Содержание
1.Основные характеристики сетей GSM.
Частоты передачи подвижной станции приема базовой станции, МГц
890-915
Частоты приема подвижной станции и передачи базовой станции, МГц
935-960
Дуплексный разнос частот приема и передачи, МГц 45
Скорость передачи сообщений в радиоканале, кбит/с 270, 833
Механизмы защиты состоят из следующих частей: аутентификация (проверка подлинности) абонента, секретность передачи данных, секретность абонента, секретность направления вызова. Для шифрования данных используется алгоритм RSA. Для аутентификации абонента используется хранящаяся на SIM-карте информация: IMSI абонента, индивидуальный ключ аутентификации Ki, алгоритм аутентификации A3.
Самый лучший вариант защиты — не использовать мобильное устройство для работы с критической информацией. Не логиниться к важным ресурсам.
1). Двухфакторная аутентификация уязвима на мобильных устройств.
2). Параметры протокола TCP-IP.
Выдержка из текста
1.Основные характеристики сетей GSM.
2.Информация, составляющая государственную тайну: общая характеристика.
3.Организация системы защиты информации в Великобритании.
Список использованной литературы
Список использованной литературы
1.Белов E.Б. Основы информационной безопасности: Учебн. пособие/
2.Запечников C.B. Информационная безопасность открытых систем. Часть 1: Учебник для вузов / Запечников C.B., Милославская H.Г., Толстой A.И.,
3.Стрельцов A.A. Правовое обеспечение информационной безопасности России: теоретические и методологические основы. — Минск, 2005.-304 c.
С этим материалом также изучают
... Актуальность темы в том, что информационная безопасность предприятия очень важна как для организации, так и для страны в целом. Информация только тогда становиться полезной, когда ...
... Организация и современные методы защиты информации. Информационно-справочное пособие. – М.: Ассоциация "Безопасность", 2012, c. 440с. 8. Информационная безопасность: Учебное пособие для вузов. – Ярочкин В.И. – М: ...
... А.М., Информационная безопасность и защита информации: Учебное пособие для студентов ... безопасности информационных технологий. [Электронный ресурс]. Режим доступа: http://asher.ru/security/book/itsi/01 (дата обращения: 10.10.2014). 21. Аутентификация. ...
... защиты информации. — СПб.: СПбГУ ИТМО, 2010. — с. 124-129. 3. Гладких А.А., В.Е. Дементьев / Базовые принципы информационной безопасности вычислительных сетей: учебное пособие для студентов; ...
... и средства защиты процессов переработки информации (ППИ). Методы. 6. Идентификация и аутентификация. Основные понятия. 7. Модели обеспечения информационной безопасности – модели безопасности по разграничению доступа в ...
... рабочих станций. – М.: изд-во Финансы и статистика, 2011. 4. Гладких А.А., В.Е. Дементьев / Базовые принципы информационной безопасности вычислительных сетей: учебное пособие для студентов; ...
... повысить информационную безопасность: - слабая грамотность пользователей в вопросах безопасности; - отсутствие гарантированной, криптостойкой аутентификации при доступе к информационным ресурсам; - небезопасная обработка и хранение информации. Для ...
... Информационная безопасность: Учебное пособие 5. МалининаЛ.А Основы информатики: Учебник для вузов 6. Корнюшин П.Н., Костерин А.С. Информационная безопасность: Учебное пособие 7. Галатенко В.А. Идентификация и аутентификация, ...
... 2013. 5. Введение в информационную безопасность: учеб. пособие для студен-тов вузов / ... безопасности на объектах информатизации органов внутренних дел………………………………….…………3 2. Идентификация и аутентификация ... -ствах массовой информации». Ведомости Съезда ...
... на процесс передачи. Анализируя современное состояние информационной безопасности в телекоммуникационных системах передачи информации, следует ... 14. Мельников В.П. Информационная безопасность и защита информации: учеб. пособие для студ. высш. учеб. ...