM, AMPS, CDMA, TDMA, iDEN.
      Система Signature Fraud Management System (Signature FMS) от Lucent Technologies - новое ПО, которое может использоваться операторами, как проводной, так и беспроводной связи. Система способна динамически в реальном времени оценивать отклонения в поведении абонентов с целью обнаружения действий, характерных для злоумышленников....







Наши проекты
Белые страницы России
V.I.P. зона России
Телефонная книга
Лучшее в Интернете
Обратная связь

  1. Какой у тебя характер?
  2. IQ
  3. Психологический возраст
  4. Любит - не любит
  5. Кого назначит вам судьба?
  6. Ждет ли вас успех?
  7. Какому типу мужчин вы нравитесь?
  8. Посмотрите на себя со стороны
  9. Какая работа для вас предпочтительнее?
  10. Есть ли у тебя шестое чувство?
[показать все тесты]


| Словари | Общие сведения | Помощь | Написать
Copyright © RI N 2000-
* Обратная связь