Location Area Identity (LAI) — КиберПедия 

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Location Area Identity (LAI)

2017-05-14 840
Location Area Identity (LAI) 0.00 из 5.00 0 оценок
Заказать работу

LAI - номер области (LA), описывающий уникально LA в рамках всей мировой сети GSM.

LAI состоит из трёх частей: MCC, NNC (см. п.1) и LAC.

Location Area Code (LAC) - код местоположения, максимальная длина LAC составляет 16 бит, что позволяет определить 65536 различных LA внутри одной PLMN.

Cell Global Identity CGI

CGI используется для идентификации конкретной соты внутри LA. Идентификация соты осуществляется посредством добавления параметра Cell Identity (CI) к компонентам LAI. CI имеет размер 16 бит.

CGI состоит из: MCC, NNC, LAC и CI.

Base Station Identity Code (BSIC)

BSIC дает возможность MS различать соты одинаковыми частотами. BSIC состоит из:

NCC - Network Color Code (цветовой код сети). Используется для того, чтобы разграничивать зоны действия операторов в тех местах, где сети операторов перекрывают друг друга.

ВСС - Base station Color Code (цветовой код базовой станции). Используется для того, чтобы различать между собой базовые станции, использующие одинаковые частоты.

Информационная безопасность.

Это в первую очередь защита от прослушивания. Другие аспекты – несанкционированный доступ к каналам связи (бесплатное пользование или за чужой счёт - фрод).

Прослушивание - технически реализуется (в аналоговых проще, в цифровых - сложнее). Для этого необходимо иметь:

  • высокочувствителный сканер, позволяющий произвести настройку на частоту нужного канала и осуществить временную синхронизацию канала (выделение ВИ – временного слота в каждом временном GSM - кадре).
  • устройство декодирования информации.

Принимаемые меры защиты – шифрование информации. В стандарте D –AMPS методы прописаны в закрытых документах, в GSM – процедура определена прозрачно. Собственно шифрование происходит при помехоустойчивом канальном кодировании и перемежении.

Существует организационная проблема – обеспечение взаимодействия с правоохранительными органами.

Скремблирование – шифрование путём переустановки участков речи, осуществляемое во внешнем, по отношению к АС устройстве.

В цифровых стандартах транкинговых СС (например TETRA) предусмотрен вариант дополнительного шифрования. Одна из самых высоких степеней защиты у стандарта APCO – 25.

 

Аутентификация абонента.

Для исключения несанкционированного доступа к сетевым ресурсам, проводится процедура аутентификации абонента. Абоненту присваивается индивидуальный номер – IMSI и индивидуальный абонентский ключ Кi. В стандарте GSM информация аутентификации заносится в SIM-карту и используется для создания алгоритмов шифрования. Кроме того, информация аутентификации заносится в центр аутентификации AUC. Эта процедура происходит следующим образом:

При запросе АС доступа в сеть, центр аутентификации AUC через MSC передаёт АС случайное число RAND. АС получив число RAND и используя имеющийся у неё абонентский ключ аутентификации Кi, вычисляет с помощью алгоритма аутентификации А3 маркированный отклик SRES и передаёт его в MSC, где происходит его сравнение с SRES, вычисленным сетью. При совпадении – доступ в сеть разрешается.

Для закрытия личной информации абонента используется номер цикла доступа и ключ закрытия информации А8. В АС этот ключ вычисляется на основании полученного случайного числа RAND и абонентского ключа по алгоритму А8. Рис. 20

 

АС MSC AUC

Вопросы самоконтроля

1. Назовите назначение и место хранения идентификаторов IMSI, MSISDN, TMSI, IMEI, IMEISV, MSRN, LAI, CGI, BSIC.

2. Дайте определение процедуре аутентификации.

3. Объясните механизм проведения аутентификации.

4. Где в мобильном телефоне стандарта GSM находится информация алгоритмов А3, A8?

5. С какой целью оператор может вводить процедуру идентификации? Где находится информация, дающая положительный результат проведения процедуры идентификации?

 


Поделиться с друзьями:

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.01 с.