Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700387.doc
Скачиваний:
4
Добавлен:
01.05.2022
Размер:
4.43 Mб
Скачать

5.3. Оценка затрат ресурсов процессоров

Необходимо оценить затраты ресурсов процессоров в плане соотношения цена/вместимость, то есть определить максимальное количество демодуляторов, реализуемых на каждом из процессоров. Предполагается, что обработка в демодуляторе осуществляется примерно за 2700 тактов и по одной функции Уолша. Длительность фрейма канала доступа составляет 20 мс, что соответствует 16 группам управления мощностью, каждая из которых содержит 6 символов модуляции. Тогда получаем 96 прерываний за фрейм. Найдем длительность одного прерывания t1 как отношение длительности одного фрейма tф к количеству прерываний за фрейм n:

мкс. (5.1)

Определим количество тактов процессора TMS320С6201, выполняемых за одно прерывание, S62 как отношение длительности одного прерывания к длительности одного такта процессора t62 , равной 5 нс (таблица 6.1):

. (5.2)

Максимальное количество демодуляторов m62, реализуемых на процессоре С62 можно определить по формуле:

(5.3) .

Аналогично найдем количество тактов процессора TMS320С6416, выполняемых за одно прерывание, S64 и максимальное количество демодуляторов m64, реализуемых на данном процессоре:

,

.

В результате расчета получаем, что на сигнальном процессоре TMS320С6416 можно реализовать в 3 раза больше демодуляторов, чем на процессоре TMS320С6201, при этом быстродействие также отличается в 3 раза.

6.Защита передаваемой информации

6.1. Защита от несанкционированного доступа

Набор механизмов обеспечения безопасности включает в себя механизмы, защиты трафика пользователя, данных сигнализации, хранимых данных и механизмы контроля доступа к услугам связи. Известно, что для реализации определенного типа механизма существуют различные подходы. Эти подходы соответствуют принципам, определенным для взаимодействия открытых систем (ВОС).

Каждый из механизмов защиты можно отнести к одной из следующих категорий:

- аутентификация;

- обеспечение секретности информации;

- обеспечение целостности информации;

- обеспечение анонимности сторон;

Аутентификация элемента - этот механизм позволяет одному элементу сети удостовериться в идентичности другого.

Категория аутентификации включает:

- аутентификацию пользователя оператором сети;

- аутентификацию оператора сети пользователем;

- аутентификацию между операторами сетей;

- аутентификацию оборудования терминала оператором сети.

Категория секретности включает:

-секретность трафика пользователя, данных сигнализации и контроля на радиоинтерфейсе;

-секретность трафика пользователя, данных сигнализации и контроля посылаемых между зонами поставщика услуг;

-секретность трафика пользователя, данных сигнализации и контроля посылаемых внутри зоны поставщика услуг;

- секретность хранимых данных;

- секретность трафика "от терминала до терминала".

Категория целостности включает:

-целостность трафика пользователя, данных сигнализации и контроля на радиоинтерфейсе;

- целостность трафика пользователя, данных сигнализации и контроля, посылаемых между зонами поставщика услуг;

- целостность трафика пользователя, данных сигнализации и контроля, посылаемых внутри зоны поставщика услуг;

- целостность хранимых данных;

- целостность трафика пользователя "от терминала до терминала".

Категория анонимности сторон включает:

- анонимность в направлении вызываемой стороны на радиоинтерфейсе и на внутренних интерфейсах сети;

- ограничение показа информации местоположения пользователя во время их доступа к сети ЕСМС на радиоинтерфейсе и на внутренних интерфейсах сети.

Механизмы контроля доступа включают:

- контроль доступа к оборудованию и услугам;

- контроль доступа к хранимым данным.

Поскольку обеспечение информационной безопасности (ИБ) базируется на использовании физических устройств защиты ИК/МИУП в мобильном оборудовании, то, прежде всего, необходимо контролировать внешний доступ к данным и функциям внутри МИУП. Общепринятым методом является использование аутентификации пользователя в МИУП. Уровень безопасности данных, хранимых в МИУП, зависит от использования этих данных и элементов, контролирующих их. Основные данные, которые будут представлены в МИУП, разделяются по категориям:

- данные, которые должны использоваться только внутри МИУП и поэтому не доступные для внешних источников, например, данные для аутентификации пользователя (ключи, криптографический алгоритм и т.п.);

- данные, которые являются постоянными или другие значения/параметры, которые нельзя изменять, например, данные постоянной идентичности пользователя, которые должны оставаться фиксированными в течение периода времени подобно МИНМП;

- данные, которые являются временными или другая информация, которую можно изменять сетью обслуживания ВСПУ, например, временная идентификация пользователя, профиль услуг пользователя;

- данные, которые сам пользователь хранит в МИУП, и которые могут изменяться только самим пользователем, например, телефонные номера, сокращенные номера набора.

В зависимости от различных типов данных, должны быть соответствующие меры по защите хранимой информации от несанкционированного доступа, видоизменения, подмены, например, физическими методами или логическими мерами, такими как права доступа, или аутентификация. Другой пример, когда ВСПУ загружает некоторую информацию в МИУП или изменяет профиль услуг пользователя через радиоинтерфейс, необходима аутентификация ВСПУ. Предусматривается, что МИУП будет в форме микропроцессора и поэтому будет способен поддерживать необходимую функциональность.

МИУП реализует аутентификацию пользователя в направлении сети и обеспечивает некоторые механизмы секретности (например, шифрование) для пользователя.

Мобильное оборудование может постоянно хранить в своей памяти такие данные, как идентичность и информацию о его регистрации, криптографические алгоритмы. Также может быть необходимо временное хранение дополнительных данных, таких как криптографические ключи и данные аутентификации. Может потребоваться защита таких данных от несанкционированного чтения или их видоизменения. В особенности, это может быть необходимым для защиты криптографических алгоритмов от прочтения и для защиты идентичности мобильного оборудования от видоизменения. Физические меры (например, модули временной регистрации) будут необходимы для защиты постоянно хранимых данных. Защита данных внутри МИУП и внутри мобильного оборудования должны быть независимыми.

Контроль уровня информационной безопасности

Для предоставления необходимого уровня защиты пользователей и поставщиков услуг требуется контроль уровня ИБ, который должен быть, по крайней мере, эквивалентен уровню, предоставляемому в стационарных сетях.

К контролю уровня ИБ могут быть определены следующие требования:

- контроль уровня ИБ должен быть совместим с требованиями к ЕСМС, включая международное функционирование;

- контроль уровня ИБ должен защищать пользователей ЕСМС, пользователей и операторов сети от вторжения в сеть злоумышленников, маскирования их под обслуживающую сеть, ВСПУ и/или пользователя, мошенничество, злоупотребления и воровство;

- документация всех типов должна быть соответственно классифицирована в соответствии с ее важностью и защищена от несанкционированного доступа.

Для контроля уровня ИБ:

- должна проводиться регулярная проверка всего программного обеспечения связи и протоколов передачи;

- должно быть предусмотрено обнаружение заглушения радиоинтерфейса помехами;

- оператор сети должен предоставлять отчеты в ВСПУ о сбоях в аутентификации;

- события, относящиеся к нарушению уровня ИБ, должны вызывать выработку сигналов тревоги;

- использование любого специализированного оборудования тестирования связи и мониторинга должно контролироваться и наблюдаться для избежания злоупотреблений и снижения уровня ИБ;

- информация, относящаяся к ИБ, должна записываться, регистрацию событий необходимо постоянно отслеживать с целью выработки предложений по техническому развитию и обнаружения новых атак злоумышленников.