В настоящей статье обобщаются опубликованные в открытой печати и широко используемые в отечественной и зарубежной практике способы криптографической защиты телефонных сообщений. В современных условиях информация играет решающую роль как в процессе экономического развития, так и в ходе конкурентной борьбы на национальном и международном рынках. Противоборство развернулось за превосходство в тех областях, которые определяют направления научно-технического […]


Недостатки в системе защиты электронной почты Unix sendmail Группа экстренного компьютерного реагирования СЕRТ выдала по сети Internet предупреждение об обнаружении двух брешей в системе защиты ряда версий пакета маршрутизации сообщений sendmail оболочки Uniх, прежде считавшейся весьма надежной и безопасной. Одна из брешей, находящаяся в опции отладки (-d) sendmail, дает возможность постороннему лицу получить доступ в […]


       Пейджер стал для многих незаменимым средством оперативного общения. Но мало кто знает что технология пейджинга позволяет организовать прослушивание (мониторинг) пейджинговых сообщений с помощь несложной аппаратуры (сканер+компьютер+ПО). Поэтому пейджинговые компании контролируются не только ФСБ, ФАПСИ и др. но и всеми кому не лень в т.ч. и криминальными структурами и новоявленными джеймс бондами в лице отечественных фирм […]


Принципы организации ССПС стандарта NMT-450 Диапазон рабочих частот Осуществление соединения. Вызов подвижной станции Сравнение характеристик стандартов NMT-450 и NMT-900     Принципы организации ССПС стандарта NMT-450     Стандарт на аналоговые сотовые системы подвижной радиосвязи NMT-450 Скандинавских стран (The Nordic Mobile Telephone System) разработан совместно Администрациями связи Дании, Финляндии, Норвегии и Швеции для организации совместной автоматической системы […]


Виды мошенничества Мошенничество (fraud) — неправомочный и преднамеренный доступ абонента к услугам связи с целью личной или коллективной выгоды. Мошеннический доступ (access fraud) — несанкционированное использование услуг связи путем перепрограммирования серийных (ESN, Electronic Serial Number) или (MIN, Mobile Identification Number) идентификационных номеров сотовых телефонов. Мошенничество с украденным телефоном (stolen phone fraud) — использование украденного или […]


Что такое WAP? Для чего он нужен? WAP-браузер WAP-ресурсы Операторы Перспективы WAP     Что такое WAP?     WAP — Wireless Access Protocol, то есть протокол для беспроводного доступа. Обычно к Internet. В отличие от иных способов доступа, когда сотовый телефон лишь является посредником между компьютером того или иного вида, данный протокол разрабатывался прежде всего для […]


    CDMA — Многоканальный Доступ с Кодовым Разделением Каналов. В отличие от других технологий радиосвязи, в которых имеющийся частотный спектр разбивается на узкополосные каналы и временные интервалы, в системе CDMA сигналы распределяются в широкой полосе частот. Таким способом система CDMA обеспечивает более эффективное использование имеющегося частотного спектра, обеспечивая значительное увеличение пропускной способности. Пропускная способность системы […]


Сотовый телефон — это замечательно, удобно и практично. А главное, что многие сотовые телефоны (например — GSM-1800 и МСС с федеральным номером) не определяются системой АОН, что может быть очень ценно для различных целей и задач. Но важно знать, что в любой аппарутуре сотовой связи на этапе разработки закладываються возможности: — представление информации о точном […]


Принцип MC/TDMA/TDDРадиоинтерфейс DECT основывается на методологии радиодоступа с использованием нескольких несущих, принципа множественного доступа с разделением времени, дуплекса сразделением времени (MC/TDMA/TDD). Выделение базовой частоты DECT использует 10 частотных каналов (MC — Multi Carrier) в диапазоне 1880-1990 МГц. Временной спектр для DECT подразделяется на временные фреймы, повторяющиеся каждые 10 мс. Фрейм состоит из 24 временных слотов, […]


Все угрозы, направленные на средства электросвязи и вызванные сознательной деятельностью злоумышленника, можно условно разделить на две группы: перехват (кража) информации (техническая разведка); несанкционированное использование ресурсов систем связи. В эпоху межпланетных полетов и персональных компьютеров перехват информации происходит, как правило, по техническим каналам утечки информации. Под таким каналом подразумевается совокупность объекта разведки, технического средства разведки и […]