- •Введение
- •1. Принцип построения цифровых мптк
- •1.1. Архитектура
- •1.3.1. Общие характеристики стандарта gsm
- •1.3.2. Структурная схема и состав оборудования сетей связи
- •1.3.3. Сетевые интерфейсы и радиоинтерфейсы
- •1.3.4. Структура служб и передача данных в стандарте gsm
- •1.3.5. Терминальное оборудование и адаптеры подвижной станции
- •1.4. Типы передаваемой информации
- •2. Классификация угроз
- •2.1. Угрозы, связанные с атаками на радиоинтерфейс
- •2.2. Угрозы воздействия на другие части инфраструктуры системы
- •2.3. Угрозы, связанные с атаками на мобильный терминал и интегральную карту/модуль идентичности пользователя
- •2.4. Типы угроз безопасности
- •2.5. Виды угроз безопасности
- •2.6. Категории угроз безопасности
- •2.7. Характеристика суммарного воздействия угроз информационной безопасности
- •2.8. Количественная оценка угроз информационной безопасности
- •2.8.1. Метод количественной оценки каждого вида угрозы безопасности для umts
- •2.8.2. Метод количественной оценки каждого вида угрозы безопасности для услуги upt исс
- •2.8.3. Метод количественной оценки угроз безопасности с помощью характеристика чувствительности
- •2.8.4. Количественная характеристика суммарного воздействия всех угроз информационной безопасности
- •3. Описание системы перехвата радиоканалов связи
- •4. Разработка структурной схемы приемника сигнала мобильной станции
- •4.1. Разработка структурной схемы приемника канала доступа
- •4.2. Выбор и обоснование схемы обработки сигнала мобильной станции
- •4.3. Разработка структурной схемы демодулятора сигнала канала доступа
- •5. Программная реализация демодулятора сигнала канала доступа
- •5.1. Структура программного обеспечения
- •5.2. Краткое описание сигнальных процессоров
- •5.3. Оценка затрат ресурсов процессоров
- •6.Защита передаваемой информации
- •6.1. Защита от несанкционированного доступа
- •6.1.1. Принципы организации защиты
- •6.1.2. Организация защиты в gsm
- •6.1.2.1. Секретность передачи данных
- •6.1.2.2. Обеспечение секретности абонента
- •6.1.2.3. Обеспечение секретности в процедуре корректировки местоположения
- •6.1.2.4. Общий состав секретной информации и ее распределение в аппаратных средствах gsm
- •6.1.2.5. Обеспечение секретности при обмене сообщениями между hlr, vlr и msc
- •6.1.2.6. Модуль подлинности абонента
- •6.1.3. Организация защиты в cdma
- •6.1.4. Защита пользовательской информации
- •6.1.4.1. Защита голоса
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Оглавление
ВВЕДЕНИЕ 3
1. ПРИНЦИП ПОСТРОЕНИЯ ЦИФРОВЫХ МПТК 5
1.1. Архитектура 5
1.2. CDMA 11
1.3. GSM 24
1.3.1. Общие характеристики стандарта GSM 24
1.3.2. Структурная схема и состав оборудования сетей связи 25
1.3.3. Сетевые интерфейсы и радиоинтерфейсы 39
1.3.4. Структура служб и передача данных в стандарте GSM 43
1.3.5. Терминальное оборудование и адаптеры подвижной станции 46
1.4. Типы передаваемой информации 49
2. КЛАССИФИКАЦИЯ УГРОЗ 51
2.1. Угрозы, связанные с атаками на радиоинтерфейс 51
2.2. Угрозы воздействия на другие части инфраструктуры системы 53
2.3. Угрозы, связанные с атаками на мобильный терминал и интегральную карту/модуль идентичности пользователя 54
2.4. Типы угроз безопасности 57
2.5. Виды угроз безопасности 58
2.6. Категории угроз безопасности 65
2.7. Характеристика суммарного воздействия угроз информационной безопасности 67
2.8. Количественная оценка угроз информационной безопасности 67
2.8.1. Метод количественной оценки каждого вида угрозы безопасности для UMTS 68
2.8.2. Метод количественной оценки каждого вида угрозы безопасности для услуги UPT ИСС 69
2.8.3. Метод количественной оценки угроз безопасности с помощью характеристика чувствительности 70
2.8.4. Количественная характеристика суммарного воздействия всех угроз информационной безопасности 71
3. ОПИСАНИЕ СИСТЕМЫ ПЕРЕХВАТА РАДИОКАНАЛОВ СВЯЗИ 72
4. РАЗРАБОТКА СТРУКТУРНОЙ СХЕМЫ ПРИЕМНИКА СИГНАЛА МОБИЛЬНОЙ СТАНЦИИ 79
4.1. Разработка структурной схемы приемника канала 79
доступа 79
4.2. Выбор и обоснование схемы обработки сигнала мобильной станции 82
4.3. Разработка структурной схемы демодулятора сигнала канала доступа 87
5. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ ДЕМОДУЛЯТОРА СИГНАЛА КАНАЛА ДОСТУПА 90
5.1. Структура программного обеспечения 90
5.2. Краткое описание сигнальных процессоров 91
5.3. Оценка затрат ресурсов процессоров 96
6.ЗАЩИТА ПЕРЕДАВАЕМОЙ ИНФОРМАЦИИ 98
6.1. Защита от несанкционированного доступа 98
6.1.1. Принципы организации защиты 102
6.1.2. Организация защиты в GSM 104
6.1.3. Организация защиты в CDMA 120
6.1.4. Защита пользовательской информации 144
ЗАКЛЮЧЕНИЕ 148
В развитых странах происходит широкое внедрение систем на этой технологии взамен устаревающим. В России уже существует несколько сетей этого типа. И в ближайшем будущем планируется быстрый рост таких сетей после получения мобильными операторами федеральных лицензий на соответствующие диапазоны частот. При этом у спецслужб возникает необходимость в приобретении устройств перехвата каналов связи таких сетей. 148
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 149
Заключение 143
Библиографический список 144
Учебное издание
Фурсов Сергей Валентинович
ПРОЕКТИРОВАНИЕ СИСТЕМ ЗАЩИТЫ
ИНФОРМАЦИИ В МОБИЛЬНЫХ ИТКС
В авторской редакции
Подписано к изданию 18.10.2011.
Объем данных 4,28 Мб.
ФГБОУВПО «Воронежский государственный технический
университет»