Механизмы безопасности в GSM сетях

Исследование уязвимостей алгоритмов аутентификации абонентов в сети GSM. Определение необходимого количества материальных, интеллектуальных и временных ресурсов для осуществления атак, эксплуатирующих эти уязвимости, рекомендации по противодействию им.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 28.08.2014
Размер файла 807,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

WoronScan 1.9

Uscan

Magic Sim

SimScan

Smart Scan

V2 Scan

По результатам тестов были выбраны две программы, справившиеся с задачей за наименьшее число шагов, а соответственно и с наилучшими временными показателями. Ими стали WoronScan и SimScan. Еще одним критерием выбора программы WoronScan была возможность задания стартовой пары поиска, что в дальнейшем способствовало получению более четкой картины.

Третьим этапом эксперимента явилось проведение непосредственных тестов над SIM - картами операторов региона с целью сравнения временных показателей необходимых для компрометации находящихся на них секретных ключей Ki и IMSI. Все тесты проводились со следующими параметрами:

стартовая пара поиска - нулевая (байты 0 и 8);

частота SIM - ридера - 3,57 Мгц;

скорость считывания - 9600 Бит в секунду.

По результатам тестов была составлена сводная таблица результатов для операторов региона (таблица 6).

Таблица 6 - Сравнение основных показателей необходимых для компрометации секретных ключей Ki и IMSI хранящихся на SIM - картах различных операторов региона

Оператор

SIMScan

WoronScan

Время (мин)

Кол-во Итераций

Время (мин)

Кол-во Итераций

МТС

27

13978

16

8638

Билайн

50

13142

36

8537

Смартс

165

20466

231

27521

Исходя из полученных результатов, можно сделать вывод о том, что скорость работы с SIM - картой зависит не только от скорости работы SIM - ридера, но и от технических особенностей самой SIM - карты, более того, именно они играют определяющую роль в случае, когда на вычисление секретных кодов Ki и IMSI отводится ограниченное время;

Следующим этапом эксперимента было решено провести аналогичный тест, увеличив частоту и скорость SIM - ридера до 7,14 Мгц и 19200 бит в секунду соответственно. Однако при попытке реализации выяснилось, что заданную частоту и скорость поддерживают лишь SIM - карты Билайн. Результаты для них приведены в таблице 7.

Таблица 7 - Результаты полученные при сканировании SIM - карт на частоте 7,14 Мгц

Оператор

SIMScan

WoronScan

Время (мин)

Кол-во Итераций

Время (мин)

Кол-во Итераций

Билайн

28

13142

20

8537

Заключительной стадией эксперимента стало эмулирование SIM - карт всех производителей (секретные ключи Ki и IMSI были получены на предыдущих стадиях) и проведение аналогичных тестов, меняя стартовую пару поиска параллельно вычисляя примерное затраченное время для случая, если бы секретные коды вычислялись не на эмуляторе, а с реальной SIM - карты.

Целями последнего теста ставились:

проверить предположение о том, что существует прямая зависимость между стартовой парой поиска и количеством итераций необходимых для успешной компрометации ключа;

виртуально увеличить количество использованных в эксперименте SIM - карт, так как после нахождения первой пары (Ki ; Ki+8) остальные подобные пары находятся менее чем за две тысячи пятьсот итераций;

получить статистические данные о необходимом количестве времени для клонирования SIM - карт различных операторов, а также о вероятности успеха его успеха;

на основании среднего количества итераций, необходимого для компрометации ключей сделать вывод об использовании операторами классического алгоритма COMP 128 или же его модификаций.

После проведения заключительного этапа эксперимента были получены результаты приведенные в таблице 8, а также составлены диаграммы зависимости времени и количества итераций от выбранной стартовой пары. Данные диаграммы приведены для Билайна на рисунках 11 и 12, для Смартса на рисунках 13 и. 14, для МТС на рисунках 15 и 16, усредненные же и крайние значения для всех операторов приведены на рисунках 17 и 18.

Таблица 8 - Сводная таблица результатов, полученных при извлечении секретных ключей с SIM - карт различных операторов

оператор

0 пара

1 пара

2 пара

3 пара

4 пара

5 пара

6 пара

7 пара

Кол-во итераций

t мин

Кол-во итераций

t мин

Кол-во итераций

t мин

Кол-во итераций

t мин

Кол-во итераций

t мин

Кол-во итераций

t мин

Кол-во итераций

t мин

Кол-во итераций

t мин

Билайн 1

21965

51

13012

30

20645

48

12753

30

14828

35

11933

28

6366

15

3769

9

Билайн 2

8537

20

6094

14

2055

5

6253

15

5244

12

26253

61

33099

78

12326

29

Билайн 3

7964

19

14766

35

3540

8

24491

57

9682

23

7438

17

17743

42

13263

31

Билайн 4

13634

32

18487

43

6635

16

14297

33

4506

11

2680

6

21749

51

8452

20

Смартс 1

27521

231

30287

255

23365

196

2985

25

5586

47

16198

136

4100

34

9617

81

Смартс 2

19583

165

14176

119

3746

31

21194

178

7848

66

2433

20

13973

117

31469

264

Смартс 3

5373

45

1861

16

17394

146

9628

81

27534

231

8563

72

14883

125

10214

86

МТС 1

8638

16

21482

40

34966

65

28042

52

6600

12

3608

7

3922

7

26903

50

МТС 2

6758

13

30439

56

6539

12

24316

45

24711

46

29329

54

24971

46

18402

34

МТС 3

11238

21

5482

10

9954

18

17198

32

4743

9

12645

23

7471

14

2566

5

МТС 4

4674

9

24382

45

13260

25

2745

5

8431

16

7712

14

16347

30

9534

18

Рис. 11 - Результаты проведенных тестов (итерации) для SIM - карт Билайн

Рис. 12 - Результаты проведенных тестов (время) для SIM - карт Билайн

Рис. 13 - Результаты проведенных тестов (итерации) для SIM - карт Смартс

Рис. 14 - Результаты проведенных тестов (время) для SIM - карт Смартс

Рис. 15 - Результаты проведенных тестов (итерации) для SIM - карт МТС

Рис. 16 - Результаты проведенных тестов (время) для SIM - карт МТС

Рис. 17 - Диаграмма усредненного, максимального и минимального числа итераций, необходимых для компрометации ключей

Рис. 18 - Диаграмма усредненного, максимального и минимального времени, необходимого для компрометации ключей

Рассмотрев полученные результаты можно сделать ряд выводов:

стартовая пара поиска является определяющей для итогового времени поиска, но, исходя из результатов проведенных испытаний, можно с высокой долей вероятности утверждать, что найти заведомо уязвимую пару до начала извлечения ключа не представляется возможным;

исходя из среднего количества итераций, необходимых для нахождения ключа Ki, на смарт - картах различных операторов, можно уверенно сделать вывод о том, что ими используется одна и та же модификация алгоритма COMP 128;

на основе файлов протокола работы программы WoronScan и результатов эксперимента, можно оценить вероятность вычисления секретных ключей Ki как крайне высокую так как на протяжении всех тестов была найдена лишь одна SIM - карта в Ki которой входил элемент не дающий коллизий;

на основании того, что SIM - карты подвергались процедуре сканирования более одного раза (SIM - карты были приобретены в разное время и многие из них до эксперимента использовались более трех лет) можно предположить, что максимально допустимое число запросов к SIM - карте завышено более чем в шесть раз.

ЗАКЛЮЧЕНИЕ

В дипломной работе были рассмотрены принципы аутентификации абонентов сети сотовой связи GSM, проанализированы использующиеся в ней криптоалгоритмы, с точки зрения их стойкости к семейству WGB криптоатак. Помимо этого был проведен ряд практических экспериментов по компрометации секретных ключей, необходимых для идентификации легального пользователя.

После анализа оригинального алгоритма COMP 128, отечественной и зарубежной научной литературы по данной тематике, можно констатировать, что рассматриваемый криптоалгоритм имеет множество уязвимостей. Среди них особо можно выделить: относительно малое время, требуемое для подбора ключа; крайне высокая вероятность успешного проведения атаки по его извлечению и наличие в продаже широкого спектра программно-аппаратных средств, требуемых для ее осуществления, что в свою очередь еще более повышает вероятность, что подобная атака будет кем-либо реализована на практике.

Одной из основных причин такого, столь плачевного для COMP 128, положения дел можно назвать изначальную ставку разработчиков на «закрытость» алгоритмов шифрования, что в корне противоречит основному правилу криптографии - знание алгоритма шифрования не должно снижать криптостойскость шифра [24].

В качестве остальных причин можно упомянуть и умышленное «ослабление» самих алгоритмов шифрования, в связи с условиями в которых они разрабатывались и использование относительно коротких ключей шифрования.

В результате проведенных экспериментов были получены статистические данные о времени, необходимом злоумышленнику для проведения успешной атаки на модуль подлинности абонента, при условии, что к SIM-карте имеется физический доступ. Также было определено, что выбор стартовой пары поиска (Ki , Ki+8) является определяющим для минимизации временных затрат на проведение успешной криптоатаки.

Предположение о существовании заведомо слабых с точки зрения WGB криптоатаки набора (Ki , Ki+8) не получило подтверждения. Найти заведомо уязвимую пару до начала извлечения ключа (без специальных средств) в «домашних» условиях в рамках использованного инструментария не представляется возможным.

Подводя итог проведенному исследованию можно констатировать, что в настоящий момент уровень защиты систем аутентификации пользователей сотовых сетей GSM в России находится на крайне низком уровне. Как видно из проведенных практических экспериментов, в настоящий момент защиту от клонирования SIM - карт в полной мере может гарантировать лишь Мегафон, так как он является единственным оператором, который своевременно (начиная с 2002 года) начал активно использовать для защиты своих абонентов более стойкие для атак алгоритмы аутентификации. По всей видимости, с проблемами компрометации секретного ключа, вплотную столкнулись и в компании МТС, которая без лишнего шума начала с весны этого года переходить на использование более стойких алгоритмов шифрования для аутентификации своих абонентов. Тем не менее, можно особо отметить, что для перевода пользователей на SIM - карты нового образца основной массы пользователей сети потребуется по меньшей мере два-три года, поэтому данная мера не даст быстрого положительного результата.

Для операторов, использующих в настоящий момент, алгоритм COMP 128 v.1, в качестве решения проблемы несанкционированного копирования модуля подлинности абонента рекомендуется применить один из следующих сценариев:

переход на более поздние модификации алгоритма COMP 128 (крайне желательно на COMP 128 v.3 или MILENAGE);

использование для аутентификации абонентов в сети ключей Ki составленных лишь из элементов приведенных в приложении А, которые не будут создавать коллизий на втором раунде, а соответственно сделают проведение WGB и подобных ей атак невозможным;

уменьшение допустимого числа обращений к SIM - карте до отметки в восемь - десять тысяч, что крайне существенно уменьшит вероятность успеха атаки и при этом обеспечит срок службы SIM - карты не менее трех лет.

СПИСОК СОКРАЩЕННЫХ ОБОЗНАЧЕНИЙ

МТС - мобильные телекоммуникационные системы

НАТО - международная Организация Североатлантического договора

ОРД - оперативно-розыскная деятельность

РФ - Российская Федерация

США - Соединенные Штаты Америки

ФСБ - Федеральная Служба Безопасности

AMPS - Advanced Mobile Phone Service - усовершенствованная подвижная телефонная служба

AUC _ Authentication Centre - центр аутентификации

BS - Base Station - базовая станция

BSC - Base Station Controller - контроллер базовой станции

CEPT - Conference of European Post and Telecommunications - Европейская конференция администраций почт и связи

ETACS - Extended Total Access Communication System - расширенная коммуникационная система с полным доступом

GSM _ Global System for Mobile Communications - глобальная система мобильных коммуникаций

HLR _ Home Location Register - регистр положения домашних абонентов

IMSI - International Mobile Subscriber Identity - международный мобильный идентификатор абонента

ISAAC - Internet Security, Applications, Authentication and Cryptography - Интернет Безопасность, Приложения, Аутентификация и Криптография

LA _ Location Area - зона расположения

LAI _ Location Area Indentifier - идентификационный номер зоны

MCC - Mobile Country Counter - мобильный код страны

MNC - Mobile Network Counter - мобильный код сети

MoU - Memorandum of Understanding - меморандум о понимании

MSC _ Mobile Switching Centre - мобильный центр коммутации

NMT - Nordic Mobile Telephone - скандинавская мобильная телефония

PIN _ Personal Identity Number - персональный идентификационный номер

RAND - Random - случайное число

RTMS - Radio Telephone Mobile System - радиотелефонная мобильная система

SDA _ Smartcard Developer Association - ассоциация разработчиков смарт - карт

SIM - Subscriber Identification Module - идентификационный модуль абонента

SRES - Signed Result - подписанный результат

TACS - Total Access Communications System - коммуникационная система с полным доступом

TMSI - Temporary Mobile Subscriber Identity - временный мобильный идентификатор абонента

VLR _ Visitor Location Register - гостевой реестр местоположения

WGB - Wagner, Goldberg, Briceno - Вагнер Голдберг, Брицено

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

1 Farley, T. Mobile telephone history [Текст] / T. Farley // Telektronikk. - 2005. -120 с.

2 Hillebrand, F. GSM and UMTS [Текст] / F. Hillebrand. - New-York: John Wiley and Sons, 2001. - 630 с.

3 Kessler, V. Isdn: Concepts, Facilities, and Services [Текст] / G. Kessler, P. Southwick. - London: McGraw-Hill Companies, 1998. - 784 с.http://www.amazon.com/exec/obidos/ASIN/007034437X/ralphbeckersisdnA/

4 South Dakota State Library [Электронный ресурс] / Memorandum of Understanding;. - Режим доступа: http://library.sd.gov/, свободный. - Яз. англ.

5 Barkan, E.P. Cryptanalysis of Ciphers and Protocols [Текст] / E.P. Barkan. -Haifa: Israel Institute of Technology, 2006. - 209 с.

6 Попов, В.И. Основы сотовой связи стандарта GSM [Текст] / В.И. Попов. - М.: Эко-Трендз, 2005. - 296 с.

7 Оков, И.Н. Криптографические системы защиты информации [Текст] / И.Н. Оков. - СПб.: ВУС, 2001. - 243 с.

8 Mehrotra, A. GSM System Engineering [Текст] / A. Mehrotra. _ New-York: Artech House, 1997. - 472 с.

9 GSM System Security Study [Текст] - Введён 1988-06-10 - Berks: Rascal Research LTD, 1988. - 78 с.

10 Vander, A. Security Aspects and the Implementation in the GSM-System [Текст] / A. Vander. - Hagen: FRG, 1988. - 69 с.

11 GSM 02.09 Security aspects [Текст] - Введён 1994-09-12 _ Sophia-Antipolis: European Telecommunications Standards Institute, 1994. - 12 с.

12 GSM 03.20 Security Related Network Functions [Текст] - Введён 1994-09-12 _ Sophia-Antipolis: European Telecommunications Standards Institute, 1994. - 52 с.

13 GSM 03.21 Subscriber Identity Module Application Programming Interface [Текст] - Введён 1994-09-12 _ Sophia-Antipolis: European Telecommunications Standards Institute, 1994. -37 с.

14 GSM 02.17 Subscriber Identity Modules ± Functional Characteristics [Текст] - Введ. 1994-09-12 _ Sophia-Antipolis: European Telecommunications Standards Institute, 1994. -15 с.

15 GSM Security [Электронный ресурс] / Subscriber Identity Module (SIM); - Режим доступа: http://www.gsm-security.net/faq/subscriber-identity-module-sim.shtml, свободный. - Яз. англ.

16 GSM Security [Электронный ресурс] / What are the PIN and PUK?; - Режим доступа: http://www.gsm-security.net/faq/gsm-pin-pin2-puk-puk-personal-identity-number-personal-unblocking-key.shtml, свободный. - Яз. англ.

17 Heine, G. GSM Networks: Protocols, Terminology and Implementation [Текст] / G. Heine. _ New-York: Artech House, 1998. - 416 с.

18 Летвак, А. Легионеры телефонного пиратства [Текст] / А. Летвак // Спецвыпуск Хакер. - 2006. -№7. - С. 106.

19 Smartcard Developer Association [Электронный ресурс] / An implementation of the GSM A3A8 algorithm / M. Briceno, I. Goldberg, D. Wagner; _ Режим доступа: http://www.scard.org/gsm/a3a8.txt, свободный. _ Яз. англ.

20 ISAAC Group Home Page [Электронный ресурс] / Internet Security, Applications, Authentication and Cryptography; - Режим доступа: http://www.isaac.cs.berkeley.edu/, свободный. _ Яз. англ.

21 Smartcard Developer Association [Электронный ресурс] / GSM Cloning/ M. Briceno, I. Goldberg, D. Wagner; _ Режим доступа: http://www.scard.org/gsm/gsm-faq.html, свободный. _ Яз. англ.

22 Handshuh. H. Reducing the Collision Probability of Alleged Comp128 [Текст] / H. Handshuh, P. Paillier // Smart Card Research and Applications. - 2000. -№ 128. - C. 327.

23 Wray, S. COMP128: A Birthday Surprise [Текст] / S. Wray // Journal of Information Technology Education. - 2003. _ №6. _ С. 215.

24 Баричев, С.Г. Основы современной криптографии [Текст] / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. - М.: Горячая Линия - Телеком, 2002. - 175 с.

ПРИЛОЖЕНИЕ А

Список свободных от коллизий пар (Ki , Ki+8)

000b 003f 005b 006d 0119 01a8 01f8 0293 031e 035a 036b 03ba 03cf 03fc 0452 04ca 0532 05a9 05e0 063b 0657 085c 089f 09ce 0a88 0aa6 0b00 0b7f 0bd2 0c42 0ce8 0d18 0d9d 0e14 0ea4 0ea9 0ed9 0f4a 0f4d 0f6f 0fa5 0fd0 0fe6 1011 1056 10ad 10cf 1110 116b 11c4 11da 11db 1228 123d 12ba 12cb 12e8 140e 14bf 1588 1596 15d6 15e0 1638 1643 1728 173a 180d 1871 18c3 1901 192f 1935 1965 1975 1978 19cd 1a5c 1abb 1b20 1ba4 1bb4 1bc0 1c68 1cd7 1d37 1d5f 1d87 1e03 1e1e 1e20 1f44 1f54 1fca 201b 201e 2057 2069 2079 207b 2137 21c8 2268 22dc 23b5 23cf 2432 2581 25a5 2685 2691 273e 276e 2777 2793 2812 2817 2859 28ac 2a61 2c39 2cd2 2cd7 2d6d 2e7b 2e93 2ee1 2f19 3074 3088 30ba 30f8 31bb 31d4 3205 3224 32e4 3334 3374 3433 34fa 3519 354e 3650 3668 36ae 371d 3721 3751 378c 379e 3816 38f9 392c 3977 39d9 39fa 3a17 3a80 3abe 3b06 3be4 3be7 3beb 3c78 3cd0 3cd3 3d12 3d9d 3df6 3e27 3e5c 3e5d 3f00 3fc9 3fcb 406d 40ea 414e 4184 41a3 41a5 420c 425f 42ba 42df 4316 43e9 441f 4489 44fe 45d1 4651 46a0 48d9 494a 49a7 49ab 49b1 49cb 49f9 4a0f 4a49 4a6f 4a80 4ab3 4ac5 4b4e 4b5b 4b93 4bc7 4cba 4ccc 4d0f 4d4e 4d93 4df4 4e35 4e41 4e4b 4e4d 4e76 4e7d 4e91 4ef6 5036 50c4 5137 5146 5204 5264 528e 53d7 541f 5489 548d 54e5 556b 55be 5610 5665 56ba 56d8 5706 5720 5771 5889 58b7 5928 5983 5a03 5acb 5af1 5b00 5b4b 5bb7 5c08 5c1a 5c3e 5ca6 5cc8 5ccc 5ce1 5ce6 5d3e 5dc4 5e86 5eec 5f1d 5f42 608e 60f9 612a 61da 61f1 61f5 627d 6374 638a 63a0 63f0 6452 64a6 6519 6556 6676 6692 66d0 67a8 67e9 681c 6822 6836 68b4 6920 697b 6988 6a73 6a7c 6a8c 6aa7 6b03 6b11 6b55 6b6e 6bad 6be2 6c7b 6c84 6d00 6d2d 6d40 6df9 6e27 6e6b 6e83 6eb1 6ed2 6f0f 6f4a 6fb0 6fcb 7070 7072 708c 70fc 7118 7157 7270 7291 729a 72ad 736a 73de 73e0 7430 7433 7463 74b3 7519 764e 7666 7679 768f 7727 7739 7780 778a 77b5 77f5 7819 783c 78d8 7920 7976 7983 79a1 7a81 7b20 7b2e 7b69 7b6c 7b9d 7bcc 7bd2 7bf6 7c6a 7cf5 7cfd 7d4e 7d62 7d8d 7ef6 7efe 7f0b 803a 804a 8077 80c6 8125 817a 8181 82a4 82b1 8359 836e 8379 8393 8441 846c 84dd 8526 85d4 865e 86a4 86ab 871d 878d 87bd 87f4 880a 8815 8830 8869 88d0 8944 8954 8958 899b 8a63 8a77 8ac1 8ba0 8baf 8c37 8c6a 8c70 8d54 8d7d 8d87 8e52 8e60 8e97 8ed6 8ede 8f76 90af 90dd 9126 914e 9172 91f2 9266 929e 92b7 9302 9327 932e 934b 934d 9383 93df 94ab 94d9 95b5 95f0 9615 96de 96df 978e 98a0 98df 9a72 9b89 9bff 9cf1 9d0d 9d3d 9d7b 9e37 9e92 9ebc 9f08 9fac 9fbd 9fd4 9fee 9ffc a046 a063 a08b a098 a0b9 a0e7 a179 a1a6 a1e8 a2a2 a341 a3b1 a40e a41b a482 a486 a4c7 a4ce a4d2 a50f a525 a541 a5ab a5e9 a60a a65c a664 a6a1 a749 a76a a7e7 a801 a867 a905 a90e a9ed aaec aaf6 ab49 ab86 ab94 aba5 abff ac28 ac9f acb0 acc7 ad10 ad6b ad72 ae36 af8b af90 b06f b0ac b149 b16e b182 b1a3 b1d1 b1e4 b1e8 b34a b374 b3e2 b41b b468 b4e0 b523 b577 b595 b5f5 b5f7 b6d3 b758 b75b b792 b7f0 b8e5 b8ec b9a0 ba03 ba12 ba30 ba42 ba4c ba56 bb1a bb31 bbec bbf6 bc9e bcde bcf3 bcfe bd87 bd9f bdca bdd9 be3a be55 bed9 bf14 bfd4 c01b c0fc c18a c1eb c318 c3f6 c411 c450 c45d c4d7 c54a c5c5 c680 c6d7 c74b c7a4 c7ac c7f1 c821 c85c c8cd c93f c9ca c9f5 ca04 ca1f cabd cac9 cae0 cb12 cb3f cb49 cb5a cb6f cc4c cc5c cc7b ccde cd19 cdc8 ce09 cea4 ceed cf03 cf10 cf23 d00f d03c d066 d088 d0d6 d145 d1b1 d1ea d20b d22c d26e d27b d2a4 d33c d3b6 d431 d485 d49f d4bf d5e5 d615 d68e d6d0 d6e6 d71c d72c d753 d7c4 d7c6 d856 d878 d90e d939 d948 d994 d9bd d9be da11 da61 daf8 db11 dc22 dd84 dd90 de73 de8e de96 debc decc df42 df93 df96 df98 e005 e015 e073 e0b4 e0ca e12e e15c e26b e2b3 e3f9 e432 e43b e4b1 e4e7 e554 e5b8 e5d5 e60f e65c e6d6 e73b e7a0 e7a7 e7e4 e80c e812 e8a1 e8b1 e943 e967 e9a5 ea40 ead1 eafa eb3b ebc1 ec5e ecaa ecb8 ecbb eda9 edce ee9f eef5 f063 f095 f0b7 f15a f161 f19c f1c7 f291 f3bc f44d f487 f561 f577 f57c f5b5 f5c9 f5ee f5fa f5fb f63d f64e f67b f67e f6aa f6bb f6c3 f7b5 f801 f830 f8da f938 f949 f960 f96d f9e3 fa34 fa39 faea faf5 fafc fbf5 fc03 fc70 fc9f fcc0 fcfa fcfd fd7c fdfc fe44 fe7e febc ff9b ffab

Размещено на Allbest.ru


Подобные документы

  • Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.

    курсовая работа [488,5 K], добавлен 13.12.2011

  • Классификация сетевых атак по уровню модели OSI, по типу, по местоположению злоумышленника и атакуемого объекта. Проблема безопасности IP-сетей. Угрозы и уязвимости беспроводных сетей. Классификация систем обнаружения атак IDS. Концепция XSpider.

    курсовая работа [508,3 K], добавлен 04.11.2014

  • Методы обнаружения атак на сетевом и системном уровнях. Административные методы защиты от различных видов удаленных атак. Уведомления о взломе. Ответные действия после вторжения. Рекомендации по сохранению информации и контроль над ней в сети Internet.

    курсовая работа [36,0 K], добавлен 21.01.2011

  • Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.

    дипломная работа [7,7 M], добавлен 21.06.2011

  • Общая характеристика информационных технологий и модели угроз компьютерной сети. Изучение средств защиты периметра сети и построение системы активного отражения атак в корпоративных сетях. Система обнаружения вторжений и автоматического отражения атаки.

    дипломная работа [770,6 K], добавлен 19.10.2011

  • Общие сведения о компьютерных сетях. Варианты классификации компьютерных сетей. Активное сетевое оборудование. Расчёт необходимого количества сетевого кабеля. Выбор необходимого сетевого оборудования. Выбор размера и структуры сети и кабельной системы.

    курсовая работа [851,5 K], добавлен 03.02.2014

  • Описание основных уязвимостей технологии передачи информации Wi-Fi: атаки, угрозы криптозащиты, анонимность. Принципы и методы обеспечения безопасности беспроводных сетей. Технологии целостности и конфиденциальности передаваемых через сеть данных.

    контрольная работа [539,3 K], добавлен 25.12.2014

  • Организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах. Основные источники угроз. Методы защиты сети от компьютерных атак: межсетевые экраны, шлюзы.

    курсовая работа [94,3 K], добавлен 28.05.2014

  • Описание информационных технологий и модель угроз. Средства защиты периметра сети, межсетевые экраны. Системы обнаружения вторжений, их классификация по уровням информационной системы. Подходы к автоматическому отражению атак и предотвращению вторжений.

    дипломная работа [2,0 M], добавлен 05.06.2011

  • Обеспечение безопасности сетевого соединения. Процесс аутентификации при установке соединения и процесс передачи данных. Использование криптостойкого шифрования. Протокол аутентификации Kerberos. Основные этапы процедуры аутентификации клиента.

    презентация [162,8 K], добавлен 10.09.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.