- •Введение
- •1. Принцип построения цифровых мптк
- •1.1. Архитектура
- •1.3.1. Общие характеристики стандарта gsm
- •1.3.2. Структурная схема и состав оборудования сетей связи
- •1.3.3. Сетевые интерфейсы и радиоинтерфейсы
- •1.3.4. Структура служб и передача данных в стандарте gsm
- •1.3.5. Терминальное оборудование и адаптеры подвижной станции
- •1.4. Типы передаваемой информации
- •2. Классификация угроз
- •2.1. Угрозы, связанные с атаками на радиоинтерфейс
- •2.2. Угрозы воздействия на другие части инфраструктуры системы
- •2.3. Угрозы, связанные с атаками на мобильный терминал и интегральную карту/модуль идентичности пользователя
- •2.4. Типы угроз безопасности
- •2.5. Виды угроз безопасности
- •2.6. Категории угроз безопасности
- •2.7. Характеристика суммарного воздействия угроз информационной безопасности
- •2.8. Количественная оценка угроз информационной безопасности
- •2.8.1. Метод количественной оценки каждого вида угрозы безопасности для umts
- •2.8.2. Метод количественной оценки каждого вида угрозы безопасности для услуги upt исс
- •2.8.3. Метод количественной оценки угроз безопасности с помощью характеристика чувствительности
- •2.8.4. Количественная характеристика суммарного воздействия всех угроз информационной безопасности
- •3. Описание системы перехвата радиоканалов связи
- •4. Разработка структурной схемы приемника сигнала мобильной станции
- •4.1. Разработка структурной схемы приемника канала доступа
- •4.2. Выбор и обоснование схемы обработки сигнала мобильной станции
- •4.3. Разработка структурной схемы демодулятора сигнала канала доступа
- •5. Программная реализация демодулятора сигнала канала доступа
- •5.1. Структура программного обеспечения
- •5.2. Краткое описание сигнальных процессоров
- •5.3. Оценка затрат ресурсов процессоров
- •6.Защита передаваемой информации
- •6.1. Защита от несанкционированного доступа
- •6.1.1. Принципы организации защиты
- •6.1.2. Организация защиты в gsm
- •6.1.2.1. Секретность передачи данных
- •6.1.2.2. Обеспечение секретности абонента
- •6.1.2.3. Обеспечение секретности в процедуре корректировки местоположения
- •6.1.2.4. Общий состав секретной информации и ее распределение в аппаратных средствах gsm
- •6.1.2.5. Обеспечение секретности при обмене сообщениями между hlr, vlr и msc
- •6.1.2.6. Модуль подлинности абонента
- •6.1.3. Организация защиты в cdma
- •6.1.4. Защита пользовательской информации
- •6.1.4.1. Защита голоса
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
1.4. Типы передаваемой информации
Данные пользователя
Трафик пользователя - все данные, передаваемые "от терминала до терминала" по каналу между пользователями. Эти данные могут быть цифровыми данными, речью, или любым другим типом данных, генерируемых пользователем.
Данные сигнализации
Данные по начисленной плате - данные, связанные с платой, начисляемой на пользователей, пока они используют сетевые ресурсы и услуги. Такие данные обычно будут создаваться операторами сети обслуживания и передаваться в ВСПУ.
Данные по выставленным счетам - данные, связанные с платой, начисленной на пользователей. Такие данные создаются ВСПУ (используя данные, полученные от сетевых операторов и других ВСПУ) и передаются пользователям.
Данные местоположения - данные местоположения пользователя (или мобильного оборудования). Такие данные создаются сетевыми операторами и передаются в ВСПУ пользователей (могут сохраняться сетевыми операторами).
Данные набора номера – данные, связанные с набираемыми номерами пользователей. Такие данные создаются ВСПУ и распределяются пользователям. Номер передается от пользователя в сеть обслуживания для инициирования вызова, а затем посылается сетью обслуживания в соответствующую ВСПУ пользователя.
Данные идентичности - данные, которые определяют идентичность функции сети или элемента сети. Функции и элементы – это обычно пользователи или мобильное оборудование. Идентичность пользователя создается соответствующей ВСПУ и хранится в ВСПУ пользователя.
Идентичность подвижного оборудования создается изготовителем терминала и хранится в подвижном оборудовании. Идентичность пользователей могут сопровождать такие данные, как плата, счета и местоположение, когда они перемещаются.
Данные управления безопасностью - включает данные, связанные с управлением безопасностью. Сюда включаются, например, такие данные, как ключи шифрования и сообщения аутентификации.
Данные управления
Данные маршрутизации - данные, передаваемые через сеть для организации правильных маршрутов вызовов. Такие данные будут создаваться ВСПУ или операторами сети (используя местоположение и данные набираемого номера) и передаваться между сетевыми операторами.
Данные управления ресурсами сети - данные, связанные с физическим доступом мобильного оборудования к операторам сети и к физическому интерфейсу между операторами сети. Такие данные создаются операторами сети и передаются между сетевыми операторами и мобильным оборудованием.
Данные управления контролем доступа - данные, связанные с контролем доступа к мобильному оборудованию, сетевым ресурсам и профилям услуг пользователя. Такие данные могут включать номера персональной идентификации, созданные пользователями, и базы данных идентичности, созданные ВСПУ и операторами сети. Эти данные обычно хранятся там, где созданы.
Данные профиля услуг - данные, относящиеся к профилю услуг пользователя. Такие данные создаются и передаются между пользователем и ВСПУ.
Дополнительным данные контроля вызова - данные, необходимые для установки, обслуживания или сброса вызова, но иные, чем идентичность, набираемый номер или данные маршрутизации. Такие данные будут генерироваться пользователями или операторами сети и передаются между пользователями и операторами сети или между операторами сети