
- •Аннотация Щетин а.И, Сельницин а.В Сети мобильной связи третьего поколения 3g – Челябинск:
- •Введение
- •1 Общая характеристика сетей 3g
- •1.1 Цели создания сетей 3g
- •1.2 Способы подключения к интернету
- •1.3 Основные направления развития
- •1.4 Плюсы и минусы сетей третьего поколения.
- •2 Стандарты 3g
- •4 Технология utms
- •4.1 Структура сети стандарта umts
- •5 Скорости в сетях 3g
- •6 Защита от обрывов
- •7 Информационная безопасность сетей 3g
- •7.1 Ключевые требования к набору услуг n 1 imt-2000
- •7.2 Ключевые требования к набору услуг umts
- •7.3Принципы и приоритеты обеспечения безопасности
- •7.4Безопасность доступа пользователя к услугам cmc 3g.
- •7.5Результаты анализа угроз безопасности
- •7.6Требования к безопасности
- •Заключение
- •Список литературы:
5 Скорости в сетях 3g
В сетях 3G обеспечивается предоставление двух базовых услуг: передача данных и передача голоса. Согласно регламентам ITU (International Telecommunications Union — Международный Союз Электросвязи) сети 3G должны поддерживать следующие скорости передачи данных:
для абонентов с высокой мобильностью (до 120 км/ч) — не более 144 кбит/с;
для абонентов с низкой мобильностью (до 3 км/ч) — 384 кбит/с;
для неподвижных объектов — 2048 Кбит/с.
6 Защита от обрывов
В сетях с кодовым разделением каналов, в том числе и 3G, есть важное преимущество — улучшенная защита от обрывов связи в движении, за счёт использования так называемого «мягкого хендовера». По мере удаления от одной базовой станции клиента «подхватывает» другая. Она начинает передавать всё больше и больше информации, в то время как первая станция передаёт всё меньше и меньше, пока клиент вообще не покинет её зону обслуживания. При хорошем покрытии сети вероятность обрыва полностью исключается системой подобных «подхватов». правда в движении (особенно со скоростью >60км/ч) добиться максимальной скорости передачи данных всё равно не удастся. Это отличается от поведения систем с частотным и временным разделением каналов (GSM), в которых переключение между станциями «жёсткое», и может приводить к задержкам в передаче и даже обрывам соединения.
7 Информационная безопасность сетей 3g
Рассмотрим вопросы обеспечения информационной безопасности мобильных систем связи (CMC) третьего поколения (3G) всемирной системы мобильной связи IMT-2000 (Integrational Mobile Telecommunications) и ее европейского варианта UMTS (Universal Mobile Telecommunications System). В ее основу положены Рекомендации МСЭ-Т и технические спецификации, разработанные Содружеством по Проекту 3G, 3GPP ("3rd Generation Parthnership").
Учтем следующие вопросы:
цель обеспечения безопасности UMTS;
используемые при этом принципы и приоритеты;
результаты анализа угроз безопасности;
основные положения по требованиям к безопасности.
В отношении документов, выпускаемых всемирной организацией 3GPP, была принята следующая концепция: ETSI признает 3GPP своим "техническим" органом, а технические спецификации и отчеты, которые утверждает 3GPP, считаются техническими спецификациями и отчетами ETSI без какого-либо "внутреннего утверждения".
Согласно положениям "Концепции развития сотовой связи общего пользования.", одобренной Государственной комиссией по электросвязи, мобильные сети 3G в России будут развертываться на основе UMTS. При этом UMTS должна выполнять (или превышать) список минимально обязательных требований ITM-2000. Это, в частности, относится к одним из ключевых требований обеспечения безопасности, изложенных в Рекомендации МСЭ-Т Q.I 701 для набора услуг N 1 (CS1 Capability Set 1) IMT-2000.
7.1 Ключевые требования к набору услуг n 1 imt-2000
Ниже приведены некоторые из требований к набору услуг N 1 IМТ-2000 в части обеспечения безопасности:
аутентификация пользователя и шифрование при коммутации каналов или пакетов;
идентификация терминала, включая способность определения подключения украденного либо не соответствующего необходимому типу терминала;
взаимная аутентификация пользователь-сеть; обеспечение услуг CMC необходимыми механизмами аутентификации и шифрования;
контроль нарушения пользования сетью, т. е. предотвращение фрода (мошеннического использования несанкционированным пользователем) или превышение полномочий санкционированным пользователем;
приватность данных пользователя или его сообщений; приватность данных биллинга;
законный перехват (применяется в соответствии с национальными правилами); согласование механизмов аутентификации при взаимодействии между пользователем, гостевой и домашней сетями;
регистрация событий или наложение на них ограничений для предотвращения фрода;
аутентификация базы данных по управлению и контролю при роуминге; способность дополнительного управления аутентификацией с интеллектуальной сетью.
На этом список не заканчивается, он будет расширяться и уточняться по мере проработки, а также создания и развития IМТ-2000.