перейти к полному списку дипломных проектов
Ссылка на скачивания файла в формате .doc находится в конце странички
Это означает, что вычисление SRES при известных Ki и RAND должно быть простым, а обратное действие - вычисление Ki при известных RAND и SRES - должно быть максимально затруднено
Он обеспечивает эксплуатацию и техническое обслуживание на уровне всей сети, поддерживаемой центрами ОМС, которые отвечают за управление региональными сетями. NMC обеспечивает управление графиком во всей сети и обеспечивает диспетчерское управление сетью при сложных аварийных ситуациях, как например, выход из строя или перегрузка узлов. Кроме того, он контролирует состояние устройств автоматического управления, задействованных в оборудовании сети, и отражает на дисплее состояние сети для операторов NMC. Это позволяет операторам контролировать региональные проблемы и, при необходимости, оказывать помощь ОМС, ответственному за конкретный регион. Таким образом, персонал NMC знает состояние всей сети и может дать указание персоналу ОМС изменить стратегию решения региональной проблемы.
BSS - оборудование базовой станции, состоит из контроллера базовой станции (BSC) и приемопередающих базовых станций (BTS). Контроллер базовой станции может управлять несколькими приемо-передающими блоками. BSS управляет распределением радиоканалов, контролирует соединения, регулирует их очередность, обеспечивает режим работы с прыгающей частотой, модуляцию и демодуляцию сигналов, кодирование и декодирование сообщений, кодирование речи, адаптацию скорости передачи для речи, данных и вызова, определяет очередность передачи сообщений персонального вызова.
2.2 Принцип шифрования gsm канала
Использование пароля (или кода PIN - персонального идентификационного цифрового кода) - один из простых методов аутентификации. Он дает очень низкий уровень защиты в условиях использования радиосвязи. Достаточно услышать этот персональный код всего лишь один раз, чтобы обойти средства защиты. В действительности GSM использует PIN-КОД в сочетании с SIM (Subscriber Identify Module): данный PIN-КОД проверяется на месте самим SIM без передачи в эфир.
Рис.4. Вычисление аутентификации
Помимо него, GSM использует более сложный метод, который состоит в использовании случайного числа (от О до 2^128-1), на которое может ответить только соответствующее абонентское оборудование (в данном случае - SIM). Суть этого метода в том, что существует огромное множество подобных чисел и поэтому маловероятно, что оно будет использовано дважды.
Аутентификация производится путем требования дать правильный ответ на следующую головоломку: какой ответ SRES абонент может вывести из поступившего RAND, применяя алгоритм A3 с личным (секретным) ключом Ki?
Ответ, который называется SRES (Signed RESult - подписанный результат), получают в форме итога вычисления, включающего секретный параметр, принадлежащий данному пользователю, который называется Ki (рис.1). Секретность Ki является краеугольным камнем, положенным в основу всех механизмов безопасности - свой собственный Ki не может знать даже абонент. Алгоритм, описывающий порядок вычисления, называется алгоритмом A3. Как правило, такой алгоритм хранится в секрете (лишние меры предосторожности никогда не помешают!).
Для того чтобы достигнуть требуемого уровня безопасности, алгоритм A3 должен быть однонаправленной функцией, как ее называют эксперты криптографы. Это означает, что вычисление SRES при известных Ki и RAND должно быть простым, а обратное действие - вычисление Ki при известных RAND и SRES - должно быть максимально затруднено. Безусловно, именно это и определяет в конечном итоге уровень безопасности. Значение, вычисляемое по алгоритму A3, должно иметь длину 32 бита. Ki может иметь любой формат и длину. Криптографические методы дают возможность с помощью относительно простых средств добиться высокого уровня безопасности. В GSM используются единые методы для защиты всех данных, будь то пользовательская информация, передача сигналов, связанных с пользователем (например, сообщений, в которых содержатся номера вызываемых телефонов), или даже передача системных сигналов (например, сообщений, содержащих результаты радиоизмерений для подготовки к передаче). Необходимо проводить различие только между двумя случаями: либо связь оказывается защищенной (тогда всю информацию можно отправлять в зашифрованном виде), либо связь является незащищенной (тогда вся информация отправляется в виде незашифрованной цифровой последовательности).
Рис.5. Шифрование и расшифровка
Алгоритм А5 выводит последовательность шифрования из 1 14 бит для каждого пакета отдельно, с учетом номера кадра и шифровального ключа Кс.
Как шифрование, так и расшифровка производятся с применением операции "исключающее или" к 114 "кодированным" битам радиопакета и 114-битовой последовательности шифрования, генерируемой специальным алгоритмом, который называется А5. Для того чтобы получить последовательность шифрования для каждого пакета, алгоритм А5 производит вычисление, используя два ввода: одним из них является номер кадра, а другим является ключ (который называется Кс), известный только мобильной станции и сети (рис.2), В обоих направлениях соединения используются две разные последовательности: в каждом пакете одна последовательность используется для шифрования в мобильной станции и для расшифровки на BTS, в то время как другая последовательность используется для шифрования в BTS и расшифровки в мобильной станции.
скачать бесплатно Анализ систем безопасности, использующих GSM каналы
Содержание дипломной работы
Проведен обзор нескольких основных беспроводных систем охраны, на их примере был проведен анализ его использования в различных системах охраны
Повсеместное использование сотовых систем связи не могло не сказаться на системах охраны
В тоже время качество систем, как в отношении потребительских свойств, так и в отношении надежности и защищенности передаваемой информации, должно постоянно повышаться
На сегодняшний день все больше и больше популярны приемопередатчики стандарта 2,4 ГГц, такие как ZigBee, NanoNet и др
С другой стороны, для решения задач охраны удаленных одиночных объектов данные системы не имеют другой альтернативы
Выбор той или иной беспроводной системы определяется в зависимости от типа объектов, их количества, требований к надежности доставки сообщений и удаленности объектов
А при шифровании попытки перехвата зашифрованных данных в IP-системе охранного видеонаблюдения становятся бессмысленными, если злоумышленник не знает уникального кода для расшифровки потока данных
системы четвёртого поколения также использует один из механизмов мобильного интернет в качестве транспортной системы, но отличаются от третьего использованием веб-технологий
Для построения полноценной системы охраны существует возможность интеграции радиосистемы Стрелец с известной системой видеонаблюдения "ВидеоИнтеллект" (ITV, Москва)
Основные отличительные особенности:
большая дальность обеспеченная высокой мощностью передатчиков - до 15 Вт и высокой чувствительностью приемного тракта - 0
Модуль сотовой связи GSM-200 обеспечивает передачу сообщений от контрольной панели на центральную станцию в голосовом канале и канале GPRS стандарта GSM
Позволяет решать комплекс задач по мониторингу системы, подготовке и ведению базы данных по объектам, программированию ключей переноса данных для объектовых приборов
MSC формирует данные, необходимые для выписки счетов за предоставленные сетью услуги связи, накапливает данные по состоявшимся разговорам и передает их в центр расчетов (биллинг-центр)
NMC - центр управления сетью, позволяет обеспечивать рациональное иерархическое управление сетью GSM
Это означает, что вычисление SRES при известных Ki и RAND должно быть простым, а обратное действие - вычисление Ki при известных RAND и SRES - должно быть максимально затруднено
Шифрование оказывается весьма эффективным для защиты конфиденциальности, но для защиты каждого отдельно взятого обмена информацией по радиоканалу не может использоваться
В зависимости от типа связи с датчиками (проводные и беспроводные охранные датчики) подключаются охранно-пожарные датчики
На данный момент DTMF - самый распространенный канал передачи данных, поскольку форматы данных, принцип передачи, приемное оборудование - полностью заимствовано у проводного мониторинга
Передающее устройство программируют таким образом, чтобы по одной группе событий модем делал вызов на первый модем (тревоги), по другой группе - на второй и т
При необходимости организовать связь с концентратором, имеющим статический IP-адрес, ЦПО обращается к нему по этому адресу, устанавливая GPRS-соединение
Способность радиолинии работать в условиях воздействия организованных помех называется помехозащищенностью
Например, время передачи 20 Кбит информации равно примерно 2 с, а время организации сеанса может варьироваться от 2 до 16 с, в зависимости от режима работы модемов
Антенны применяются либо штыревые, либо направленные
В этом случае вероятность отказа в обслуживании (вероятность поступления вызова в момент занятости всех каналов) вычисляется как:
где А=?T - нагрузка (в данной формуле), n - общее число каналов
Тревога с указанием зоны, состояние централи, какие реле включены, есть ли сеть 220, заряд АКБ, состояние телефонной линии (если она есть)
Я сделал вывод, что крайне эффективным является использование GSM-канала в сочетании с другими каналами передачи извещений (что на данный момент реализуется повсеместно)
Я рассчитал среднюю зону покрытия базовой станции GSM-900 и рассчитал нагрузку на соту, на основании чего сделал вывод о достаточно высокой надежности для охраны дачного поселка
: ил
: BHV - Санкт-Петербург, 1998