Bezpieczeństwo transmisji informacji w sieci cyfrowej radiołączności kolejowej
W kolejnych rozdziałach przedstawiono: problematykę Europejskiego System Zarządzania
Ruchem Kolejowym – ERTMS; ogólną charakterystykę systemu GSM-R (jego architekturę i
strukturę, analizę usług i funkcji możliwych do realizacji, zwłaszcza tych, które
mają bezpośredni wpływ na bezpieczeństwo prowadzenia ruchu w transporcie kolejowym,
źródła ruchu telekomunikacyjnego w GSM-R); analizę zagrożeń dla transmisji
informacji w systemie GSM-R (w tym czynniki techniczne, ludzkie i organizacyjne); wybrane
zagadnienia analizy i szacowania ryzyka w systemie zarządzania bezpieczeństwem
informacji (m.in. metody identyfikacji zagrożeń i podatności w systemie cyfrowej
radiołączności kolejowej, opis wykorzystania sztucznych sieci neuronowych do szacowania
ryzyka w systemie zarządzania bezpieczeństwem informacji); mechanizmy zapewniania
bezpieczeństwa w sieciach komórkowych, analizę mechanizmów zabezpieczenia dostępu do
sieci oraz charakterystykę sposobu zabezpieczenia sieci szkieletowej i domeny aplikacji;
metody zapewnienia bezpieczeństwa transmisji informacji w sieci GSM-R (analityczną
metodę szacowania dostępności sieci GSM-R na podstawie odpowiedniego modelu
matematycznego, obliczanie dostępności systemu dla wybranej linii kolejowej i
stochastyczny model szacowania dostępności systemu cyfrowej radiołączności
kolejowej); autorską analizę wymagań dotyczących bezpieczeństwa działania systemu
(propozycja stosowania konkretnymi zmianami w ocenie dostępności systemu ERTMS, usługa
transmisji danych dla potrzeb systemu ETCS; wdrażanie i eksploatację systemu cyfrowej
radiołączności kolejowej w aspekcie wpływu na bezpieczeństwo transmisji informacji,
jakimi są zagadnienia bezpieczeństwa fizycznego i środowiskowego (m.in. zagadnienia
zakłócania poprawnej pracy terminali dotyczące części odbiorczej, identyfikację głównych
przyczyn zakłóceń poprawnej pracy odbiorników terminali systemu cyfrowej radiołączności
kolejowej i inne niepożądane zjawiska, które mogą prowadzić do blokowania odbiornika
terminala); metodę administracyjno-organizacyjną zapewnienia bezpieczeństwa transmisji
informacji w sieci GSM-R.
1. Wstęp
2. Rola GSM-R w systemie ERTMS
2.1. Interoperacyjność transportu kolejowego
2.2. Uwarunkowania techniczne wdrażania systemu ERTMS
2.3. Poziomy zaawansowania systemu
2.4. Uwarunkowania prawne wdrażania systemu ERTMS
3. Charakterystyka systemu GSM-R
3.1. Ogólna charakterystyka systemu GSM-R
3.2. Architektura systemu GSM-R
3.2.1. Podsystem stacji bazowych
3.2.2. Część komutacyjno-sieciowa NSS
3.2.3. Centrala MSC (Mobile Switching Centre)
3.2.4. Centrala GMSC (Gateway Mobile Switching Centre)
3.2.5. Rejestr abonentów własnych HLR (Home Location Register)
3.2.6. Centrum identyfikacji AuC (Authentication Centre)
3.2.7. Rejestr identyfikacji stacji ruchomych EIR (Equipment Identification Register)
3.3. Podstawowe parametry transmisji radiowej systemu GSM
3.4. Usługi i funkcje realizowane przez system GSM-R
4. Analiza ruchu telekomunikacyjnego w GSM-R
4.1. Źródła ruchu telekomunikacyjnego w sieci GSM-R
4.2. Połączenia głosowe
4.3. Transmisja danych
4.4. Usługi dodane
5. Identyfikacja zagrożeń transmisji informacji w systemie GSM-R
5.1. Ogólna klasyfikacja zagrożeń informacji
5.2. Analiza obszarów zagrożeń informacji w systemie GSM-R
5.2.1. Czynniki techniczne
5.2.2. Czynniki ludzkie
5.2.3. Czynniki organizacyjne
6. Analiza i szacowanie ryzyka w systemie zarządzania bezpieczeństwem informacji
6.1. Rola szacowania ryzyka w systemie zarządzania bezpieczeństwem informacji
6.2. Etapy procesu szacowania ryzyka
6.3. Identyfikacja zagrożeń i podatności w systemie cyfrowej radiołączności
kolejowej
6.4. Sztuczne sieci neuronowe jako narzędzie do szacowania ryzyka w systemie zarządzania
bezpieczeństwem informacji
7. Mechanizmy zapewnienia bezpieczeństwa transmisji informacji w sieciach komórkowych
7.1. Zabezpieczenie dostępu do sieci
7.1.1. Identyfikacja użytkownika
7.1.2. Uwierzytelnienie użytkownika
7.1.3. Poufność tożsamości i lokalizacji abonenta
7.1.4. Poufność i integralność transmisji
7.1.5. Weryfikacja urządzenia
7.1.6. Ochrona kryptograficzna procedury dostępu
7.2. Metody zabezpieczenia sieci szkieletowej
7.2.1. Redundancja sprzętowa
7.2.2. Automatyczne systemy dozoru
7.3. Metody zabezpieczenia domeny aplikacji
7.3.1. Protokoły szyfrujące
7.3.2. Ochrona sieci sygnalizacji SS7
7.3.3. Inne rozwiązania sprzętowe
7.4. Metody zabezpieczenia interfejsu radiowego
7.4.1. Interfejs radiowy a model OSI
7.4.2. Szyfrowanie interfejsu radiowego
7.4.3. Identyfikacja użytkownika
7.4.4. Identyfikacja modułu użytkownika
8. Metody zapewnienia bezpieczeństwa transmisji informacji w sieci GSM-R
8.1. Wprowadzenie
8.2. Metody zapewnienia pokrycia radiowego
8.2.1. Podstawowe zasady planowania sieci radiowej
8.2.2. Kontrola pokrycia radiowego
8.2.3. Ocena jakości sieci radiowej
8.2.4. Dostępność usług (Accessability)
8.2.5. Monitorowanie ciągłości usługi (Retainability)
8.2.6. Dostępność zasobów sieci radiowej
8.2.7. Jakość transmisji pakietowej
8.3. Metody zapewnienia ciągłości działania systemu GSM-R
8.3.1. Analiza metod zapewnienia dostępności
8.3.2. Metoda szacowania dostępności sieci GSM-R
9. Analiza i ocena dostępności systemu GSM-R na przykładzie ERTMS
9.1. Analiza wymagań dotyczących bezpieczeństwa działania systemu
9.2. Ocena dostępności systemu GSM-R na przykładzie ERTMS
10. Wybrane aspekty bezpieczeństwa fizycznego i środowiskowego systemu GSM-R
10.1. Bezpieczeństwo fizyczne systemu cyfrowej radiołączności kolejowej
10.2. Zagadnienia kompatybilności elektromagnetycznej w systemach cyfrowej
radiołączności kolejowej
10.3. Analiza zakłóceń odbiorników sieci GSM-R
11. Metody administracyjno-organizacyjne zapewnienia bezpieczeństwa transmisji
informacji w sieci GSM-R
12. Zakończenie
Literatura
Wykaz ważniejszych symboli i skrótów
198 stron, B5, oprawa miękka