© 2000-2024 - Информация "Рестко Холдинг" - www.restko.ru т. +7 (926) 535-50-61 Написать письмо  

При использовании материалов ссылка на "Рестко Холдинг" - www.restko.ru, в виде активной ссылки, обязательна.

Название отчетаИнформационный сборник "Защита информации в сетях сотовой подвижной связи" 
Код исследования2184 
Тип работыМаркетинговый обзор рынка
РегионРоссия
ОтрасльТелекоммуникации
Дата выхода отчета30.09.2006 
Количество страниц406 
Язык отчетаРусский 
Стоимость1000 Российский рубль 
Краткое описание отчетаИнтеграция сетей сотовой подвижной связи и сетей пакетной передачи данных формирует новое, обеспечивающее значительное расширение спектра предоставляемых услуг, информационно-телекоммуникационное пространство, в котором защита информации становится необходимым условием существования таких сетей. 
Полное описание отчета Интеграция сетей сотовой подвижной связи и сетей пакетной передачи данных формирует новое, обеспечивающее значительное расширение спектра предоставляемых услуг, информационно-телекоммуникационное пространство, в котором защита информации становится необходимым условием существования таких сетей.
Особенность современного этапа развития сетей сотовой подвижной связи заключается в том, что происходит процесс поглощения и слияния региональных компаний сотовых операторов и формирование крупных компаний федерального масштаба. При этом возникает необходимость создания распределенных систем защиты информации и на их основе - формирования доверительного информационного пространства в границах телекоммуникационной инфраструктуры, обслуживаемой оператором сотовой связи.
В основу написания специализированного издания были положены публикации авторов в научных журналах и трудах конференций, а также результаты работ авторов, полученные при выполнении научно-исследовательских работ. Кроме того, использованы известные журнальные статьи, труды международных конференций и симпозиумов, каталоги и проспекты промышленных фирм, материалы на веб-сайтах ведущих телекоммуникационных компаний мира по вопросам информационной безопасности. Список использованных источников приведен в библиографии.
Предложенное Вашему вниманию издание охватывает все этапы построения системы защиты информации оператором сотовой связи: от разработки концепции до инструкций конкретным исполнителям. На наш взгляд, книга будет полезна не только специалистам классических операторских компаний сотовой связи, но и большому числу разработчиков информационных систем для контент-провайдеров, а также операторам виртуальных сетей подвижной связи, аспирантам и студентам высших учебных заведений связи. 
Подробное оглавлениеВВЕДЕНИЕ
ГЛАВА 1. СТРУКТУРНЫЕ КОМПОНЕНТЫ СЕТИ GSM / GPRS, КАК ОБЪЕКТЫ ЗАЩИТЫ ОТ НСД
1.1. Сетевая инфраструктура GSM / GPRS
1.2. Эволюция сетей СПС ОП к сетям 3G
1.3. Абонентские терминалы и абонентский радио интерфейс
1.4. Биллинговая система
1.5. Цифровая транспортная сеть
1.6. WAP-платформа
1.7. SMS-платформа
1.8. MMS-платформа
1.9. Pre-paid-платформа
1.10. WEB-платформы
1.11. Карточная платформа оплаты услуг
1.12. Элементы конвергентных решений
1.13. Корпоративная телекоммуникационная сеть (в т.ч. распределенная) и информационные ресурсы предприятия-оператора
ВЫВОДЫ
ГЛАВА 2. АНАЛИЗ МЕТОДОВ И АЛГОРИТМОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТЯХ СПС ОП СТАНДАРТА GSM / GPRS
2.1. Механизмы защиты от НСД, предусмотренные стандартом GSM
2.2. Эволюция механизмов защиты от НСД реализованные в сетях СПС стандарта GSM
2.3. Анализ уязвимости механизмов защиты от НСД, предусмотренных стандартом GSM
2.4. Обобщение перечня угроз информационной безопасности сети СПС стандарта GSM / GPRS
ВЫВОДЫ
ГЛАВА 3. МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ДЛЯ РАЗРАБОТКИ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ-ОПЕРАТОРА СЕТИ СПС
Введение
3.1. Классификация концепций информационной безопасности
3.2. Выбор типа концепции информационной безопасности для компании-оператора сети СПС
3.3. Составные части концепции информационной безопасности
3.4. Этапы разработки концепции информационной безопасности
3.5. Жизненный цикл концепции информационной безопасности
3.6. Пример концепции информационной безопасности
Заключение
ГЛАВА 4. МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО РАЗРАБОТКЕ ОРГАНИЗАЦИОННО-РЕЖИМНЫХ ПРОЦЕССОВ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПАНИЯХ-ОПЕРАТОРАХ УСЛУГ ПОДВИЖНОЙ СВЯЗИ НА СЕТЯХ СПС СТАНДАРТА GSM
Введение
4.1. Требования к разработке организационно-режимных процессов защиты информации
4.2. Перечень основных организационно-режимных процессов по обеспечению информационной безопасности в компаниях-операторах сети СПС стандарта GSM
4.3. Организационно-режимные процессы по обеспечению информационной безопасности от угроз "конкурентной разведки"
4.4. Организационно-режимные процессы по противодействию "легальному" съему информации
4.5. Система сбора данных для расследования инцидентов нарушения информационной безопасности – составная часть организационно-режимных мероприятий по защите информации
4.6. Организационно-режимные аспекты политики информационной безопасности
4.7. Организационно-режимный аспект в программе управления информационной безопасностью
4.8. Управление персоналом – составная часть организационно-режимных процессов по обеспечению информационной безопасности
4.9. Организационно-режимные процессы по планированию восстановления информационной безопасности
4.10. Контроль и мотивация сотрудников – составная часть организационно-режимных процессов по защите информации
4.11. Обучение персонала информационной безопасности
ГЛАВА 5. РЕКОМЕНДАЦИИ ПО НОРМАТИВНОМУ ОБЕСПЕЧЕНИЮ МЕРОПРИЯТИЙ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПАНИЯХ-ОПЕРАТОРАХ СЕТЕЙ СПС СТАНДАРТА GSM
Введение
5.1. Анализ нормативного обеспечения информационной безопасности в РФ
5.2. Типовой состав нормативной документации по обеспечению информационной безопасности
5.3. Анализ деятельности операторской компании по обоснованию состава документов для обеспечения информационной безопасности
5.4. Уточненный перечень нормативных документов по информационной безопасности для компании-оператора сети СПС
Заключение
ГЛАВА 6. РЕКОМЕНДАЦИИ ПО ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ОТ НСД СРЕДСТВ И СООРУЖЕНИЙ СВЯЗИ НА СЕТЯХ СПС СТАНДАРТА GSM
Введение
6.1. Общие принципы построения систем защиты объектов связи
6.2. Подсистемы, входящие в систему комплексной защиты объектов связи
6.3. Технические средства, используемые для физической защиты объектов связи
6.4. Методика применения интегрального подхода к построению системы защиты объектов связи от НСД
6.5. Взаимосвязь системы защиты объектов связи от НСД с действиями внутренних нарушителей
Заключение
ГЛАВА 7. РЕКОМЕНДАЦИИ ПО ИСПОЛЬЗОВАНИЮ АЛГОРИТМОВ ШИФРОВАНИЯ И АУТЕНТИФИКАЦИИ НА СЕТЯХ СПС СТАНДАРТА GSM
Введение
7.1. Использование шифрования в стандарте GSM
7.2. Возможные последствия использования ненадежных алгоритмов шифрования
7.3. Рекомендации международной Ассоциации GSM
7.4. Перечень алгоритмов защиты, используемых в сетях СПС стандарта GSM
7.5. Перспективные алгоритмы
7.6. Атаки на алгоритмы со стороны злоумышленника
7.7. Рекомендации по использованию встроенных алгоритмов шифрования и аутентификации
7.8. Рекомендации по использованию дополнительных алгоритмов шифрования и аутентификации
Заключение
ГЛАВА 8. РАЗРАБОТКА МЕТОДИЧЕСКИХ РЕКОМЕНДАЦИЙ ПО БОРЬБЕ С РИСКАМИ НСД
Введение
8.1. Взаимосвязь традиционных рисков и рисков НСД
8.2. Типы рисков
8.3. Взаимосвязь рисков
8.4. Модели рисков
8.5. Выбор модели рисков для операторской компании сети СПС стандарта GSM с учетом оценки рисков НСД
8.6. Содержание управления рисками
8.7. Система управления рисками
Заключение
ГЛАВА 9. МЕХАНИЗМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СИСТЕМАХ ШИРОКОПОЛОСНОЙ СВЯЗИ WI-MAX И WI-FI
Введение
9.1. Общие сведения о Wi-MAX
9.2. Физический уровень IEEE 802.16 (Wi-MAX)
9.3. Сетевой уровень безопасности IEEE 802.16 (Wi-MAX)
9.4. Безопасность беспроводных локальных сетей cтандарта 802.11
Заключение
ГЛАВА 10. МОДЕЛЬ ЗАЩИТЫ СЕТИ GSM ОТ НСД С УЧЕТОМ МЕТОДОВ БОРЬБЫ С МОШЕННИЧЕСТВОМ
Введение
10.1. Определение и классификация мошенничества (фрода) в сетях СПС
10.2. Методы обнаружения и предотвращения мошенничества (фрода) в сетях СПС стандарта GSM
10.3. Методы предотвращения мошенничества 24610.4. Формальные модели защиты от НСД информационной безопасности)
10.5. Модель защиты сети GSM от НСД с учетом методов борьбы с мошенничеством
Заключение
СЛОВАРЬ ТЕРМИНОВ И ОПРЕДЕЛЕНИЙ СОТОВОЙ ПОДВИЖНОЙ СВЯЗИ
БИБЛИОГРАФИЯ 
ПриложенияПеречень приложений: 6
ПРИЛОЖЕНИЕ 5.1. Федеральные законы по обеспечению ИБ
ПРИЛОЖЕНИЕ 5.2. Государственные стандарты по ИБ
ПРИЛОЖЕНИЕ 5.3. Нормативные документы ФСТЭК по ИБ
ПРИЛОЖЕНИЕ 5.4. Соответствие процессов, требующих нормативного обеспечения по информационной безопасности, и типового состава нормативной документации по обеспечению информационной безопасности
ПРИЛОЖЕНИЕ 10.1. Взаимосвязь типа "угроза - атака - уязвимость" для сети СПС стандарта GSM
ПРИЛОЖЕНИЕ 10.2. Результаты критериальной оценки эффективности формальных моделей защиты от НСД
Перечень рисунков: 48
Рисунок 1.1. Структурная схема базовой конфигурации СПС стандарта GSM
Рисунок 1.2. Структурная схема СПС стандарта GSM с реализацией функций пакетной передачи данных
Рисунок 1.3. Интерфейсы, реализуемые в сетях GSM/GPRS
Рисунок 1.4. Структурная схема реализации канального кодирования в радиотракте
Рисунок 1.5. Принципиальная схема сети UMTS
Рисунок 1.6. Структурная схема типового образца мобильной станции
Рисунок 1.7. Схема преобразования речевого сигнала в мобильной станции GSM
Рисунок 1.8. Схема процесса биллинга
Рисунок 1.9. Архитектура сети VSAT, обеспечивающей поддержку GSM-сети
Рисунок 1.10. Архитектура протокола WAP
Рисунок 1.11. Схема доступа к Web-серверу с мобильного телефона
Рисунок 1.12. Базовая архитектура службы SMS в сетях GSM
Рисунок 1.13. Структура MMS-сети
Рисунок 1.14. Услуги Pre-paid
Рисунок 1.15. Архитектура биллинговой системы, построенной с использованием технологии Web-служб
Рисунок 1.16. Архитектура услуг при конвергенции фиксированных и мобильных сетей
Рисунок 1.17. Схема организации доступа к ресурсам ВЧС с использованием сетей операторов мобильной связи
Рисунок 2.1. Блок-схема аутентификации абонента
Рисунок 2.2. Алгоритм формирования ключей шифрования
Рисунок 2.3. Структура IMEI
Рисунок 2.4. Развитие механизмов информационной безопасности, заложенных в сети СПС
Рисунок 3.1. Пример архитектуры КИС для Компании (подразделения Компании), имеющей выход в Интернет и обладающей ресурсами, к которым необходим доступ из Интернета
Рисунок 3.2. Последовательность разработки нормативной документации в рамках КИБ и ПИБ
Рисунок 4.1. Типовая архитектура систем сбора информации об инцидентах безопасности.
Рисунок 6.1. Технические средства противодействия
Рисунок 6.2. Концепция полной и эшелонированной защиты
Рисунок 6.3. Вариант схемы интегрального комплекса защиты объекта связи
Рисунок 6.4. Общая структура решения по защите объектов связи
Рисунок 6.5. Общая схема разработки ИСБ для объекта связи
Рисунок 6.6. Структура системы физической защиты объектов связи от НСД
Рисунок 6.7. Нормативная модель системы управления физической защиты объектов связи от НСД
Рисунок 6.8. Упрощенная схема организационно-технических мероприятий по внедрению СКУМЦ
Рисунок 7.1. Общая схема использования алгоритмов защиты в стандарте GSM
Рисунок 7.2. Протокол аутентификации
Рисунок 7.3. Протокол работы алгоритма A8
Рисунок 8.1. Главные моменты планирования управления рисками
Рисунок 8.2. Стратегии реагирования на риски
Рисунок 9.1. Тракт формирования выходного сигнала в стандарте IEEE 802.16 (нисходящий канал)
Рисунок 9.2. Генерация ПСП для рандомизации данных
Рисунок 9.3. Структура кадра в стандарте IEEE 802.16 для систем с временным (а) и частотным (б) дуплексированием каналов
Рисунок 9.4. Структура нисходящего канала
Рисунок 9.5. Структура восходящего канала
Рисунок 9.6. Нисходящий канал в случае FDD при работе с полудуплексными абонентскими станциями
Рисунок 9.7. Структура MAC-уровня в стандарте IEEE 802.16
Рисунок 10.1. Типичное поведение абонента в течение 4 недель подряд, построенное на основе усредненных данных за год
Рисунок 10.2. Фактическое поведение абонента за последние 4 недели
Рисунок 10.3. Общий вид модели защиты от НСД на основе анализа угроз, выявления нарушений безопасности и обнаружения атак
Рисунок 10.4. Структура системы защиты сети СПС стандарта GSM от НСД и противодействия мошенничеству
Рисунок 10.5. Использование технических и организационных мер защиты от НСД сети СПС стандарта GSM 
Способ предоставленияЭлектронный вид 

Постоянный адрес материала - Информационный сборник "Защита информации в сетях сотовой подвижной связи"

  © 2000-2024 - Информация "Рестко Холдинг" - www.restko.ru т. +7 (926) 535-50-61 Написать письмо