
- •Бельфер Рувим Абрамович
- •Технический редактор е. Зорин
- •Глава 3. Физический уровень сети пакетной коммутации 46
- •Глава 4. Информационные процессы на канальном уровне сети х.25 59
- •Глава 5. Структурные схемы программного обеспечения процедуры управления потоками сети X.25 73
- •Глава 6. Информационные процессы на сетевом уровне сети X.25 121
- •Глава 7. Структурные схемы программного обеспечения функций сетевого уровня сети X.25 130
- •Глава 8. Сеть Frame Relay 152
- •Глава 9. Сеть atm. Физический уровень 166
- •Глава 10. Сеть atm. Канальный уровень 178
- •Глава 11. Первичные сети уплотненного волнового мультиплексирования 192
- •Глава 12. Ip-сети. Стек протоколов tcp/ip и их функции 196
- •Глава 13. Ip-сети. Межсетевой уровень. Протоколы безопасности 204
- •Глава 15. Сети mpls 237
- •Глава 16. Виртуальные частные сети 253
- •Глава 18. Ip-телефония 297
- •Глава 19. Управление сетью сигнализации окс№7 321
- •Глава 20. Интеллектуальные сети 332
- •Глава 21. Сети стандарта gsm 346
- •Глава 22. Система окс№7 в gsm. Информационная безопасность окс№7 в ссоп 367
- •Глава 23. Сети сотовой связи стандартов gprs, edge и umts 384
- •Глава 24. Беспроводные локальные сети стандартов 802.11 416
- •Глава 25. Сети WiMax и lte 433
- •Глава 8. Сеть Frame Relay
- •Глава 9. Сеть atm. Физический уровень
- •Глава 10. Сеть atm. Канальный уровень
- •Глава 11. Первичные сети уплотненного волнового мультиплексирования
- •Глава 12. Ip-сети. Стек протоколов tcp/ip и их функции
- •Глава 13. Ip-сети. Межсетевой уровень. Протоколы безопасности
- •Глава 18. Ip-телефония
- •Глава 19. Управление сетью сигнализации окс№7
- •Глава 20. Интеллектуальные сети
- •Глава 21. Сети стандарта gsm
- •Глава 22. Система окс№7 в gsm. Информационная безопасность окс№7 в ссоп России
- •22.2.1. Вызов мобильной станции из ТфОп/isdn и обеспечение защиты приватных данных местоположения абонента-роумера
- •Глава 23. Сети сотовой связи стандартов gprs, edge и umts
- •Глава 24. Беспроводные локальные сети стандартов 802.11
- •Глава 25. Сети WiMax и lte
- •Глава 26. Самоорганизующиеся сети son
- •Глава 1. Единая сеть электросвязи России и актуальность информационной безопасности сетей связи
- •1.1. Роль и место есэ
- •1.2. Классификация сетей связи
- •1.3. Иерархический принцип построения ТфОп и gsm России
- •1.4. Актуальность информационной безопасности сетей связи
- •Глава 2. Стек протоколов сети пакетной коммутации X.25. Шифрование информации в сети
- •2.1. Многоуровневый принцип построения сети
- •2.2. Службы с установлением и без установления соединений, надежные и ненадежные соединения
- •2.3. Пакетная коммутация
- •2.4. Стек протокола сети пакетной коммутации стандарта X.25
- •2.5. Шифрование сообщений в сети пакетной коммутации
- •Глава 3. Физический уровень сети пакетной коммутации
- •3.1. Архитектура физического уровня
- •3.2. Физическая среда передачи информации
- •3.3. Аналоговая и цифровая связь
- •3.4. Модем и цифровая абонентская линия adsl
- •3.5. Аналого-цифровое преобразование
- •3.6. Цифровое кодирование и синхронизация
- •3.7. Частотное и временное мультиплексирование
- •3.7.1. Частотное мультиплексирование
- •3.7.2. Методы построения аппаратуры частотного мультиплексирования
- •3.7.3. Временное мультиплексирование
- •Глава 4. Информационные процессы на канальном уровне сети х.25
- •4.1. Временная диаграмма последовательности обмена кадрами
- •4.2. Формат кадра
- •4.3. Восстановление информационных кадров
- •4.4. Обнаружение ошибок с помощью избыточного циклического кода
- •4.4.1. Пример с использованием арифметики по модулю 2
- •4.4.2. Пример с использованием полинома
- •4.4.3. Пример аппаратной реализации
- •Глава 5. Структурные схемы программного обеспечения процедуры управления потоками сети X.25
- •5.1. Структурная схема организации по процедуры управления потоками сети х.25
- •5.2. Структурные схемы фоновых программ
- •5.2.1. Основные положения составления по. Структурная схема р1пд «Запрос и прием очередного пакета с 3 уровня»
- •5.2.2. Структурная схема программы р2пд - «Подготовка к передаче очередного «I» кадра в канал»
- •5.2.3. Структурные схемы программы р1пм - «Обработка принятых кадров «I»» и программы р2пм – «Обработка принятого кадра rr»
- •5.2.4. Структурная схема программы p2пм - «Обработка принятого кадра rr»
- •5.2.5. Структурные схемы программ p4пд - «Передача кадра rr» и р5пд – «Передача кадра rej»
- •5.2.6. Структурная схема программы р3пм - «Обработка принятого кадра отрицательной квитанции rej»
- •5.2.7. Структурная схема программы р3пд - «Подготовка к передаче «I» кадра по rej»
- •5.2.8. Структурная схема программы р6пд - «Анализ перехода в режим повторения передачи кадра по таймеру»
- •5.2.9. Структурная схема программы р7пд - «Подготовка к передаче «I» кадра по таймеру»
- •5.2.10. Структурная схема программы р4пм - «Установление и снятие запрета на передачу «I» кадров»
- •Программа p1
- •1.2. Программа p2
- •1.3. Программа p3
- •1.4. Программа p4
- •1.5. Программа p5
- •2.1. Программа p6
- •2.2. Программа p7
- •2.3. Программа p8
- •2.4. Программа p9
- •2.5. Программа p10
- •2.6. Программа p11
- •2.7. Некоторые характеристики контрольного примера
- •3.1. Программа p1
- •3.2. Программа p2
- •3.3. Программа p3
- •3.4. Программа p4
- •3.5. Программа p5
- •3.6. Исходные данные для лабораторной работы
- •4.1. Программа p6
- •4.2. Программа p7
- •4.3. Программа p8
- •4.4. Программа p9
- •4.5. Исходные данные для лабораторной работы
- •5.1. Программа p10
- •5.2. Программа p11
- •5.3. Программа p12
- •6.1. Программа p6
- •6.2. Программа p7
- •6.3. Программа p8
- •6.4. Программа p9
- •6.5. Программа p10
- •6.6. Исходные данные для лабораторной работы
- •Глава 6. Информационные процессы на сетевом уровне сети X.25
- •6.1. Принцип установления виртуальных каналов в сети х.25
- •6.2. Диаграмма установления коммутируемого виртуального канала
- •6.3. Особенности протокола сетевого уровня х.25
- •6.4. Услуга информационной безопасности «Замкнутая группа абонентов»
- •Глава 7. Структурные схемы программного обеспечения функций сетевого уровня сети X.25
- •7.1. Структурная схема организации по функций сетевого уровня сети х.25
- •7.1.1. Структурная схема программы Ррасп «Распределение принятых пакетов из канальных процессоров в очереди по типам»
- •7.2. Структурные схемы программ формирования таблицы маршрутизации по логическим канальным номерам lcn
- •7.2.1. Структурная схема программы “Обработка пакетов "Запрос Вызова"”
- •7.2.2. Структурная схема программы “Обработка пакетов "Вызов Принят"”
- •7.3. Структурная схема программы "Коммутация пакетов "данные""
- •7.1. Программа p1
- •7.2. Программа p2
- •7.3. Программа p3
- •7.4. Программа p4
- •7.5. Программа p5
- •7.6. Программа p6
- •7.7. Программа p7
- •Исходные данные для лабораторной работы
- •Алгоритм программы "Коммутация пакетов "данные"
- •Программа lab8 выполняет функции структурной схемы программы Коммутация пакетов "данные" (см. Глава 7).
- •8.1. Программа p1
- •8.2. Программа p2
- •8.3. Программа p3
- •Глава 8. Сеть Frame Relay
- •8.1. Стек протоколов сети Frame Relay
- •8.2. Поддержка качества обслуживания
- •8.3. Типы виртуальных каналов в сети fr
- •8.4. Установление коммутируемого виртуального канала
- •8.5. Виртуальная частная сеть на основе сети Frame Relay
- •8.6. Стандарт itu-t g.1000 (sla)
- •8.7. Соглашение об уровне обслуживания сети Frame Relay
- •8.8. Особенности сети Frame Relay по сравнению с сетью х.25
- •Глава 9. Сеть atm. Физический уровень
- •9.1. Основные положения и стек уровней сети атм
- •9.2. Физический уровень atm
- •9.2.1. Подуровень физического уровня атм «Конвергенция передачи»
- •9.2.2. Подуровень физической передающей среды atm на базе рdн
- •9.2.2.1. Недостатки pdh
- •9.2.3. Подуровень физической передающей среды atm на базе sdh
- •9.2.3.1. Иерархия скоростей
- •9.2.3.2. Типы оборудования sdh
- •9.2.3.3. Стек протоколов sdh
- •9.2.3.4. Структура кадра stm
- •9.2.3.5. Топологии связей в sdh
- •Глава 10. Сеть atm. Канальный уровень
- •10.1. Уровень atм
- •10.1.1. Поле идентификаторов виртуального пути и виртуального канала
- •10.2. Параметры трафика и показатели качества обслуживания
- •10.3. Уровень адаптации атм
- •10.4. Сигнализация и маршрутизация в сети atm
- •10.4.1. Стек протоколов при установлении коммутируемого виртуального канала
- •10.4.2. Протокол pnni по выполнению функции маршрутизации
- •10.4.3. Протокол по выполнению функции сигнализации pnni
- •10.5. Управление atm-трафиком в процессе передачи
- •10.5.1. Контроль трафика
- •10.5.2. Контроль перегрузки
- •10.6. Виртуальная частная сеть на основе сети atm
- •10.7. Особенности сети атм по сравнению с сетью Frame Relay
- •Глава 11. Первичные сети уплотненного волнового мультиплексирования
- •11.1. Основные функции dwdm
- •11.2. Принцип работы dwdm
- •11.3. Типовые топологии
- •Глава 12. Ip-сети. Стек протоколов tcp/ip и их функции
- •12.1. Стек протоколов тср/ip
- •12.1.2. Транспортный уровень стека tcp/ip
- •12.1.3. Межсетевой уровень стека tcp/ip
- •12.2. Пример переноса данных в ip-сети
- •12.3. Протоколы tcp/ip
- •12.3.1. Протокол прикладного уровня snmp
- •12.3.2. Протокол транспортного уровня tcp
- •Глава 13. Ip-сети. Межсетевой уровень. Протоколы безопасности
- •13.1. Протоколы межсетевого уровня
- •13.1.1. Формат ip-пакета
- •13.1.2. Принцип маршрутизации
- •13.1.3. Внутренние и внешний протоколы маршрутизации
- •13.1.3.1. Протокол rip
- •13.1.3.2. Протокол ospf
- •13.1.3.3. Протокол bgp
- •13.2. Протоколы информационной безопасности
- •13.2.1. Протокол прикладного уровня pgp
- •13.2.2. Протокол сетевого уровня ipSeс
- •13.2.2.1. Заголовки ipSec
- •13.2.2.2. Транспортный и туннельный режимы
- •13.2.2.3. Защищенные связи
- •13.2.2.4. Виртуальная частная сеть vpn-ipSec
- •13.2.3. Протокол транспортного уровня tls
- •13.2.3.1. Передача данных при использовании tls
- •13.2.3.2. Установление защищенной связи
- •13.2.4. Протоколы иб при маршрутизации
- •Глава 14. Интегральное и дифференцированное качество обслуживания. Стандарты QoS в ip-сетях
- •14.1. Качество обслуживания
- •14.2. Интегральное обслуживание IntServ
- •14.3. Дифференцированное обслуживание DiffServ
- •14.3.1. Модель DiffServ
- •14.3.2. Структурная схема программного обеспечения обработки очередей в модели DiffServ
- •14.4. Стандарты по качеству обслуживания в ip-сетях
- •14.4.1. Рекомендация itu-t y.1540
- •14.4.2 Рекомендация itu-t y.1541
- •Глава 15. Сети mpls
- •15.1. Принцип работы сети mpls
- •15.1.1. Маршрутизатор коммутации меток (lsr)
- •15.1.2. Граничный маршрутизатор коммутации меток (ler)
- •15.2. Стек меток
- •15.3. Маршрутизация пакетов в узле коммутации lsr
- •15.4 Распределение меток
- •15.4.1 Протокол распределения меток ldp
- •15.5 Инжиниринг трафика
- •15.5.1. Пример выбора путей
- •15.6. Быстрая ремаршрутизация
- •15.7. Преимущества mpls по сравнению с ip-сетью
- •Глава 16. Виртуальные частные сети
- •16.1. Туннелирование mpls
- •16.2. Виртуальная частная сеть mpls третьего уровня (mpls l3vpn)
- •16.2.1. Общая модель mpls l3vpn
- •16.2.2. Таблицы маршрутизации в vpn
- •16.2.3. Формирование таблицы маршрутизации сообщениями mp-bgp
- •16.2.4. Пересылка пакетов в vpn
- •16.2.5. Формирование топологии vpn
- •16.2.6. Сравнение vpn-технологий
- •Обеспечение качества обслуживания
- •Масштабируемость
- •Информационная безопасность
- •Гибкость создания сети
- •Гибкая адресация
- •Объединение различных типов данных
- •Инжиниринг трафика
- •Сложность проектирования
- •Глава 17. Цифровая сеть с интеграцией служб. Общеканальная сигнализация окс№7
- •17.1. Цифровая сеть с интеграцией служб isdn
- •17.1.1. Структура сети isdn
- •17.1.2. Абонентский доступ сети isdn
- •17.1.2.1. Функции физического и канального уровней
- •17.1.2.2. Функции сетевого уровня
- •17.2. Общеканальная сигнализация окс№7
- •17.2.1. Принцип работы окс№7 в сети ТфОп/isdn
- •17.2.2. Стек протоколов окс№7 в сети ТфОп/isdn
- •17.2.3. Диаграмма установления соединения в системе окс№7 isdn
- •17.2.4. Протокол подсистемы передачи сообщений mtp
- •17.2.4.1. Уровни подсистемы передачи сообщений mtp
- •17.2.4.2. Функции звена данных сигнализации (уровень 1, мтр1)
- •17.2.4.3. Функции звена сигнализации (уровень 2, мтр2)
- •17.2.4.4. Функции сети сигнализации (уровень 3, мтр3)
- •17.2.4.5. Функции обработки сигнальных сообщений
- •17.2.4.5.1. Маршрутизация сигнальных сообщений
- •17.2.4.6. Требования к показателям качества обслуживания мтр
- •17.3. Подсистема пользователя isup
- •17.4. Аутентификация пользователя в сети isdn
- •17.4.1. Аутентификация пользователя с помощью pin-кода
- •17.4.2. Аутентификация пользователя с помощью tan
- •17.5. Аутентификация объектов аудиовизуальной службы сети isdn и создание общих секретных ключей взаимодействующих объектов
- •Сравнивая приведенный алгоритм с протоколами ipSec и tls (глава 13), можно заметить тот же самый принцип, что и при установлении защищенной связи. Глава 18. Ip-телефония
- •18.1. Протокол sip
- •18.1.1.Упрощенный пример сети на базе протокола sip
- •18.1.2. Cетевые компоненты протокола sip
- •18.1.3. Сообщения sip
- •18.1.3.1. Поля заголовка сообщения при регистрации sip
- •18.1.3.2. Транзакции и диалоги sip
- •18.1.3.3. Маршрутизация сообщений sip
- •18.1.4. Протокол sip-t
- •18.2. Информационная безопасность sip
- •18.2.1. Угрозы иб
- •18.2.1.2. Подмена сервера
- •18.2.1.4. Прерывание сеанса связи
- •18.2.1.5. Отказ в обслуживании
- •18.2.2. Требования к способам обеспечения иб в сети sip
- •18.2.3. Механизмы обеспечения иб
- •18.2.3.1. Механизм иб sip-сети на базе протокола ipSec
- •18.2.3.2. Механизм иб sip-сети на базе протокола tls
- •18.2.3.3. Механизм иб sip-сети на базе протокола s/mime
- •18.2.3.4. Механизм аутентификации пользователя в sip-сети на базе протокола http Digest
- •18.2.3.5. Аутентификация идентификатора пользователя
- •18.3. Транспортировка данных в сети sip
- •18.3.1. Протоколы транспортировки данных
- •18.3.2. Обеспечение иб при транспортировке данных
- •Глава 19. Управление сетью сигнализации окс№7
- •19.1. Управление сетью сигнализации
- •19.1.1. Управление сигнальным трафиком
- •19.1.1.1. Процедуры перевода трафика на резервное зс и возврата на исходное зс
- •19.1.1.2. Процедура вынужденной ремаршрутизации и управляемой ремаршрутизации
- •19.1.1.3. Процедура перезапуска мтр
- •19.1.1.4. Процедура управляемого переноса
- •19.1.1.5. Недоступность подсистемы isup
- •19.1.2. Управление звеньями сигнализации
- •19.1.3. Управление сигнальными маршрутами
- •19.2. Тестирование звена сигнализации
- •19.3. Пример отказа и восстановления сигнального звена сигнализации между исходящим и транзитным пунктами сигнализации
- •19.3.1. Алгоритм при отказе звена сигнализации
- •19.3.2. Восстановление звена сигнализации
- •19.4. Пример отказа и восстановления транзитного пункта сигнализации
- •19.4.1. Отказ транзитного пункта сигнализации
- •19.4.2. Восстановление транзитного пункта
- •Глава 20. Интеллектуальные сети
- •20.1. Принцип обслуживания вызовов в сети ТфОп/isdn на основе интеллектуальной сети
- •20.2. Подсистема sccp в стеке протоколов окс№7 интеллектуальной сети
- •20.2.1. Службы передачи сообщений
- •20.2.2. Управление маршрутизацией
- •20.2.3. Управление подсистемой sccp
- •20.2.4. Расширение адресации
- •20.3. Взаимодействие уровней окс №7 в сети in. Пример алгоритма представления услуги
- •20.4. Алгоритм аутентификации в протоколе услуги «универсальная персональная связь» интеллектуальной сети
- •20.5. Количественная оценка угроз безопасности интеллектуальной сети
- •Глава 21. Сети стандарта gsm
- •21.1. Классификация беспроводных сетей связи
- •21.2. Система gsm
- •21.2.1. Функциональная архитектура gsm
- •21.2.1.1. Подсистема радиосвязи
- •21.2.1.2. Подсистема сетей и коммутации
- •21.2.1.3. Операционная подсистема
- •21.2.2. Логические каналы и установление связи
- •21.3. Обработка речевых сигналов на радиоучастке
- •21.3.1. Кодер речи
- •21.3.2. Кодер канала
- •21.3.3. Модуляция
- •21.4. Информационная безопасность gsm
- •21.4.1. Конфиденциальность
- •21.4.2. Аутентификация пользователя
- •21.4.3. Защита приватных данных
- •Глава 22. Система окс№7 в gsm. Информационная безопасность окс№7 в ссоп
- •22.1. Архитектура протоколов передачи сигналов в gsm
- •22.2. Пример обработки вызова мобильной станции из ТфОп/isdn и управление мобильностью
- •22.2.1. Вызов мобильной станции из ТфОп/isdn и обеспечение защиты приватных данных местоположения абонента-роумера
- •22.2.2. Управление мобильностью
- •22.3. Принцип иерархии федеральной сети общего пользования gsm
- •22.4. Принцип построения системы окс№7 России
- •22.5. Информационная безопасность окс№7
- •22.5.1. Архитектура сетевой безопасности окс№7
- •22.5.1.1. Уровни безопасности окс№7
- •22.5.1.2. Плоскости безопасности окс№7
- •22.5.2. Атаки «отказ в обслуживании» DoS в окс№7
- •22.5.2.1. Примеры последствий воздействия атак DoS нарушения маршрутизации окс№7
- •Результаты анализа архитектуры сетевой безопасности окс№7 при воздействии атаки DoS процедуры маршрутизации
- •Глава 23. Сети сотовой связи стандартов gprs, edge и umts
- •23.1.1.1. Информационная безопасность gprs
- •23.1.2. Сети сотовой связи стандарта edge и показатели скорости передачи
- •23.1.2.1. Метод перескока частоты
- •23.2. Сети сотовой связи стандарта umts
- •23.2.1. Принцип работы cистемы cdma
- •23.2.2. Сравнение систем tdma/fdma и cdma
- •23.2.3. Сети сотовой связи стандарта umts
- •23.3. Информационная безопасность umts
- •23.3.1. Ограничения в обеспечении иб gsm
- •23.3.2. Классификация угроз иб в umts
- •23.3.3. Обеспечение защиты приватности местоположения мобильной станции
- •23.3.4. Взаимная аутентификация пользователи и сети
- •23.3.5. Установление алгоритмов обеспечения целостности сообщений и шифрования сообщений
- •23.3.6. Шифрование сообщений
- •Глава 24. Беспроводные локальные сети стандартов 802.11
- •24.1. Архитектура сети стандарта 802.11
- •24.2. Подуровень mac стандартов сетей Wi-Fi
- •24.3. Физический уровень стандартов сетей Wi-Fi
- •24.3.1. Базовый стандарт 802.11
- •24.3.2. Стандарт 802.11b
- •24.3.3. Стандарт 802.11a
- •24.3.4. Стандарт 802.11g
- •24.3.5. Стандарт 802.11n
- •24.4. Mesh-сети стандарта 802.11s
- •24.5. Стандарты информационной безопасности сети Wi-Fi
- •23.5.1. Протокол безопасности wep
- •24.5.2. Протокол безопасности wpa
- •24.5.2.1. Аутентификация
- •24.5.2.2. Конфиденциальность и целостность данных
- •24.5.3. Протокол безопасности 802.11i
- •Глава 25. Сети WiMax и lte
- •25.1. Общие положения
- •25.2. Физический уровень WiМах
- •25.2.1. Режим ofdm
- •25.2.2. Режим ofdmа и sofdmа
- •25.2.3. Канальное кодирование
- •25.3.1. Классы качества обслуживания
- •25.3.2. Подуровень безопасности
- •Глава 26. Самоорганизующиеся сети son
- •26.1. Функции самоорганизующихся сетей и область их использования
- •26.1.1. Сенсорные сети (wsn)
- •26.1.2. Ячеистые сети (wmn)
- •26.1.3. Автомобильные беспроводные сети (vanet)
- •26.2. Угрозы безопасности самоорганизующихся сетей
- •26.2.1. Перехват
- •26.2.2. Анализ трафика
- •26.2.3. Физические атаки
- •26.2.4. Фальсификация, повтор и изменение сообщений
- •26.2.5. Атаки DoS (“ отказ в обслуживании”)
- •26.2.5.1. DoS на физическом уровне
- •26.2.5.2. DoS на канальном уровне
- •26.2.5.3. DoS маршрутизации
- •26.3. Протоколы маршрутизации
- •26.3.1. Протоколы маршрутизации сети manet
- •26.3.1.1. Требования к протоколам маршрутизации в manet
- •26.3.1.2. Протоколы маршрутизации aodv и saodv
- •26.3.2. Протоколы маршрутизации беспроводной сенсорной сети
- •26.3.3. Протоколы защиты маршрутизации mesh-сети
- •26.3.4. Безопасность автомобильной беспроводной сети (vanet)
- •А.1. Задачи безопасности сетей связи
- •А.2. Архитектура безопасности сетей связи
- •А.2.1. Способы обеспечения информационной безопасности
- •Управление доступом
- •Аутентификация
- •Неотказуемость
- •А.2.3. Плоскости безопасности
- •А.2.4. Угрозы безопасности и способы обеспечения безопасности
- •А.2.5. Способы обеспечения иб в модулях безопасности
- •А.3. Метод количественной оценки угрозы безопасности сети связи
- •Приложение б. Шифрование с общим ключом
- •Б.1. Классификация методов шифрования
- •Б.2. Блочные шифры
- •Б.2.1. Методы перестановки и подстановки. Схема блочного шифрования
- •Б.2.2. Режимы блочного шифрования
- •Б.2.2.1. Режим электронного шифроблокнота (ecb)
- •Б.2.2.2. Режим группового шифра (ofb)
- •Б.3. Поточные шифры
- •В.2. Алгоритм rsa
- •В.3. Электронная цифровая подпись (эцп)
- •В.3.1. Требования к эцп
- •В.3.2. Эцп на основе шифрования профиля сообщения
- •В.3.2.1. Функция хеширования стандарта sha-1
- •В.3.2.2. Применение sha-1 и rsa для создания эцп
- •В.3.3. Управление открытыми ключами
- •В.3.3.1. Угроза «человек посередине»
- •В.3.3.2. Сертификаты
- •В.3.3.3. Стандарт сертификатов х.509
- •Одношаговая аутентификация
- •Двухшаговая аутентификация
- •Трёхшаговая аутентификация
- •Г.1. Аутентификация по протоколу оклик-отзыв
- •Г.2. Аутентификация с помощью кода аутентичности сообщения
- •Д.1. Дискретный логарифм
- •Д.2. Формирование общего ключа симметричного шифрования
- •Д.3. Уязвимость алгоритма Диффи-Хеллмана к атаке «человек посередине»
- •Контрольные вопросы
- •Принятые сокращения
- •Литература
Литература
Федеральный закон Российской Федерации №126-ФЗ от 7.07.2003 (редакция от 23.02.2011) «О связи».
Москвитин В.Д. От взаимосвязанной сети связи к Единой сети электросвязи России. // Вестник связи. 2003. №8 .С.33-48.
ГОСТ Р 524.48-2005. Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения.М.: «Стандартинформ», 2006, 15с.
Федеральная Программа «Электронная Россия (2002-2010 г.г.)» // «Электросвязь». 2002. №3. С.25-28.
Матюхин В.Г. Деятельность ФАПСИ по созданию систем электронного документооборота органов государственной власти и реализации ФЦП. //Электронная Россия человеку, обществу, бизнесу: Тез. докл. междун. конф. Москва, 2002. // «Сети и системы связи». 2002. №7/1. С. 9-11.
Коротков А.В. Об электронной торговле в России и роли Федеральной Целевой Программы «Электронная Россия 2002-2010 гг.» и ее развитие. // Электронная Россия человеку, обществу, бизнесу: Тез. докл. междун. конф. Москва, 2002. // Сети и системы связи. №7/1, 2002. С. 14-16.
Денёв М.А., Дыльнов Д.В., Иванов М.А.. Защита информации в банковском и электронном бизнесе. М.: КУДИЦ-ОБРАЗ, 2004. 512с.
Мур М., Притски Т., Риггс К. и др. Телекоммуникации. Спб.: БХВ-Петербург, 2003. 624с.
Столингс В. Основы защиты сетей. Приложения и стандарты. М.: Вильямс, 2002. 324с.
Таненбаум Э. Д. Уэзеролл. Компьютерные сети, 5-е изд. СПБ.: Питер, 2012. 960с.
Мельников Д.А. Информационные процессы в компьютерных сетях. Протоколы, стандарты, интерфейсы, модули.М.: КУДИЦ – ОБРАЗ. 2001. 256с.
Блэк Ю. Сети ЭВМ: Протоколы, стандарты, интерфейсы. М.: Мир. 1990. 506с.
Столингс В. Беспроводные линии связи и сети. М.:Вильямс, 2003. 640с
Бельфер Р.А. [и др.]. Проектирование основных функций второго и третьего уровней сетей ПК X.25. Учебное пособие Инсвязьиздат. М.: 2007. 87с.
Хендерсон Л., Дженкинс Т. Frame Relay. М.: Горячая линия, 2000. 320с. 152с.
ITU-T Recommendation G.1000. Communications Quality of Service: a framework and definitions, 2001.
Файерберг О.И., Шварцман В.О. Качество услуг связи. М.: ИРИАС, 2005. 152с.
Дикер Палтуш Г. Сети ATM корпорации Cisco. М.: Вильямс, 2004. 880с.
Мартин Джеймс и др. Архитектура и реализация ATM. М.: Лори, 2000. 214с.
Слепов Н.Н. Синхронные цифровые сети SDH. М.: «ЭКО-ТРЕНДЗ», 1999. 148с.
Гребенщиков А.Ю. Структура и технологии управления сетями связи. – М.: ЭКО-ТРЕНДЗ, 2003. 243с.
Убайдуллаев Р.Р. Волоконно-оптические сети. М.: ЭКО-ТРЕНДЗ, 2000. 267с.
Олифер В.Г., Олифер Н.А. Компьютерные сети, 4-е издание – Спб.: Питер, 2010. 944с.
Столингс В. Беспроводные линии связи и сети. М.: Вильямс, 2003. 640с.
RFC 2574. User-Based Security Model for SNMP, 1999.
ITU-T Recommendation X.805. Security architecture for System providing end-to-end communication, 2003.
ITU-T. Recommendation. X.800. Data communication networks: Open System Interconnection (OSI); Security, Structure and Applications. Security Architecture for Open Systems Interconnection for CCITT Applications, 1991.
Брэгг Р., Родэ-Оусли М., Страссберг К. Безопасность сетей. Полное руководство. М.: ЭКОМ, 2006, 912с.
RFC 2082. RIP-2 MD5 Authentication. 1997.
Столлингс В. Компьютерные сети, протоколы и технологии Интернета. – СПБ.: БХВ-Петербург, 2005. 832 с.
Гольдштейн Ф.Б., Гольдштейн Б.С. Технология и протоколы MPLS. СПБ.: БХВ-Петербург, 2005. 304с.
Оливейн В. Структура и реализация современной технологии MPLS. М.:Вильямс, 2004. 480с.
Беккер П. ISDN. Цифровая сеть с интеграцией служб. Понятия, методы, системы. М.: Радио и связь, 1991. 301с.
ITU-T Recommendation Q.9. Vocabulary of Switching and Signaling Term, 1988
ITU-T Recommendation I.430. Basic User-Network Interface-Layer 1 Specification, 1993.
ITU-T Recommendation Q.920. ISDN User-Network Interface-Date Link Layer- General Aspects, 1993.
ITU-T Recommendation Q.921. ISDN User-Network Interface-Date Link Layer Specification, 1993.
ITU-T Recommendation Q.931. ISDN User-Network Interface Layer 3- Specification for Basic Call Control, 1993.
ITU-T Recommendation Q.702. SPECIFICATION OF SIGNALING SYSTEM No. 7. Signaling data link, 1988.
ITU-T Recommendation Q.703. SPECIFICATION OF SIGNALING SYSTEM No. 7. Message transfer part. Signaling link, 1996.
ITU-T Recommendation Q.704. SPECIFICATION OF SIGNALING SYSTEM No. 7. Message transfer part. Signaling network functions and messages, 1996.
ITU-T Recommendation Q.782. SPECIFICATION OF SIGNALING SYSTEM No. 7. Message transfer part. Signaling system No. 7 test specification – MTP level 3 test specification functions and messages, 2002.
ITU-T Recommendation Q.706. SPECIFICATION OF SIGNALING SYSTEM No. 7. Message transfer part signaling performance, 1993.
ITU-T Recommendation Q.767. SPECIFICATION OF SIGNALING SYSTEM No. 7. Application of the ISDN User Part of CCITT Signaling System No.7 for International ISDN Interconnections,1997.
Гольдштейн Б.С., Ехриель И.М., Рерле Р.Д. Стек протоколов ОКС7. Подсистема ISUP: Справочник. Спб.: БХВ- Санкт-Петербург. 2003. 220с.
ETSI EN 304 002-1 V1.3.1. Services digital Network (ISDN); Security tools (SET) Procedures; Digital Subscriber Signaling System № One (DSS1) Protocol; part 1: Protocol Specification, 2001.
ITU-T Recommendation Z.100. Specification and Description Language (SDL), 1993.
G. Chopping and M. Ozdamar. “Security measures in public telecommunications systems”. Second International Conference on Security Communication Systems, London, 1986. С.132-135.
ITU-T Recommendation H.234. Encryption key management and authentication system for audio-visual services, 1998.
ETSI ETS 300 841. Telecommunications Security; Integrated Services digital Network (ISDN); Encryption Key management system for audio-visual services, 1998.
ITU-T Recommendation X.509. Information technology – Open Systems Interconnection. The Directory: Authentication framework (1993 edition – version 2, 1997 edition version 3).
Гольдштейн Б.С., Соколов Н.А., Яновский Г.Г. Сети связи. Учебник для ВУЗов. Спб.: БХВ- Санкт-Петербург. 2011. 400с.
Дэвидсон Д. [и др.]. Основы передачи голосовых данных по сетям IP, 2-изд. М.:Вильямс, 2007. 400с.
Sialem D. [and others]. SIP security. «John Willey & Sons» Ltd, 2009, Р. 355.
RFC 3372. Sesion Initiation Protocol for Telephones (SIP-T): Context and Architectures.
Гольдштейн Б.С., Зарубин А.А., Саморезов В.В. Протокол SIP. Справочник. Спб.: БХВ- Санкт-Петербург. 2005. 400с.
RFC 3261. SIP: Sesion Initiation Protocol, 2002.
RFC 2543. SIP: Sesion Initiation Protocol, 1999.
RFC 2617. HTTP Authentication: Basic and Digest Access Authenti, 1999.
RFC 4474. Enhancements for Audenticated Identity Management in the Session Initiation Protocol SIP, 2009.
Гольдштейн Б.С., Ехриель И.М., Рерле Р.Д. Интеллектуальные сети. М.: Радио и связь, 2001, 501с.
Интеллектуальные сети связи. / Лихтциндер Б.Я. [и др.] М.: ЭКО-ТРЕНДЗ, 2000, 205с.
Росляков А.В. Общеканальная сисема сигнализации. М.: ЭКО-ТРЕНДЗ, 2002, 230с.
ETSI ETR 083. Universal Personal Telecommunication (UPT); General UPT security architecture, 1993.
ETSI ETR 320. Security Techniques Advisory Group (STAG), Security requirements capture, 1996.
ETSI ETR 232. Security Techniques Advisory Group (STAGE), Glossary of security terminology, 1995.
Бельфер Р.А. Анализ систем связи в аспекте проектирования информационной безопасности // Электросвязь. 2004. №3, С.22-24.
Шиллер Й. Мобильные коммуникации. М.: Вильямс, 2002, 384с.
Ратынский М.В. Основы сотовой связи.М.: Радио и связь, 2-е издание, 2000, 248с.
Веселовский Кшиштоф. Системы подвижной радиосвязи. – М.: Горячая линия – Телеком, 2006, 536с.
Защита информации в системах мобильной связи. / Чекалин А.А. [и др.]. Учебное пособие, -2-е издание. М.: Горячая линия, 2005, 171с.
Драйберг Ли, Хьюит В. Система сигнализации №7 (SS7/ОКС7), протоколы, структура и применение. М.: Вильямс, 2006, 752с.
Бельфер Р.А., Горшков Ю.Г. Система сигнализации ОКС-7. Требования к QoS и организация программного обеспечения сетевого уровня. Учебное пособие. М.: Информсвязьиздат, 2007, 87с.
Бельфер Р.А., Горшков Ю.Г., Даннави М.Н. Последствия нарушений маршрутизации общеканальной сигнализации на функционирование сетей связи общего пользования // Вестник МГТУ им. Н.Э. Баумана сер. «Приборостроение». 2009, №3, С.90-94.
Бельфер Р.А., Горшков Ю.Г., Даннави М.Н. Архитектура сетевой безопасности ОКС-7 // Электросвязь, 2004, №4, С.12-15.
. Горшков Ю.Г., Бельфер Р.А. Анализ риска информационной безопасности сетей GSM при выполнении функций защиты приватности // Электросвязь, 2012, №3, С.26-28.
Бельфер Р.А., Морозов А.М. Информационная безопасность сети связи для соединений абонентов ТфОП/ISDN через протокол SIP-T // Электросвязь, 2012, №3, С.22-25.
Gerhard Rufa. Developments in Telecommunications. With a Focus on SS7 Network Reliability, Springer, 2008, P.283.
Максим М., Поллино Д. Безопасность беспроводных сетей. М.: Компания Ай Ти; ДМК Пресс, 2004, 288с.
Сети следующего поколения NGN. / Росляков А.В. [и др.]. М.: Эко-Трендз, 2008, 424с.
Бельфер Р.А., Акулов А.П. Безопасность мобильных систем связи 3G // Вестник связи. 2001. №12, С.58-60.
Bannister J.[and others]. Convergence Technologies for 3G Networks. IP, UMTS, EGPRS and ATM. «John Wiley & Sons, Ltd», 2004., Р.650.
Кааранен Х. [и др.]. Сети UMTS. Архитектура, мобильность, сервисы. М.: Техносфера, 2007, 464с.
Niemi V., Nyberg K. UMTS Security «John Wiley & Sons, Ltd», 2003, P.273.
3GPP TS 121 133 V3.2.0. Universal Mobile Telecommunications Systems (UMTS); 3G Security; Security Threats and Requirements. 2001.
Бельфер Р.А. Способы классификации угроз безопасности сетей связи ВСС России (на примере ISDN, IN, UMTS) и возможные методы их количественной оценки // Электросвязь. 2002, №7, С. 14-18.
Вишневский В.М., Портной С.Л., Шахнович И.В. Энциклопедия WiMAX. Путь к 4G. М.: Техносфера, 2009, 472с.
Дэвис Д. Создание защищенных беспроводных сетей 802.11 в Microsoft Windows. Справочник профессионала. М.: ЭКОМ, 2006, 400с.
Молчанов Д.А. Самоорганизующиеся сети и проблемы их построения. Электросвязь, 2006, №6, С.20-22.
Немировский М.С. Беспроводные технологии от последней мили до последнего дюйма. М.:Эко-Трендз, 2009, 400с.
David Tung Chongs Wong [and others]. Wireless Broadband Networks, «John Willey & Sons» Ltd, 2009, Р. 527.
Ping Yi [and others]. A Survey on Security in Wireless Mesh Networks, IETE Technical Review, v.27, 2010, №1, Р.6-14
S. Glass, M. Portmann, V. Muthukkumarasamy. Securing Route and Path Integrity I Multihop Wireless Networks. 25-29 p. Security of Self-Organizing Networks. MANET, WSN, WMN, VANET. CRC Press, 2011, P.595.
Rong-Hong Jan, Huel-Ru Tseng, Wuu Yang. Wireless LAN Security. P.399-418, Wireless Ad Hoc Netwoking. Auerbach Publications, 2007, P.640.
Floriano De Rango, Andrea Malfitano and Salvatore Marano. 111-144 p. WiMAX Cross-Layer End-to-End QoS Architecture: The Milestone of WiMAX SECURITY AND QUALITY OF SERVIC AN END-TO-END PERSPECTIVE. «John Willey & Sons» Ltd, 2010, P.425.
Bogdanoski M [and others]. IEEE 802.16 Security Issues // A servey. 16th Telecommunications forum TELFOR:Serbia, Belgrad, 2008. P. 199-202.
Тихвинский В.О. LTE открывает эру мобильных инноваций. Итоги MVC-2011. //Электросвязь 2011, №3, С.8-9.
Тихвинский В.О., Терентьев С.В., Юрчук А.Б. Сети мобильной связи LTE: технологии и архитектура. М.: Эко-Трендз, 2010, 284с. .
Голышко А.В. Самая полная информация о том, что на самом деле дает LTE //Вестник связи, 2011, №6, С.44.
Нетес В.А. Скорости широкополосного доступа //Электросвязь 2011, №10, С. 47-49.
Совместимость – новое свойство сети в новых рынках //Электросвязь 2011, №7, С. 17.
Farood Anjum, Petros Mouchtaris. Security for Wireless Ad Hoc Networks. «John Wiley & Sons» Ltd, 2007, P.247.
Erdal Cayirici, Chunming Rong. Security in Wireless Ad Hoc and Sensor Networks. «John Willey & Sons» Ltd, 2009, P.257.
Молчанов Д.А., Кучерявый Е.А. Приложения беспроводных сенсорных сетей // Электросвязь. 2009. №1, C.20-22.
Ian F. Akyildiz, Xudong Wang. Wireless Mesh Network, «John Wiley & Sons» Ltd, 2009, P.327.
Anna Hack. Wireless Sensor Network Designs, «John Wiley & Sons» Ltd, 2003, P.391.
Manel Guerrero Zapata. Secure Routing in Wireless Mesh Networks. P.171-194. Security Routing in Wireless Mesh Networks. CRC Press, 2011, c.536.
Vibrant Go hale, S.K. Gosh, Armband Gupta. Classification of Attacks on Wireless Mobile Ad Hoc Networks and Vehicular Ad Hoc Networks. 196-217 p. Security of Self-Organizing Networks. MANET, WSN, WMN, VANET. CRC Press, 2011, P.595.
Е.А. Кучерявый, А.В. Винкель, С.В. Ярцев. Особенности развития и текущие проблемы автомобильных беспроводных сетей VANET. // Электросвязь. 2009. №1, C.24-28.
Vicas Singh Yadav, Sudip Misra, Mozaffar Afaque. Security in Vehicular Ad Hoc Networks. 228-249 p. Security of Self-Organizing Networks. MANET, WSN, WMN, VANET. CRC Press, 2011, P.595.
ITU-T Recommendation E.408. Telecommunication Network Security Requirement, 2004.
ETSI ETR 332. Security Technicques Advisory Group (STAG), Security requirements capture, 1996.
И. Ченнинг. Борьба с мошенничеством продолжается. Мобильные телекоммуникации, 2001, №6, С.23-27.
ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования данных.
закон Российской Федерации «Об электронной подписи» (от 6 апреля 2011 г., №63-83).