
- •Бельфер Рувим Абрамович
- •Технический редактор е. Зорин
- •Глава 3. Физический уровень сети пакетной коммутации 46
- •Глава 4. Информационные процессы на канальном уровне сети х.25 59
- •Глава 5. Структурные схемы программного обеспечения процедуры управления потоками сети X.25 73
- •Глава 6. Информационные процессы на сетевом уровне сети X.25 121
- •Глава 7. Структурные схемы программного обеспечения функций сетевого уровня сети X.25 130
- •Глава 8. Сеть Frame Relay 152
- •Глава 9. Сеть atm. Физический уровень 166
- •Глава 10. Сеть atm. Канальный уровень 178
- •Глава 11. Первичные сети уплотненного волнового мультиплексирования 192
- •Глава 12. Ip-сети. Стек протоколов tcp/ip и их функции 196
- •Глава 13. Ip-сети. Межсетевой уровень. Протоколы безопасности 204
- •Глава 15. Сети mpls 237
- •Глава 16. Виртуальные частные сети 253
- •Глава 18. Ip-телефония 297
- •Глава 19. Управление сетью сигнализации окс№7 321
- •Глава 20. Интеллектуальные сети 332
- •Глава 21. Сети стандарта gsm 346
- •Глава 22. Система окс№7 в gsm. Информационная безопасность окс№7 в ссоп 367
- •Глава 23. Сети сотовой связи стандартов gprs, edge и umts 384
- •Глава 24. Беспроводные локальные сети стандартов 802.11 416
- •Глава 25. Сети WiMax и lte 433
- •Глава 8. Сеть Frame Relay
- •Глава 9. Сеть atm. Физический уровень
- •Глава 10. Сеть atm. Канальный уровень
- •Глава 11. Первичные сети уплотненного волнового мультиплексирования
- •Глава 12. Ip-сети. Стек протоколов tcp/ip и их функции
- •Глава 13. Ip-сети. Межсетевой уровень. Протоколы безопасности
- •Глава 18. Ip-телефония
- •Глава 19. Управление сетью сигнализации окс№7
- •Глава 20. Интеллектуальные сети
- •Глава 21. Сети стандарта gsm
- •Глава 22. Система окс№7 в gsm. Информационная безопасность окс№7 в ссоп России
- •22.2.1. Вызов мобильной станции из ТфОп/isdn и обеспечение защиты приватных данных местоположения абонента-роумера
- •Глава 23. Сети сотовой связи стандартов gprs, edge и umts
- •Глава 24. Беспроводные локальные сети стандартов 802.11
- •Глава 25. Сети WiMax и lte
- •Глава 26. Самоорганизующиеся сети son
- •Глава 1. Единая сеть электросвязи России и актуальность информационной безопасности сетей связи
- •1.1. Роль и место есэ
- •1.2. Классификация сетей связи
- •1.3. Иерархический принцип построения ТфОп и gsm России
- •1.4. Актуальность информационной безопасности сетей связи
- •Глава 2. Стек протоколов сети пакетной коммутации X.25. Шифрование информации в сети
- •2.1. Многоуровневый принцип построения сети
- •2.2. Службы с установлением и без установления соединений, надежные и ненадежные соединения
- •2.3. Пакетная коммутация
- •2.4. Стек протокола сети пакетной коммутации стандарта X.25
- •2.5. Шифрование сообщений в сети пакетной коммутации
- •Глава 3. Физический уровень сети пакетной коммутации
- •3.1. Архитектура физического уровня
- •3.2. Физическая среда передачи информации
- •3.3. Аналоговая и цифровая связь
- •3.4. Модем и цифровая абонентская линия adsl
- •3.5. Аналого-цифровое преобразование
- •3.6. Цифровое кодирование и синхронизация
- •3.7. Частотное и временное мультиплексирование
- •3.7.1. Частотное мультиплексирование
- •3.7.2. Методы построения аппаратуры частотного мультиплексирования
- •3.7.3. Временное мультиплексирование
- •Глава 4. Информационные процессы на канальном уровне сети х.25
- •4.1. Временная диаграмма последовательности обмена кадрами
- •4.2. Формат кадра
- •4.3. Восстановление информационных кадров
- •4.4. Обнаружение ошибок с помощью избыточного циклического кода
- •4.4.1. Пример с использованием арифметики по модулю 2
- •4.4.2. Пример с использованием полинома
- •4.4.3. Пример аппаратной реализации
- •Глава 5. Структурные схемы программного обеспечения процедуры управления потоками сети X.25
- •5.1. Структурная схема организации по процедуры управления потоками сети х.25
- •5.2. Структурные схемы фоновых программ
- •5.2.1. Основные положения составления по. Структурная схема р1пд «Запрос и прием очередного пакета с 3 уровня»
- •5.2.2. Структурная схема программы р2пд - «Подготовка к передаче очередного «I» кадра в канал»
- •5.2.3. Структурные схемы программы р1пм - «Обработка принятых кадров «I»» и программы р2пм – «Обработка принятого кадра rr»
- •5.2.4. Структурная схема программы p2пм - «Обработка принятого кадра rr»
- •5.2.5. Структурные схемы программ p4пд - «Передача кадра rr» и р5пд – «Передача кадра rej»
- •5.2.6. Структурная схема программы р3пм - «Обработка принятого кадра отрицательной квитанции rej»
- •5.2.7. Структурная схема программы р3пд - «Подготовка к передаче «I» кадра по rej»
- •5.2.8. Структурная схема программы р6пд - «Анализ перехода в режим повторения передачи кадра по таймеру»
- •5.2.9. Структурная схема программы р7пд - «Подготовка к передаче «I» кадра по таймеру»
- •5.2.10. Структурная схема программы р4пм - «Установление и снятие запрета на передачу «I» кадров»
- •Программа p1
- •1.2. Программа p2
- •1.3. Программа p3
- •1.4. Программа p4
- •1.5. Программа p5
- •2.1. Программа p6
- •2.2. Программа p7
- •2.3. Программа p8
- •2.4. Программа p9
- •2.5. Программа p10
- •2.6. Программа p11
- •2.7. Некоторые характеристики контрольного примера
- •3.1. Программа p1
- •3.2. Программа p2
- •3.3. Программа p3
- •3.4. Программа p4
- •3.5. Программа p5
- •3.6. Исходные данные для лабораторной работы
- •4.1. Программа p6
- •4.2. Программа p7
- •4.3. Программа p8
- •4.4. Программа p9
- •4.5. Исходные данные для лабораторной работы
- •5.1. Программа p10
- •5.2. Программа p11
- •5.3. Программа p12
- •6.1. Программа p6
- •6.2. Программа p7
- •6.3. Программа p8
- •6.4. Программа p9
- •6.5. Программа p10
- •6.6. Исходные данные для лабораторной работы
- •Глава 6. Информационные процессы на сетевом уровне сети X.25
- •6.1. Принцип установления виртуальных каналов в сети х.25
- •6.2. Диаграмма установления коммутируемого виртуального канала
- •6.3. Особенности протокола сетевого уровня х.25
- •6.4. Услуга информационной безопасности «Замкнутая группа абонентов»
- •Глава 7. Структурные схемы программного обеспечения функций сетевого уровня сети X.25
- •7.1. Структурная схема организации по функций сетевого уровня сети х.25
- •7.1.1. Структурная схема программы Ррасп «Распределение принятых пакетов из канальных процессоров в очереди по типам»
- •7.2. Структурные схемы программ формирования таблицы маршрутизации по логическим канальным номерам lcn
- •7.2.1. Структурная схема программы “Обработка пакетов "Запрос Вызова"”
- •7.2.2. Структурная схема программы “Обработка пакетов "Вызов Принят"”
- •7.3. Структурная схема программы "Коммутация пакетов "данные""
- •7.1. Программа p1
- •7.2. Программа p2
- •7.3. Программа p3
- •7.4. Программа p4
- •7.5. Программа p5
- •7.6. Программа p6
- •7.7. Программа p7
- •Исходные данные для лабораторной работы
- •Алгоритм программы "Коммутация пакетов "данные"
- •Программа lab8 выполняет функции структурной схемы программы Коммутация пакетов "данные" (см. Глава 7).
- •8.1. Программа p1
- •8.2. Программа p2
- •8.3. Программа p3
- •Глава 8. Сеть Frame Relay
- •8.1. Стек протоколов сети Frame Relay
- •8.2. Поддержка качества обслуживания
- •8.3. Типы виртуальных каналов в сети fr
- •8.4. Установление коммутируемого виртуального канала
- •8.5. Виртуальная частная сеть на основе сети Frame Relay
- •8.6. Стандарт itu-t g.1000 (sla)
- •8.7. Соглашение об уровне обслуживания сети Frame Relay
- •8.8. Особенности сети Frame Relay по сравнению с сетью х.25
- •Глава 9. Сеть atm. Физический уровень
- •9.1. Основные положения и стек уровней сети атм
- •9.2. Физический уровень atm
- •9.2.1. Подуровень физического уровня атм «Конвергенция передачи»
- •9.2.2. Подуровень физической передающей среды atm на базе рdн
- •9.2.2.1. Недостатки pdh
- •9.2.3. Подуровень физической передающей среды atm на базе sdh
- •9.2.3.1. Иерархия скоростей
- •9.2.3.2. Типы оборудования sdh
- •9.2.3.3. Стек протоколов sdh
- •9.2.3.4. Структура кадра stm
- •9.2.3.5. Топологии связей в sdh
- •Глава 10. Сеть atm. Канальный уровень
- •10.1. Уровень atм
- •10.1.1. Поле идентификаторов виртуального пути и виртуального канала
- •10.2. Параметры трафика и показатели качества обслуживания
- •10.3. Уровень адаптации атм
- •10.4. Сигнализация и маршрутизация в сети atm
- •10.4.1. Стек протоколов при установлении коммутируемого виртуального канала
- •10.4.2. Протокол pnni по выполнению функции маршрутизации
- •10.4.3. Протокол по выполнению функции сигнализации pnni
- •10.5. Управление atm-трафиком в процессе передачи
- •10.5.1. Контроль трафика
- •10.5.2. Контроль перегрузки
- •10.6. Виртуальная частная сеть на основе сети atm
- •10.7. Особенности сети атм по сравнению с сетью Frame Relay
- •Глава 11. Первичные сети уплотненного волнового мультиплексирования
- •11.1. Основные функции dwdm
- •11.2. Принцип работы dwdm
- •11.3. Типовые топологии
- •Глава 12. Ip-сети. Стек протоколов tcp/ip и их функции
- •12.1. Стек протоколов тср/ip
- •12.1.2. Транспортный уровень стека tcp/ip
- •12.1.3. Межсетевой уровень стека tcp/ip
- •12.2. Пример переноса данных в ip-сети
- •12.3. Протоколы tcp/ip
- •12.3.1. Протокол прикладного уровня snmp
- •12.3.2. Протокол транспортного уровня tcp
- •Глава 13. Ip-сети. Межсетевой уровень. Протоколы безопасности
- •13.1. Протоколы межсетевого уровня
- •13.1.1. Формат ip-пакета
- •13.1.2. Принцип маршрутизации
- •13.1.3. Внутренние и внешний протоколы маршрутизации
- •13.1.3.1. Протокол rip
- •13.1.3.2. Протокол ospf
- •13.1.3.3. Протокол bgp
- •13.2. Протоколы информационной безопасности
- •13.2.1. Протокол прикладного уровня pgp
- •13.2.2. Протокол сетевого уровня ipSeс
- •13.2.2.1. Заголовки ipSec
- •13.2.2.2. Транспортный и туннельный режимы
- •13.2.2.3. Защищенные связи
- •13.2.2.4. Виртуальная частная сеть vpn-ipSec
- •13.2.3. Протокол транспортного уровня tls
- •13.2.3.1. Передача данных при использовании tls
- •13.2.3.2. Установление защищенной связи
- •13.2.4. Протоколы иб при маршрутизации
- •Глава 14. Интегральное и дифференцированное качество обслуживания. Стандарты QoS в ip-сетях
- •14.1. Качество обслуживания
- •14.2. Интегральное обслуживание IntServ
- •14.3. Дифференцированное обслуживание DiffServ
- •14.3.1. Модель DiffServ
- •14.3.2. Структурная схема программного обеспечения обработки очередей в модели DiffServ
- •14.4. Стандарты по качеству обслуживания в ip-сетях
- •14.4.1. Рекомендация itu-t y.1540
- •14.4.2 Рекомендация itu-t y.1541
- •Глава 15. Сети mpls
- •15.1. Принцип работы сети mpls
- •15.1.1. Маршрутизатор коммутации меток (lsr)
- •15.1.2. Граничный маршрутизатор коммутации меток (ler)
- •15.2. Стек меток
- •15.3. Маршрутизация пакетов в узле коммутации lsr
- •15.4 Распределение меток
- •15.4.1 Протокол распределения меток ldp
- •15.5 Инжиниринг трафика
- •15.5.1. Пример выбора путей
- •15.6. Быстрая ремаршрутизация
- •15.7. Преимущества mpls по сравнению с ip-сетью
- •Глава 16. Виртуальные частные сети
- •16.1. Туннелирование mpls
- •16.2. Виртуальная частная сеть mpls третьего уровня (mpls l3vpn)
- •16.2.1. Общая модель mpls l3vpn
- •16.2.2. Таблицы маршрутизации в vpn
- •16.2.3. Формирование таблицы маршрутизации сообщениями mp-bgp
- •16.2.4. Пересылка пакетов в vpn
- •16.2.5. Формирование топологии vpn
- •16.2.6. Сравнение vpn-технологий
- •Обеспечение качества обслуживания
- •Масштабируемость
- •Информационная безопасность
- •Гибкость создания сети
- •Гибкая адресация
- •Объединение различных типов данных
- •Инжиниринг трафика
- •Сложность проектирования
- •Глава 17. Цифровая сеть с интеграцией служб. Общеканальная сигнализация окс№7
- •17.1. Цифровая сеть с интеграцией служб isdn
- •17.1.1. Структура сети isdn
- •17.1.2. Абонентский доступ сети isdn
- •17.1.2.1. Функции физического и канального уровней
- •17.1.2.2. Функции сетевого уровня
- •17.2. Общеканальная сигнализация окс№7
- •17.2.1. Принцип работы окс№7 в сети ТфОп/isdn
- •17.2.2. Стек протоколов окс№7 в сети ТфОп/isdn
- •17.2.3. Диаграмма установления соединения в системе окс№7 isdn
- •17.2.4. Протокол подсистемы передачи сообщений mtp
- •17.2.4.1. Уровни подсистемы передачи сообщений mtp
- •17.2.4.2. Функции звена данных сигнализации (уровень 1, мтр1)
- •17.2.4.3. Функции звена сигнализации (уровень 2, мтр2)
- •17.2.4.4. Функции сети сигнализации (уровень 3, мтр3)
- •17.2.4.5. Функции обработки сигнальных сообщений
- •17.2.4.5.1. Маршрутизация сигнальных сообщений
- •17.2.4.6. Требования к показателям качества обслуживания мтр
- •17.3. Подсистема пользователя isup
- •17.4. Аутентификация пользователя в сети isdn
- •17.4.1. Аутентификация пользователя с помощью pin-кода
- •17.4.2. Аутентификация пользователя с помощью tan
- •17.5. Аутентификация объектов аудиовизуальной службы сети isdn и создание общих секретных ключей взаимодействующих объектов
- •Сравнивая приведенный алгоритм с протоколами ipSec и tls (глава 13), можно заметить тот же самый принцип, что и при установлении защищенной связи. Глава 18. Ip-телефония
- •18.1. Протокол sip
- •18.1.1.Упрощенный пример сети на базе протокола sip
- •18.1.2. Cетевые компоненты протокола sip
- •18.1.3. Сообщения sip
- •18.1.3.1. Поля заголовка сообщения при регистрации sip
- •18.1.3.2. Транзакции и диалоги sip
- •18.1.3.3. Маршрутизация сообщений sip
- •18.1.4. Протокол sip-t
- •18.2. Информационная безопасность sip
- •18.2.1. Угрозы иб
- •18.2.1.2. Подмена сервера
- •18.2.1.4. Прерывание сеанса связи
- •18.2.1.5. Отказ в обслуживании
- •18.2.2. Требования к способам обеспечения иб в сети sip
- •18.2.3. Механизмы обеспечения иб
- •18.2.3.1. Механизм иб sip-сети на базе протокола ipSec
- •18.2.3.2. Механизм иб sip-сети на базе протокола tls
- •18.2.3.3. Механизм иб sip-сети на базе протокола s/mime
- •18.2.3.4. Механизм аутентификации пользователя в sip-сети на базе протокола http Digest
- •18.2.3.5. Аутентификация идентификатора пользователя
- •18.3. Транспортировка данных в сети sip
- •18.3.1. Протоколы транспортировки данных
- •18.3.2. Обеспечение иб при транспортировке данных
- •Глава 19. Управление сетью сигнализации окс№7
- •19.1. Управление сетью сигнализации
- •19.1.1. Управление сигнальным трафиком
- •19.1.1.1. Процедуры перевода трафика на резервное зс и возврата на исходное зс
- •19.1.1.2. Процедура вынужденной ремаршрутизации и управляемой ремаршрутизации
- •19.1.1.3. Процедура перезапуска мтр
- •19.1.1.4. Процедура управляемого переноса
- •19.1.1.5. Недоступность подсистемы isup
- •19.1.2. Управление звеньями сигнализации
- •19.1.3. Управление сигнальными маршрутами
- •19.2. Тестирование звена сигнализации
- •19.3. Пример отказа и восстановления сигнального звена сигнализации между исходящим и транзитным пунктами сигнализации
- •19.3.1. Алгоритм при отказе звена сигнализации
- •19.3.2. Восстановление звена сигнализации
- •19.4. Пример отказа и восстановления транзитного пункта сигнализации
- •19.4.1. Отказ транзитного пункта сигнализации
- •19.4.2. Восстановление транзитного пункта
- •Глава 20. Интеллектуальные сети
- •20.1. Принцип обслуживания вызовов в сети ТфОп/isdn на основе интеллектуальной сети
- •20.2. Подсистема sccp в стеке протоколов окс№7 интеллектуальной сети
- •20.2.1. Службы передачи сообщений
- •20.2.2. Управление маршрутизацией
- •20.2.3. Управление подсистемой sccp
- •20.2.4. Расширение адресации
- •20.3. Взаимодействие уровней окс №7 в сети in. Пример алгоритма представления услуги
- •20.4. Алгоритм аутентификации в протоколе услуги «универсальная персональная связь» интеллектуальной сети
- •20.5. Количественная оценка угроз безопасности интеллектуальной сети
- •Глава 21. Сети стандарта gsm
- •21.1. Классификация беспроводных сетей связи
- •21.2. Система gsm
- •21.2.1. Функциональная архитектура gsm
- •21.2.1.1. Подсистема радиосвязи
- •21.2.1.2. Подсистема сетей и коммутации
- •21.2.1.3. Операционная подсистема
- •21.2.2. Логические каналы и установление связи
- •21.3. Обработка речевых сигналов на радиоучастке
- •21.3.1. Кодер речи
- •21.3.2. Кодер канала
- •21.3.3. Модуляция
- •21.4. Информационная безопасность gsm
- •21.4.1. Конфиденциальность
- •21.4.2. Аутентификация пользователя
- •21.4.3. Защита приватных данных
- •Глава 22. Система окс№7 в gsm. Информационная безопасность окс№7 в ссоп
- •22.1. Архитектура протоколов передачи сигналов в gsm
- •22.2. Пример обработки вызова мобильной станции из ТфОп/isdn и управление мобильностью
- •22.2.1. Вызов мобильной станции из ТфОп/isdn и обеспечение защиты приватных данных местоположения абонента-роумера
- •22.2.2. Управление мобильностью
- •22.3. Принцип иерархии федеральной сети общего пользования gsm
- •22.4. Принцип построения системы окс№7 России
- •22.5. Информационная безопасность окс№7
- •22.5.1. Архитектура сетевой безопасности окс№7
- •22.5.1.1. Уровни безопасности окс№7
- •22.5.1.2. Плоскости безопасности окс№7
- •22.5.2. Атаки «отказ в обслуживании» DoS в окс№7
- •22.5.2.1. Примеры последствий воздействия атак DoS нарушения маршрутизации окс№7
- •Результаты анализа архитектуры сетевой безопасности окс№7 при воздействии атаки DoS процедуры маршрутизации
- •Глава 23. Сети сотовой связи стандартов gprs, edge и umts
- •23.1.1.1. Информационная безопасность gprs
- •23.1.2. Сети сотовой связи стандарта edge и показатели скорости передачи
- •23.1.2.1. Метод перескока частоты
- •23.2. Сети сотовой связи стандарта umts
- •23.2.1. Принцип работы cистемы cdma
- •23.2.2. Сравнение систем tdma/fdma и cdma
- •23.2.3. Сети сотовой связи стандарта umts
- •23.3. Информационная безопасность umts
- •23.3.1. Ограничения в обеспечении иб gsm
- •23.3.2. Классификация угроз иб в umts
- •23.3.3. Обеспечение защиты приватности местоположения мобильной станции
- •23.3.4. Взаимная аутентификация пользователи и сети
- •23.3.5. Установление алгоритмов обеспечения целостности сообщений и шифрования сообщений
- •23.3.6. Шифрование сообщений
- •Глава 24. Беспроводные локальные сети стандартов 802.11
- •24.1. Архитектура сети стандарта 802.11
- •24.2. Подуровень mac стандартов сетей Wi-Fi
- •24.3. Физический уровень стандартов сетей Wi-Fi
- •24.3.1. Базовый стандарт 802.11
- •24.3.2. Стандарт 802.11b
- •24.3.3. Стандарт 802.11a
- •24.3.4. Стандарт 802.11g
- •24.3.5. Стандарт 802.11n
- •24.4. Mesh-сети стандарта 802.11s
- •24.5. Стандарты информационной безопасности сети Wi-Fi
- •23.5.1. Протокол безопасности wep
- •24.5.2. Протокол безопасности wpa
- •24.5.2.1. Аутентификация
- •24.5.2.2. Конфиденциальность и целостность данных
- •24.5.3. Протокол безопасности 802.11i
- •Глава 25. Сети WiMax и lte
- •25.1. Общие положения
- •25.2. Физический уровень WiМах
- •25.2.1. Режим ofdm
- •25.2.2. Режим ofdmа и sofdmа
- •25.2.3. Канальное кодирование
- •25.3.1. Классы качества обслуживания
- •25.3.2. Подуровень безопасности
- •Глава 26. Самоорганизующиеся сети son
- •26.1. Функции самоорганизующихся сетей и область их использования
- •26.1.1. Сенсорные сети (wsn)
- •26.1.2. Ячеистые сети (wmn)
- •26.1.3. Автомобильные беспроводные сети (vanet)
- •26.2. Угрозы безопасности самоорганизующихся сетей
- •26.2.1. Перехват
- •26.2.2. Анализ трафика
- •26.2.3. Физические атаки
- •26.2.4. Фальсификация, повтор и изменение сообщений
- •26.2.5. Атаки DoS (“ отказ в обслуживании”)
- •26.2.5.1. DoS на физическом уровне
- •26.2.5.2. DoS на канальном уровне
- •26.2.5.3. DoS маршрутизации
- •26.3. Протоколы маршрутизации
- •26.3.1. Протоколы маршрутизации сети manet
- •26.3.1.1. Требования к протоколам маршрутизации в manet
- •26.3.1.2. Протоколы маршрутизации aodv и saodv
- •26.3.2. Протоколы маршрутизации беспроводной сенсорной сети
- •26.3.3. Протоколы защиты маршрутизации mesh-сети
- •26.3.4. Безопасность автомобильной беспроводной сети (vanet)
- •А.1. Задачи безопасности сетей связи
- •А.2. Архитектура безопасности сетей связи
- •А.2.1. Способы обеспечения информационной безопасности
- •Управление доступом
- •Аутентификация
- •Неотказуемость
- •А.2.3. Плоскости безопасности
- •А.2.4. Угрозы безопасности и способы обеспечения безопасности
- •А.2.5. Способы обеспечения иб в модулях безопасности
- •А.3. Метод количественной оценки угрозы безопасности сети связи
- •Приложение б. Шифрование с общим ключом
- •Б.1. Классификация методов шифрования
- •Б.2. Блочные шифры
- •Б.2.1. Методы перестановки и подстановки. Схема блочного шифрования
- •Б.2.2. Режимы блочного шифрования
- •Б.2.2.1. Режим электронного шифроблокнота (ecb)
- •Б.2.2.2. Режим группового шифра (ofb)
- •Б.3. Поточные шифры
- •В.2. Алгоритм rsa
- •В.3. Электронная цифровая подпись (эцп)
- •В.3.1. Требования к эцп
- •В.3.2. Эцп на основе шифрования профиля сообщения
- •В.3.2.1. Функция хеширования стандарта sha-1
- •В.3.2.2. Применение sha-1 и rsa для создания эцп
- •В.3.3. Управление открытыми ключами
- •В.3.3.1. Угроза «человек посередине»
- •В.3.3.2. Сертификаты
- •В.3.3.3. Стандарт сертификатов х.509
- •Одношаговая аутентификация
- •Двухшаговая аутентификация
- •Трёхшаговая аутентификация
- •Г.1. Аутентификация по протоколу оклик-отзыв
- •Г.2. Аутентификация с помощью кода аутентичности сообщения
- •Д.1. Дискретный логарифм
- •Д.2. Формирование общего ключа симметричного шифрования
- •Д.3. Уязвимость алгоритма Диффи-Хеллмана к атаке «человек посередине»
- •Контрольные вопросы
- •Принятые сокращения
- •Литература
Глава 22. Система окс№7 в gsm. Информационная безопасность окс№7 в ссоп России
22.1. Архитектура протоколов передачи сигналов в GSM
22.2. Пример обработки вызова мобильной станции из ТфОП/ISDN и управление мобильностью
22.2.1. Вызов мобильной станции из ТфОп/isdn и обеспечение защиты приватных данных местоположения абонента-роумера
22.2.2. Управление мобильностью
22.3. Принцип иерархии федеральной сети общего пользования GSM
22.4. Принцип построения системы ОКС№7 России
22.5. Информационная безопасность ОКС№7
22.5.1. Архитектура сетевой безопасности ОКС№7
22.5.1.1. Уровни безопасности ОКС№7
22.5.1.2. Плоскости безопасности ОКС№7
22.5.2. Атаки «отказ в обслуживании» DoS в ОКС№7
22.5.2.1. Примеры последствий воздействия атак DoS нарушения маршрутизации ОКС№7
22.5.2.2. Результаты анализа архитектуры сетевой безопасности ОКС№7 при воздействии атаки DoS процедуры маршрутизации
Глава 23. Сети сотовой связи стандартов gprs, edge и umts
23.1. Сети сотовой связи стандарта GPRS и EDGE
23.1.1. Сети сотовой связи стандарта GPRS
23.1.1.1. Информационная безопасность GPRS
23.1.2. Сети сотовой связи стандарта EDGE и показатели скорости передачи
23.1.2.1. Метод перескока частоты
23.2. Сети сотовой связи стандарта UMTS
23.2.1. Принцип работы cистемы CDMA
23.2.2. Сравнение систем TDMA/FDMA и CDMA
23.2.3. Сети сотовой связи стандарта UMTS
23.3. Информационная безопасность UMTS
23.3.1. Классификация угроз ИБ в UMTS
23.3.2. Ограничения в обеспечении ИБ GSM
23.3.3. Обеспечение защиты приватности местоположения мобильной станции
23.3.4. Взаимная аутентификация пользователи и сети
23.3.5. Установление алгоритмов обеспечения целостности сообщений и шифрования сообщений
23.3.6. Шифрование сообщений
Дополнения к разделу 23.3. “Информационная безопасность UMTS”
Дополнение 1. Список угроз ИБ в сети UMTS
Дополнение 2. Требования по защите от угроз в сети UMTS с помощью механизмов аутентификации
Дополнение 3. Количественная оценка угроз информационной безопасности
Глава 24. Беспроводные локальные сети стандартов 802.11
24.1. Архитектура сети стандарта 802.11
24.2. Подуровень MAC стандартов сетей Wi-Fi
24.3. Физический уровень стандартов сетей Wi-Fi
24.4. Ad Hoc сети (MANET)
24.4.1. Область применения мобильных Ad Hoc сетей
24.5. Mesh-сети стандарта 802.11s
24.6. Стандарты информационной безопасности сети Wi-Fi
24.6.1. Протокол безопасности WEP
24.6.2. Протокол безопасности WPA
24.6.3. Протокол безопасности 802.11i
Глава 25. Сети WiMax и lte
25.1. Общие положения
25.2. Физический уровень WiМАХ
25.2.1. Режим OFDM
25.2.2. Режим OFDMА и SOFDMА
25.2.3. Канальное кодирование
25.3. MAC-уровень WiMАХ
25.3.1. Классы качества обслуживания
25.3.2. Подуровень безопасности
25.4. Cети LTE
Глава 26. Самоорганизующиеся сети son
26.1. Функции самоорганизующихся сетей и область их использования
26.2. Уязвимость и атаки в самоорганизующихся сетях
26.3. Протоколы маршрутизации
26.3.1. Протоколы маршрутизации сети MANET
26.3.1.1. Требования к протоколам маршрутизации в MANET
26.3.1.2. Протоколы маршрутизации AODV и SAODV
26.3.2. Протоколы маршрутизации беспроводной сенсорной сети
26.3.3. Протоколы защиты маршрутизации mesh-сети
26.3.4. Безопасность автомобильной беспроводной сети (VANET)
Приложения
Приложение А. Общие положения безопасности сетей связи
А.1. Задачи безопасности сетей связи
А.2. Архитектура безопасности сетей связи
А.2.1. Способы обеспечения информационной безопасности
А.2.2. Уровни безопасности
А.2.3. Плоскости безопасности
А.2.4. Угрозы безопасности и способы обеспечения безопасности
А.2.5. Способы обеспечения ИБ в модулях безопасности
А.3. Метод количественной оценки угрозы безопасности сети связи
Приложение Б. Шифрование с общим ключом
Б.1. Классификация методов шифрования
Б.2. Блочные шифры
Б.3. Поточные шифры
Приложение В. Шифрование с открытым ключом
В.1. Принцип шифрования с открытым ключом
В.2. Алгоритм RSA
В.3. Электронная цифровая подпись (ЭЦП)
В.3.1. Требования к ЭЦП
В.3.2. ЭЦП на основе шифрования профиля сообщения
В.3.2.1. Функция хеширования стандарта SHA-1
В.3.2.2. Применение SHA-1 и RSA для создания ЭЦП
В.3.3. Управление открытыми ключами
В.3.3.1. Угроза «человек посередине»
В.3.3.2. Сертификаты
В.3.3.3. Стандарт сертификатов Х.509
В.3.3.3.1. Пример проверки подлинности открытого ключа с помощью цепочки сертификатов
В.3.3.3.2. Процедуры стандарта Х.509 аутентификации сообщений и рассылка общих ключей симметричного шифрования
Приложение Г. Аутентификация
Г.1. Аутентификация по протоколу ОКЛИК-ОТЗЫВ
Г.2. Аутентификация с помощью кода аутентичности сообщения
Г.3. Аутентификация сообщений на основе протокола HMAC
Приложение Д. Формирование общего секретного ключа с помощью метода Диффи-Хеллмана
Д.1. Дискретный логарифм
Д.2. Формирование общего ключа симметричного шифрования
Д.3. Уязвимость алгоритма Диффи-Хеллмана к атаке «человек посередине»
Приложение Е. Протоколы ИБ прикладного уровня PGP
E.1. Криптографические ключи
E.2. Общий формат передаваемого сообщения
E.3. Связки ключей
E.4. Обеспечение ИБ при передаче и приеме сообщений
E.5. Преобразование в 64-симвльный формат
Приложение Ж. Протоколы ИБ прикладного уровня SET
Ж.1. Требования к протоколу SET
Ж.2. Дуальная подпись
Ж.3. Обработка платежей
Ж.3.1. Обработка транзакции «Требование на закупку»
Ж.3.2. Обработка транзакции «Разрешение на оплату»
Ж.3.3. Обработка транзакции «Получение оплаты»
Контрольные вопросы
Принятые сокращения
Литература
Введение
Сеть связи (или телекоммуникационная сеть) — это технологическая система, которая состоит из каналов связи, узлов коммутации, оконечных станций и предназначена для обеспечения пользователей электрической связью с помощью абонентских терминалов, подключенных к оконечным станциям. Сеть связи (или телекоммуникационная сеть) — это технологическая система, которая состоит из каналов связи, узлов коммутации, оконечных станций и предназначена для обеспечения пользователей электрической связью с помощью абонентских терминалов, подключенных к оконечным станциям. Компьютерная сеть (инфокоммуникационная сеть) — это технологическая система, которая включает в себя, кроме сетей связи, также средства хранения, обработки и поиска информации и предназначена для обеспечения пользователей электрической связью и доступом к необходимой им информации.
Настоящий этап в развитии российских телекоммуникаций — это конвергенция сетей связи и компьютерных сетей.
Книга состоит из 26 глав и семи приложений.
В главе 1 рассматриваются общие положения Федерального закона «О связи» от 2003 года (редакция от 23.02.2011 года), Единой сети электросвязи России (ЕСЭ): роль и место ЕСЭ, классификация сетей. Приводится иерархический принцип построения ТфОП и GSM Российской Федерации, принцип коммутации каналов в этих сетях. Показана актуальность информационной безопасности сетей связи.
В главе 2 рассматривается принцип многоуровневого построения устройств сети связи. Приводится принцип коммутации пакетов, стек протоколов сети пакетной коммутации стандарта X.25, схема канального и сквозного шифрования информации в сети пакетной коммутации.
В главе 3 рассматриваются следующие основные функции физического уровня, относящиеся к сети X.25, а также некоторым другим технологиям сетей связи - архитектура физического уровня, физическая среда передачи сообщений, аналоговая и цифровая связь, модем, аналого-цифровое преобразование, цифровое кодирование, синхронизация, частотное и временное мультиплексирование, плезиохронная цифровая иерархия PDH.
В главе 4 приводится описание диаграммы последовательности обмена кадрами на канальном уровне сети X.25. Рассматриваются алгоритмы восстановления правильной последовательности при искажении в каналах связи. Приводятся три способа обнаружения ошибок с помощью циклического избыточного кода и приводятся примеры использования различных полиномов в сетях связи.
В главе 5 приводится описание структурных схем программного обеспечения (ПО) процедуры управления потоками по восстановлению информационных кадров второго уровня сети X.25. Изложены основные положения составления ПО протоколов систем коммутации.
В главе 6 приводится принцип установления виртуальных каналов в сети Х.25. На примере сети Х.25 с двумя центрами коммутации пакетов приводится описание диаграммы установления коммутируемого виртуального канала и передачи по нему пакета данных. Рассматривается замкнутая группа пользователей в качестве услуги, которая выполняет функцию информационной безопасности.
В главе 7 приводится описание структурных схем программного обеспечения следующих функций сетевого уровня Х.25:
распределение по типам принятых пакетов с канальных процессоров;
формирование таблицы маршрутизации по логическим канальным номерам LCN;
коммутация пакетов «данные».
В главе 8 приводится стек протоколов сети Frame Relay (FR), выполнение требований пользователя по поддержке качества обслуживания, приводится диаграмма установления коммутируемого виртуального канала. Описывается схема построения виртуальных частных сетей на базе сети FR. Приводится возможность предоставления пользователям FR гарантий обслуживания сети с помощью соглашения SLA. Отмечены особенности сети FR по сравнению с сетью стандарта Х.25.
В главе 9 приводятся основные положения и стек уровней сети пакетной коммутации ATM. Рассматриваются подуровни физического уровня ATM – конвергенция передачи и физическая передающая среда. Приводится пример размещения ячеек ATM в кадре цифровой иерархии РDН. Рассматривается сеть цифровой иерархии SDH: механизм устранения в ней недостатков РDН, типы оборудования, структура кадра на примере STM-1. Отмечается принцип размещения ячеек ATM в фиксированных позициях кадра.
В главе 10 рассматриваются функции, выполняемые на уровне ATM и уровне адаптации ATM. Приводится описание основных принципов функционирования протокола между ATM-коммутаторами по установлению коммутируемого виртуального канала по заданию пользователем требований на конкретные показатели качества обслуживания QoS и параметры трафика. Описывается схема построения виртуальных частных сетей на базе сети АТМ. Расматриваются особенности сети ATM по сравнению с сетью Frame Relay.
В главе 11 рассматривается принцип работы первичных сетей уплотненного волнового мультиплексирования DWDM. Приводятся схемы типовых топологий участков системы DWDM – двухточечная, кольцевая, ячеистая.
В главе 12 приводится стек протоколов TCP/IP, включая протоколы информационной безопасности на прикладном, транспортном и межсетевом уровнях. Рассматривается пример переноса данных в IP-сети. Приводится краткое описание некоторых протоколов:
прикладного уровня-простой протокол управления сетью SNMP;
транспортного уровня- протокол управления передачей TCP.
В главе 13 изложены принципы маршрутизации в IP-сети, приводится краткое описание внутренних и внешних протоколов маршрутизации (RIP, OSPF, BGP).
Рассматриваются протоколы обеспечения информационной безопасности ИБ в сети Интернет — на прикладном уровне (протокол PGP), на транспортном уровне (протокол SSL/TLS), на межсетевом уровне (протокол IPSec). Рассматривается использование протокола IPSec для создания с помощью туннельного режима виртуальной частной сети VPN (VPN-IPSec). Рассматриваются атаки DoS нарушения маршрутизации в IP-сети в результате передачи соседним маршрутизаторам нелегитимных сообщений обновления таблиц маршрутизации. Приводится описание защиты от этих атак.
В главе 14 рассматриваются две модели обеспечения качества обслуживания пользователей – интегральное и дифференцированное обслуживание. Приводится принцип алгоритма резервирования ресурсов с помощью протокола RSVP. На примере структурной схема программного обеспечения показана обработка очередей пакетов гарантированной пересылки. Рассматриваются стандарты ITU-T Y.1540 и Y.1541, касающиеся основных характеристик качества обслуживания QoS в IP-сетях.
В главе 15 рассматривается принцип работы сети MPLS, приводятся функциональные возможности стека меток. Рассматривается протокол распределения меток LDP. Приводится описание преимущества сети MPLS по сравнению с IP-сетью.
В главе 16 рассматриваются виртуальные частные сети MPLS третьего уровня уровня. Описывается туннелирование в MPLS, на основе которого создаются VPN MPLS. Приводится описание принципов построения таблиц маршрутизации VPN третьего уровня с помощью протоколов IGP и MP-BGP. Приводится описание пересылки пакета данных между узлами VPN и формирование топологии VPN. Даётся сравнение VPN трёх топологий: на базе сетей MPLS на третьем уровне, IP-сетей и ATM. Перечислены преимущества VPN на базе MPLS.
В главе 17 рассматривается функционирование цифровой сети с интеграцией служб ЦСИС (ISDN). Подробному описанию подлежит функционирование общеканальной сигнализации ОКС№7, входящей в ISDN - стек протоколов, диаграмма установления соединения в сети, функционирование подсистем передачи сообщений MTP на первом, втором и третьем уровнях, описание подсистемы пользователя ISUP. Приводится описание следующих алгоритмов обеспечения информационной безопасности в ISDN: Аутентификация пользователя в сети ISDN; аутентификация объектов аудиовизуальной службы сети ISDN и передача общих ключей симметричного шифрования сообщений.
В главе 18 рассматривается IP-телефония. Приводится описание состава и общих принципов работы сети по протоколу сигнализации SIP и по протоколу транспортировки данных по протоколу RTP. Приводятся угрозы ИБ и используемые механизмы защиты от них на базе протоколов TLS, S/MIME, HTTP Digest, AES и др.
В главе 19 рассматриваются функции подсистемы MTP по управлению сетью сигнализации ОКС№7: управление сигнальным трафиком, сигнальными звеньями и сигнальными маршрутами. Приводятся примеры: отказ и восстановление сигнального звена между исходящим и транзитными пунктами сигнализации; отказ и восстановление транзитного пункта сигнализации.
В главе 20 рассматривается принцип обслуживания вызовов в сети ТфОП/ISDN с предоставлением услуг с помощью интеллектуальной сети (IN). Приводится стек протоколов ОКС№7 в IN, даётся описание функций подсистемы управления соединением SCCP. Взаимодействие уровней стека протоколов показано на примере алгоритма предоставления реализованной на ЕСЭ России услуги PRM. Рассматривается алгоритм обеспечения информационной безопасности (аутентификация абонента - роумера) услуги «универсальная персональная связь» интеллектуальной сети.
В главе 21 приводятся способы множественного доступа пользователей, описание архитектуры системы GSM, принцип повторного использования частот. Дается описание использования логических каналов беспроводного доступа при установлении исходящего вызова от мобильной станции. Рассматривается обработка речевых сигналов на радиоучастке в устройствах АЦП, кодере речи, кодере канала, модуляторе. Приводятся примеры схем сверточного кода и перемежения. Приводятся алгоритмы информационной безопасности в GSM — конфиденциальность, аутентификация пользователя и приватность.
В главе 22 рассматривается архитектура протоколов передачи сигналов и использование ОКС№7 в GSM, а также иерархическая структура федеральной сети GSM. Приводится алгоритм установления вызова мобильной станции из ТфОП/ISDN. Дано описание некоторых атак «отказ в обслуживании» (DoS) маршрутизации ОКС№7 и их последствия в нарушении функционирования сетей связи общего пользования ТфОП/ISDN, IN, GSM России.
В главе 23 приводится краткое описание сетей стандартов GPRS и EDGE. Рассматривается принцип работы множественного доступа с кодовым разделением каналов CDMA и дается сравнение систем TDMA/FDMA и CDMA. Приводятся основные требования к сотовым сетям связи третьего поколения 3G, в основу которых положена система WCDMA. Приводится структура сети UMTS версии R99, а также краткие характеристики следующих версий. Рассматриваются ограничения в информационной безопасности сети GSM и алгоритмы решения этих проблем в сети UMTS - взаимная аутентификация пользователя и сети, установление алгоритмов обеспечения целостности сообщений и шифрования сообщений. В конце главы приводится для сети UMTS описание угроз ИБ, требования по защите от них и количественная оценка угроз.
В главе 24 рассматривается архитектура сетей стандартов 802.11 в двух режимах – с точкой доступа и Ad Hoc. Приводится описание физического уровня и подуровня MAC сетей Wi-Fi (стандарты 802.11, 802.11a, 802.11b, 802.11g, 802.11n). Рассматривается архитектура mesh-сети на базе стандарта 802.11s. Приводится описание протоколов информационной безопасности сетей стандартов 802.11 – WEP, WPA, 802.11i для режима инфраструктуры (т.е. с точной доступа).
В главе 25 рассматриваются основные положения сетей WiMАХ и LTE. Приводится описание частотного разделения каналов OFDM и режимов множественного доступа OFDMA и SOFDMA в сети WiMАХ. Рассматриваются возможности WiMАХ по предоставлению качества обслуживания QoS по требованиям пользователя. Приводится описание подуровня безопасности сети WiMАХ. Приводятся основные требования к архитектуре сети LTE.
В главе 26 приводится краткое описание перспективных беспроводных самоорганизующихся сетей: мобильных целевых Ad Hoc сетей (MANET), беспроводных сенсорных сетей (WSN), ячеистых (Mesh) сетей (WMN) и автомобильных беспроводных сетей (VANET). При этом основное внимание уделяется информационной безопасности этих сетей в части анализа атак «отказ в обслуживании» (DoS) в результате намеренных действий злоумышленника по нарушению работы протоколов маршрутизации.
Отметим отдельно вопросы обеспечения информационной безопасности (ИБ) современных технологий сетей связи, рассмотренные в указанных выше главах книги:
описание функционирования виртуальных частных сетей на базе сетей связи стандартов FR, ATM, TCP/IP, MPLS;
аутентификация пользователя сети ISDN, GSM, UMTS, стандартов IEEE 802.11, абонента-роумера одной из услуг сети IN;
аутентификация объектов аудиовизуальной службы и управление ключами в сети ISDN;
аутентификация сети UMTS абонентом этой сети, сети IN абонентом-роумером этой сети;
угрозы ИБ в IP-телефонии протоколу сигнализации SIP;
анализ угроз ИБ на радиоучастке сети UMTS;
защита приватных данных в GSM, UMTS;
угрозы нарушения маршрутизации в IP-сети и механизмы защиты от них;
угрозы нарушения маршрутизации в ОКС№7, примеры последствий этих атак «отказ в обслуживании» на функционирование сетей связи общего пользования ТфОП/ISDN, GSM, IN;
шифрование данных в GSM, UMTS, сети стандартов IEEE 802.11, сети WiMAX;
анализ угроз информационной безопасности в беспроводных самоорганизующихся сетях.
В книге приведены шесть приложений. В них изложены следующие вопросы обеспечения информационной безопасности, которые служат для использования при изучении основных глав. В приложении А изложены общие положения архитектуры сетевой безопасности в соответствии с рекомендацией международного союза электросвязи ITU-T X.805. Эта рекомендация закладывает основы разработки конкретных рекомендаций по этим вопросам для сетей связи с учетом их технологий. В приложении Б приводятся основные принципы шифрования с открытым ключом по алгоритму RSA, использование этого алгоритма в электронно-цифровой подписи и в содании обшего секретного ключа взаимодействующих через сеть связи объектов. В приложении Г кратко изложены основные положения используемых в сетях связи алгоритмов аутентификации. В приложении Д приводятся основные принципы формирования общего секретного ключа с помощью метода Диффи-Хеллмана. В приложении Е приводится дополнительно (к изложенному материалу в главе 13) описание алгоритма работы некоторых аспектов, связанных с повышением ИБ протокола прикладного уровня PGP. В приложении Ж приводится описание алгоритма работы протокола SET, который используется для защиты информации транзакций, проводимых через Internet, с помощью банковских операций. Протокол электронных платежных транзакций SET является стандартом, принятым основными платежными системами. Под транзакцией здесь понимается использование платежных средств для приобретения товара. Расчеты с использованием пластиковых карт – одна из форм электронных платежей через сеть связи.
В дополнениях к главам 5 и 7 приводятся алгоритмы программ, которые служат руководством по восьми лабораторным работам студентов. Лабораторные работы предусматривают освоение студентами специфики разработки программного обеспечения узлов коммутации сетей связи.
В разделе «Контрольные вопросы» приводится список вопросов для проведения проверки знаний студентов на промежуточных этапах изучения дисциплины, в процессе проведения зачетов и экзаменов.