Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700387.doc
Скачиваний:
4
Добавлен:
01.05.2022
Размер:
4.43 Mб
Скачать

Оглавление

ВВЕДЕНИЕ 3

1. ПРИНЦИП ПОСТРОЕНИЯ ЦИФРОВЫХ МПТК 5

1.1. Архитектура 5

1.2. CDMA 11

1.3. GSM 24

1.3.1. Общие характеристики стандарта GSM 24

1.3.2. Структурная схема и состав оборудования сетей связи 25

1.3.3. Сетевые интерфейсы и радиоинтерфейсы 39

1.3.4. Структура служб и передача данных в стандарте GSM 43

1.3.5. Терминальное оборудование и адаптеры подвижной станции 46

1.4. Типы передаваемой информации 49

2. КЛАССИФИКАЦИЯ УГРОЗ 51

2.1. Угрозы, связанные с атаками на радиоинтерфейс 51

2.2. Угрозы воздействия на другие части инфраструктуры системы 53

2.3. Угрозы, связанные с атаками на мобильный терминал и интегральную карту/модуль идентичности пользователя 54

2.4. Типы угроз безопасности 57

2.5. Виды угроз безопасности 58

2.6. Категории угроз безопасности 65

2.7. Характеристика суммарного воздействия угроз информационной безопасности 67

2.8. Количественная оценка угроз информационной безопасности 67

2.8.1. Метод количественной оценки каждого вида угрозы безопасности для UMTS 68

2.8.2. Метод количественной оценки каждого вида угрозы безопасности для услуги UPT ИСС 69

2.8.3. Метод количественной оценки угроз безопасности с помощью характеристика чувствительности 70

2.8.4. Количественная характеристика суммарного воздействия всех угроз информационной безопасности 71

3. ОПИСАНИЕ СИСТЕМЫ ПЕРЕХВАТА РАДИОКАНАЛОВ СВЯЗИ 72

4. РАЗРАБОТКА СТРУКТУРНОЙ СХЕМЫ ПРИЕМНИКА СИГНАЛА МОБИЛЬНОЙ СТАНЦИИ 79

4.1. Разработка структурной схемы приемника канала 79

доступа 79

4.2. Выбор и обоснование схемы обработки сигнала мобильной станции 82

4.3. Разработка структурной схемы демодулятора сигнала канала доступа 87

5. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ ДЕМОДУЛЯТОРА СИГНАЛА КАНАЛА ДОСТУПА 90

5.1. Структура программного обеспечения 90

5.2. Краткое описание сигнальных процессоров 91

5.3. Оценка затрат ресурсов процессоров 96

6.ЗАЩИТА ПЕРЕДАВАЕМОЙ ИНФОРМАЦИИ 98

6.1. Защита от несанкционированного доступа 98

6.1.1. Принципы организации защиты 102

6.1.2. Организация защиты в GSM 104

6.1.3. Организация защиты в CDMA 120

6.1.4. Защита пользовательской информации 144

ЗАКЛЮЧЕНИЕ 148

В развитых странах происходит широкое внедрение систем на этой технологии взамен устаревающим. В России уже существует несколько сетей этого типа. И в ближайшем будущем планируется быстрый рост таких сетей после получения мобильными операторами федеральных лицензий на соответствующие диапазоны частот. При этом у спецслужб возникает необходимость в приобретении устройств перехвата каналов связи таких сетей. 148

БИБЛИОГРАФИЧЕСКИЙ СПИСОК 149

Заключение 143

Библиографический список 144

Учебное издание

Фурсов Сергей Валентинович

ПРОЕКТИРОВАНИЕ СИСТЕМ ЗАЩИТЫ

ИНФОРМАЦИИ В МОБИЛЬНЫХ ИТКС

В авторской редакции

Подписано к изданию 18.10.2011.

Объем данных 4,28 Мб.

ФГБОУВПО «Воронежский государственный технический

университет»