Виды мошенничества Мошенничество (fraud) — неправомочный и преднамеренный доступ абонента к услугам связи с целью личной или коллективной выгоды. Мошеннический доступ (access fraud) — несанкционированное использование услуг связи путем перепрограммирования серийных (ESN, Electronic Serial Number) или (MIN, Mobile Identification Number) идентификационных номеров сотовых телефонов. Мошенничество с украденным телефоном (stolen phone fraud) — использование украденного или […]


    Одним из очень известных и часто критикуемых ограничений стандарта GSM является невозможность без специальных ухищрений передавать данные быстрее 14400, а подчас даже 9600. Стандарт GPRS (General Packet Radio Service) позволяет увеличить эту скорость как минимум до 115200.     Операторы указывают, что деньги при передаче данных будут брать за объем переданных данных, а не время […]


Развитие SMS Концепция и архитектура SMS SMS в сетях GSM Внутренний формат SMS-сообщения SMS в руках «нехороших» людей Отправка сообщений в кириллице Транслитерация сообщений Отправка SMS с e-mail на мобильный телефон Отправка SMS через Интернет     Согласно недавнему исследованию компании Logica plc. к декабрю 2002 года пользователи мобильных телефонов будут посылать около 100 млрд. SMS-сообщений […]


В статье рассматриваются способы защиты телефонной линии от несанкционированного съема информации. Приведены примеры приборов использующих эти методы. Перечислены достоинства и недостатки существующих в настоящее время на рынке приборов. 1. ВВЕДЕНИЕ В настоящее время телефонные коммуникации широко распространены. Вероятность использования телефонных линий для несанкционированного съема информации очень велика, что подтверждается большим количеством публикаций на эту тему […]


Введение     Как-то после Нового года я прочитал про стандарты применяемые в GSM. Было особенно весело после прочтения слов Джеймса Морана, директора подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества: «Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт… Насколько нам известно, не существует никакой аппаратуры, способной […]


‘Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения’. Конституция РФ, часть 2, статья 23. Большинство людей считает, что чаще всего телефонные разговоры прослушивают правоохранительные органы. В частности, на страницах газет и в сети Интернет идет активная дискуссия о законности применения СОРМ […]


1. ВВЕДЕНИЕ В настоящее время телефонные коммуникации широко распространены. Данный вид связи является одним из самых оперативных. Вероятность использования телефонных линий для несанкционированного съема информации очень велика, что подтверждается большим количеством публикаций на эту тему [1,3,4]. Но во всех публикациях не дается достаточно полной классификации. В данной статье будет сделана попытка обобщить все имеющиеся данные […]


Когда поставщиков сетевых систем спрашивают о возможных решениях, они бойко отвечают: Если вам требуется безопасность, используйте оптоволокно. На первый взгляд все очевидно. Оптоволокно это обычное стекло, передающее электромагнитную энергию в виде света инфракрасного диапазона. Излучение наружу практически отсутствует. Перехватить сообщение можно, только физически подключившись к волокну. Таким образом, проблема информационной безопасности окончательно решена. Однако не […]


    Первые системы мобильной связи были разработаны в США в г.Сент-Луисе в 1946 г. Устанавливались они, как правило, в автомобилях и поддерживали связь с единым центром, обслуживающим достаточно большую территорию, которой, собственно, и ограничивалась зона действия мобильной телефонной связи в данном регионе. К примеру, в Москве, еще в восьмидесятые годы, стабильная связь была возможна лишь […]


5.1.4. Подтверждение подлинности сообщений Вхождение пользователя в вычислительную систему естественно рассматривать как начало сеанса работы с терминалом и сопроводить его выполнением процедуры подтверждения подлинности. Такая процедура связана с подтверждением подлинности пользователя, а не его сообщений. В сетях связи, наоборот, более важную роль играют сообщения: субъекты сети обмениваются сообщениями, и верификация источника и содержимого сообщения должна […]