- •Введение
- •1. Принцип построения цифровых мптк
- •1.1. Архитектура
- •1.3.1. Общие характеристики стандарта gsm
- •1.3.2. Структурная схема и состав оборудования сетей связи
- •1.3.3. Сетевые интерфейсы и радиоинтерфейсы
- •1.3.4. Структура служб и передача данных в стандарте gsm
- •1.3.5. Терминальное оборудование и адаптеры подвижной станции
- •1.4. Типы передаваемой информации
- •2. Классификация угроз
- •2.1. Угрозы, связанные с атаками на радиоинтерфейс
- •2.2. Угрозы воздействия на другие части инфраструктуры системы
- •2.3. Угрозы, связанные с атаками на мобильный терминал и интегральную карту/модуль идентичности пользователя
- •2.4. Типы угроз безопасности
- •2.5. Виды угроз безопасности
- •2.6. Категории угроз безопасности
- •2.7. Характеристика суммарного воздействия угроз информационной безопасности
- •2.8. Количественная оценка угроз информационной безопасности
- •2.8.1. Метод количественной оценки каждого вида угрозы безопасности для umts
- •2.8.2. Метод количественной оценки каждого вида угрозы безопасности для услуги upt исс
- •2.8.3. Метод количественной оценки угроз безопасности с помощью характеристика чувствительности
- •2.8.4. Количественная характеристика суммарного воздействия всех угроз информационной безопасности
- •3. Описание системы перехвата радиоканалов связи
- •4. Разработка структурной схемы приемника сигнала мобильной станции
- •4.1. Разработка структурной схемы приемника канала доступа
- •4.2. Выбор и обоснование схемы обработки сигнала мобильной станции
- •4.3. Разработка структурной схемы демодулятора сигнала канала доступа
- •5. Программная реализация демодулятора сигнала канала доступа
- •5.1. Структура программного обеспечения
- •5.2. Краткое описание сигнальных процессоров
- •5.3. Оценка затрат ресурсов процессоров
- •6.Защита передаваемой информации
- •6.1. Защита от несанкционированного доступа
- •6.1.1. Принципы организации защиты
- •6.1.2. Организация защиты в gsm
- •6.1.2.1. Секретность передачи данных
- •6.1.2.2. Обеспечение секретности абонента
- •6.1.2.3. Обеспечение секретности в процедуре корректировки местоположения
- •6.1.2.4. Общий состав секретной информации и ее распределение в аппаратных средствах gsm
- •6.1.2.5. Обеспечение секретности при обмене сообщениями между hlr, vlr и msc
- •6.1.2.6. Модуль подлинности абонента
- •6.1.3. Организация защиты в cdma
- •6.1.4. Защита пользовательской информации
- •6.1.4.1. Защита голоса
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Заключение
В отличие от других технологий, CDMA обеспечивает высокое качество речи, и стала первой цифровой технологией, удовлетворяющей высоким международным стандартам. По характеристикам качество передачи речи сопоставимы с качеством проводных телефонов, при этом отличительной особенностью является отсутствие помех, акустического фона и искажений в передаваемой информации. Встроенная система кодирования обеспечивает высокую степень защиты передаваемой информации от несанкционированного доступа и прослушивания.
В развитых странах происходит широкое внедрение систем на этой технологии взамен устаревающим. В России уже существует несколько сетей этого типа. И в ближайшем будущем планируется быстрый рост таких сетей после получения мобильными операторами федеральных лицензий на соответствующие диапазоны частот. При этом у спецслужб возникает необходимость в приобретении устройств перехвата каналов связи таких сетей.
Пособие будет полезно студентам и аспирантам в дополнение к учебному курсу «Проектирование систем защиты информации в мобильных ИТКС».
Библиографический список
Вишневский В.М. Широкополосные беспроводные сети передачи информации / В.М. Вишневский, А.И. Ляхов, С.Л.Портной и др. – М.: Техносфера, 2005. – 592 с.
Варакин Л.Е.. Системы связи с шумоподобными сигналами. Москва, Радио и связь, 1985.
Коптелов А. Стратегическое управление деятельностью телекоммуникационной компании на основе системы сбалансированных показателей // Мобильные телекоммуникации. - 2007. - №4. - С. 48-54.
Венедиктов М.Д., Ю.А.Крутяков. Мобильный телефон может быть безопасен для пользователя., ПТСПИ-99, Материалы 3 междунар. Научно-техн конф.,1-5 июня, 1999г, г. Владимир, Россия.
Колышев В. Телекоммуникационный рынок: взгляд с позиции качества // Мобильные системы. - 2007. - №5. - С. 49-51.
Ленков С. В. Методы и средства защиты информации (в 2-х томах). / С. В. Ленков, Д. А. Перегудов, В. А. Хорошко - М.: Издательство: Арий, 2008. - 808 с.
Лысенко А.Г. Особенности защиты мобильных сетей // XIV Всероссийская научно-практическая конференция "Проблемы информационной безопасности в системе высшей школы": Тез. докл. - М: МИФИ. - 2006. - 84-85.
Сёмкин С. К. Основы информационной безопасности объектов обработки информации: Научно-практическое пособие. - Орел: Труд, 2000. – 295 с.
A. J. Сёмкин С. К. Основы информационной безопасности объектов обработки информации: Научно-практическое пособие. - Орел: Труд, 2000. – 295 с.
K. Feher. Wireless digital communication., New Jersey, USA,1995.
V. K. Carg. Application of CDMA in wirless /personal communications., New Jersey., USA,1997.
И. И. Аладин. Есть ли будущее у систем с FDMA? Мобильные системы-2000., том 2, стр. 152-160, Москва, 2000г.
Ed. By F.Swarts. CDMA techniques for third generation mobile systems., Boston, USA, 1999.
A. Mehrotra. Cellular radio analog and digital systems. Artech House, USA,1994.
S. M. Redl. An introduction to GSM.,Artech House, USA,1995.
T. S. Rappaport. Wireless communication, Prentice Hall, USA, 1996.
S. Gallouzi. CDMA-2000-benefits to operators. Mobile systems 99, march 22-26,1999, Moscow, Russia, p86-118.