Asimmetrik kriptotizimlar


UMTS xavfsizligini ta'minlashning ustunligi va prinsiplari qanday prinsiplarga asoslangan?



Yüklə 270,46 Kb.
səhifə58/169
tarix06.05.2023
ölçüsü270,46 Kb.
#108732
1   ...   54   55   56   57   58   59   60   61   ...   169
Asimmetrik kriptotizimlar

UMTS xavfsizligini ta'minlashning ustunligi va prinsiplari qanday prinsiplarga asoslangan?
{=3G tizimlarida 2G xavfsizligini ta'minlash elementlaridan foydalanish shartga
~3G xavfsizlik tizimida aniqlangan kamchiliklarni hisobga olgan holda 2G tizimlar xavfsizligini ta’minlashning yangi usullarini ishlab chiqishga
~UMTS xavfsizlik tizimida aniqlangan kamchiliklarni hisobga olgan holda 3G tizimlar xavfsizligi chora tadbirlarini mukammallashtirishga
~3G tizimlar xavfsizligini ta'minlash va 2G tizimlardagi taklif etiladigan yangi xizmatlar xavfsizligini ta'minlashning yangi usullarini ishlab chiqishga
}
3G UMTS tizim xavfsizligini ta'minlash uchun 2G tizim xavfsizligining quyidagi qaysi jihatlarini bartaraf etish kerak?
{=Yo'lg'on qabul qilgich-uzatgich baza stansiyasi BTSdan foydalanib amalga oshiriladigan faol tahdidlar ehtimoli
~Autentifikatsiya ma'lumotlari va shifr kalitlarni tarmoqlararo va tarmoq ichida yashirin uzatish
~Xalqaro mobil aloqa apparatining identifikatori IMEI xavfsizlik tahdidlaridan himoyalangan
~UMTS xavfsizlik tizimida aniqlangan kamchiliklarni hisobga olgan holda 3G tizimlar xavfsizligi chora tadbirlarini mukammallashtirish
}
Tarmoq sohasining xavfsizligi nima?
{=Nazorat jurnalidagi ro'yxat bilan muvofiq bo'lgan qalloblikni aniqlash va xavfsizlik bilan bog'liq bo'lgan hodisalarga taalluqli axborotni tahlil etish uchun taqdim etish
~Ro'yxat paytida, abonentlar pul to'lamasdan xizmatlardan foydalangandagi frod (qalloblik)
~Mobil qurilmaning xalqaro identifikatsion raqami IMEI ni identifikatsiyalash va ma'lumotlar butunligi Bu turli xizmat ko’rsatish tarmoqlari o’rtasida rouming va o’zaro aloqani amalga oshirishi kerak
~Foydalanuvchi va tarmoq autentifikatsiyasi
}


3G mobil telekommunikatsiyalar tizimi xizmatlaridan foydalanuvchining xavfsiz foydalanishi. Bu guruhga kiradigan xavfsizlik metodlari nimalarni ta’minlaydi?
{=Foydalanuvchi identifikatorining konfidentsialligi, tarmoq va foydalanuvchi autentifikatsiyasini va ma'lumotlar konfidentsialligini
~Foydalanuvchi identifikatorining butunligini
~Ro'yxat paytida, abonentlar pul to'lamasdan xizmatlardan foydalangandagi frodni (qalloblik)
~Foydalanuvchilar ma'lumotlar trafigi konfidentsialligining buzilishi riskiga olib keladigan ushlashni
}



Yüklə 270,46 Kb.

Dostları ilə paylaş:
1   ...   54   55   56   57   58   59   60   61   ...   169




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2025
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin