• Wydawnictwo Grupy Medium
    • Seria e.
    • Seria i.
    • Seria b.
    • elektro.info
    • Rynek instalacyjny
    • Izolacje
    • Ekspert budowlany
    • Administrator
    • Wydania elektroniczne
  • Instytut Techniki Budowlanej
    • Instrukcje, Wytyczne, Poradniki
    • Prace Naukowe ITB
    • Prace Naukowe w Open Access
    • Projektowanie według Eurokodów
    • Warunki Techniczne Wykonania i Odbioru Robót Budowlanych
  • Pakiety książek
  • Architektura
  • Automatyka, sterowanie
  • BHP
  • Biologia
  • Biznes
  • Budownictwo
  • Chemia
  • Energetyka
  • Elektronika
  • Geodezja, kartografia
  • Górnictwo, wiertnictwo
  • Informatyka
  • Instalacje elektryczne i teletechniczne
  • Instalacje grzewcze
  • Instalacje sanitarne i gazowe
  • Kosztorysowanie
  • Matematyka, fizyka
  • Materiałoznawstwo
  • Mechanika
  • Nieruchomości
  • Normy
    • Normy w wersji elektronicznej
  • Ochrona Środowiska
  • PPOŻ.
  • Prawo budowlane
  • Programy
  • Spawalnictwo
  • Transport
  • Wentylacja, klimatyzacja, chłodnictwo
  • Wnętrza i ogrody
  • Albumy
  • Czasopisma
  • Multimedia
  • Poradniki
  • Słowniki
    • Seria słownik podręczny
  • Mały technik. Książki dla dzieci
  • Kalendarze
  • Inne/pozostałe
  • Kontakt
  • Nowości
  • Promocje
  • Dostawa
  • Newsletter
  • Poradnik projektanta elektryka
  • Ebooki
  • 22 512 60 60
Twój koszyk jest pusty
Zaloguj
Nie masz jeszcze konta?
Załóż konto
  1. Start
  2. Transport
  3. Bezpieczeństwo transmisji informacji w sieci cyfrowej radiołączności kolejowej
  • Bezpieczeństwo transmisji informacji w sieci cyfrowej radiołączności kolejowej

Bezpieczeństwo transmisji informacji w sieci cyfrowej radiołączności kolejowej

  • Dodaj recenzję:
  • Kod: 4027
  • Producent: Oficyna Wydawnicza Politechniki Warszawskiej
  • Kod producenta:
  • Autor: Mirosław Siergiejczyk
  • Dostępność: Brak

  • Cena netto: 37,14 zł 39,00 zł
  • szt.

Bezpieczeństwo transmisji informacji w sieci cyfrowej radiołączności kolejowej

rok wydania: 2018
ilość stron: 198
ISBN: 978-83-7814-777-0
format: B5
oprawa: miękka

Opis

W kolejnych rozdziałach przedstawiono: problematykę Europejskiego System Zarządzania Ruchem Kolejowym – ERTMS; ogólną charakterystykę systemu GSM-R (jego architekturę i strukturę, analizę usług i funkcji możliwych do realizacji, zwłaszcza tych, które mają bezpośredni wpływ na bezpieczeństwo prowadzenia ruchu w transporcie kolejowym, źródła ruchu telekomunikacyjnego w GSM-R); analizę zagrożeń dla transmisji informacji w systemie GSM-R (w tym czynniki techniczne, ludzkie i organizacyjne); wybrane zagadnienia analizy i szacowania ryzyka w systemie zarządzania bezpieczeństwem informacji (m.in. metody identyfikacji zagrożeń i podatności w systemie cyfrowej radiołączności kolejowej, opis wykorzystania sztucznych sieci neuronowych do szacowania ryzyka w systemie zarządzania bezpieczeństwem informacji); mechanizmy zapewniania bezpieczeństwa w sieciach komórkowych, analizę mechanizmów zabezpieczenia dostępu do sieci oraz charakterystykę sposobu zabezpieczenia sieci szkieletowej i domeny aplikacji; metody zapewnienia bezpieczeństwa transmisji informacji w sieci GSM-R (analityczną metodę szacowania dostępności sieci GSM-R na podstawie odpowiedniego modelu matematycznego, obliczanie dostępności systemu dla wybranej linii kolejowej i stochastyczny model szacowania dostępności systemu cyfrowej radiołączności kolejowej); autorską analizę wymagań dotyczących bezpieczeństwa działania systemu (propozycja stosowania konkretnymi zmianami w ocenie dostępności systemu ERTMS, usługa transmisji danych dla potrzeb systemu ETCS; wdrażanie i eksploatację systemu cyfrowej radiołączności kolejowej w aspekcie wpływu na bezpieczeństwo transmisji informacji, jakimi są zagadnienia bezpieczeństwa fizycznego i środowiskowego (m.in. zagadnienia zakłócania poprawnej pracy terminali dotyczące części odbiorczej, identyfikację głównych przyczyn zakłóceń poprawnej pracy odbiorników terminali systemu cyfrowej radiołączności kolejowej i inne niepożądane zjawiska, które mogą prowadzić do blokowania odbiornika terminala); metodę administracyjno-organizacyjną zapewnienia bezpieczeństwa transmisji informacji w sieci GSM-R.

Spis treści

1. Wstęp / 9

2. Rola GSM-R w systemie ERTMS / 15
2.1. Interoperacyjność transportu kolejowego / 15
2.2. Uwarunkowania techniczne wdrażania systemu ERTMS / 15
2.3. Poziomy zaawansowania systemu / 17
2.4. Uwarunkowania prawne wdrażania systemu ERTMS / 20

3. Charakterystyka systemu GSM-R / 20
3.1. Ogólna charakterystyka systemu GSM-R / 23
3.2. Architektura systemu GSM-R / 24
3.2.1. Podsystem stacji bazowych / 30
3.2.2. Część komutacyjno-sieciowa NSS / 31
3.2.3. Centrala MSC (Mobile Switching Centre) / 32
3.2.4. Centrala GMSC (Gateway Mobile Switching Centre) / 33
3.2.5. Rejestr abonentów własnych HLR (Home Location Register) / 34
3.2.6. Centrum identyfikacji AuC (Authentication Centre) / 34
3.2.7. Rejestr identyfikacji stacji ruchomych EIR (Equipment Identification Register) / 34
3.3. Podstawowe parametry transmisji radiowej systemu GSM / 35
3.4. Usługi i funkcje realizowane przez system GSM-R / 37

4. Analiza ruchu telekomunikacyjnego w GSM-R / 41
4.1. Źródła ruchu telekomunikacyjnego w sieci GSM-R / 41
4.2. Połączenia głosowe / 43
4.3. Transmisja danych / 44
4.4. Usługi dodane / 45

5. Identyfikacja zagrożeń transmisji informacji w systemie GSM-R / 47
5.1. Ogólna klasyfikacja zagrożeń informacji / 47
5.2. Analiza obszarów zagrożeń informacji w systemie GSM-R / 49
5.2.1. Czynniki techniczne / 49
5.2.2. Czynniki ludzkie / 50
5.2.3. Czynniki organizacyjne / 52

6. Analiza i szacowanie ryzyka w systemie zarządzania bezpieczeństwem informacji / 53
6.1. Rola szacowania ryzyka w systemie zarządzania bezpieczeństwem informacji / 53
6.2. Etapy procesu szacowania ryzyka / 57
6.3. Identyfikacja zagrożeń i podatności w systemie cyfrowej radiołączności kolejowej / 63
6.4. Sztuczne sieci neuronowe jako narzędzie do szacowania ryzyka w systemie zarządzania bezpieczeństwem informacji / 69

7. Mechanizmy zapewnienia bezpieczeństwa transmisji informacji w sieciach komórkowych / 73
7.1. Zabezpieczenie dostępu do sieci / 73
7.1.1. Identyfikacja użytkownika / 73
7.1.2. Uwierzytelnienie użytkownika / 74
7.1.3. Poufność tożsamości i lokalizacji abonenta / 75
7.1.4. Poufność i integralność transmisji / 76
7.1.5. Weryfikacja urządzenia / 77
7.1.6. Ochrona kryptograficzna procedury dostępu / 78
7.2. Metody zabezpieczenia sieci szkieletowej / 80
7.2.1. Redundancja sprzętowa / 80
7.2.2. Automatyczne systemy dozoru / 80
7.3. Metody zabezpieczenia domeny aplikacji / 80
7.3.1. Protokoły szyfrujące / 80
7.3.2. Ochrona sieci sygnalizacji SS7 / 82
7.3.3. Inne rozwiązania sprzętowe / 83
7.4. Metody zabezpieczenia interfejsu radiowego / 85
7.4.1. Interfejs radiowy a model OSI / 85
7.4.2. Szyfrowanie interfejsu radiowego / 86
7.4.3. Identyfikacja użytkownika / 87
7.4.4. Identyfikacja modułu użytkownika / 88

8. Metody zapewnienia bezpieczeństwa transmisji informacji w sieci GSM-R / 91
8.1. Wprowadzenie / 91
8.2. Metody zapewnienia pokrycia radiowego / 91
8.2.1. Podstawowe zasady planowania sieci radiowej / 91
8.2.2. Kontrola pokrycia radiowego / 96
8.2.3. Ocena jakości sieci radiowej / 105
8.2.4. Dostępność usług (Accessability) / 108
8.2.5. Monitorowanie ciągłości usługi (Retainability) / 111
8.2.6. Dostępność zasobów sieci radiowej / 115
8.2.7. Jakość transmisji pakietowej / 117
8.3. Metody zapewnienia ciągłości działania systemu GSM-R /118
8.3.1. Analiza metod zapewnienia dostępności / 118
8.3.2. Metoda szacowania dostępności sieci GSM-R / 124

9. Analiza i ocena dostępności systemu GSM-R na przykładzie ERTMS / 137
9.1. Analiza wymagań dotyczących bezpieczeństwa działania systemu / 137
9.2. Ocena dostępności systemu GSM-R na przykładzie ERTMS / 139

10. Wybrane aspekty bezpieczeństwa fizycznego i środowiskowego systemu GSM-R / 145
10.1. Bezpieczeństwo fizyczne systemu cyfrowej radiołączności kolejowej / 145
10.2. Zagadnienia kompatybilności elektromagnetycznej w systemach cyfrowej radiołączności kolejowej / 153
10.3. Analiza zakłóceń odbiorników sieci GSM-R / 168

11. Metody administracyjno-organizacyjne zapewnienia bezpieczeństwa transmisji informacji w sieci GSM-R / 175

12. Zakończenie / 181

Literatura / 185

Wykaz ważniejszych symboli i skrótów / 195

Informacje o bezpieczeństwie produktu Informacje o producencie

  • Recenzje

  • Polecane produkty
  • Pytania do produktu

Zadaj pytanie dotyczące produktu. Nasz zespół z przyjemnością udzieli szczegółowej odpowiedzi na zapytanie.


  • Ostatnio przeglądane produkty

Informacje
Kontakt Regulamin O firmie Polityka prywatności
Kontakt
Dołącz do naszego klubu.

Dołącz do naszego klubu i otrzymuj ciekawe informacje, promocje i rabaty.

Dołącz
Sklep internetowy SOTE
Ustawienia cookies
Niezbędne pliki cookie
Te pliki cookie są niezbędne do działania strony i nie można ich wyłączyć. Służą na przykład do utrzymania zawartości koszyka użytkownika. Możesz ustawić przeglądarkę tak, aby blokowała te pliki cookie, ale wtedy strona nie będzie działała poprawnie. Te pliki cookie pozwalają na identyfikację np. osób zalogowanych.

Zawsze aktywne
Analityczne pliki cookie
Te pliki cookie pozwalają liczyć wizyty i źródła ruchu. Dzięki tym plikom wiadomo, które strony są bardziej popularne i w jaki sposób poruszają się odwiedzający stronę. Wszystkie informacje gromadzone przez te pliki cookie są anonimowe.

Reklamowe pliki cookie
Reklamowe pliki cookie mogą być wykorzystywane za pośrednictwem naszej strony przez naszych partnerów reklamowych. Służą do budowania profilu Twoich zainteresowań na podstawie informacji o stronach, które przeglądasz, co obejmuje unikalną identyfikację Twojej przeglądarki i urządzenia końcowego. Jeśli nie zezwolisz na te pliki cookie, nadal będziesz widzieć w przeglądarce podstawowe reklamy, które nie są oparte na Twoich zainteresowaniach.

Nasza strona korzysta z usług Google, takich jak Google Analytics i Google Ads. Aby dowiedzieć się więcej o tym, jak Google wykorzystuje dane z naszej strony, zapoznaj się z polityką prywatności i warunkami Google.

Wysyłanie danych związanych z reklamami
Zgadzam się na wysyłanie danych związanych z reklamami do Google.

Reklamy spersonalizowane Google
Zgadzam się na używanie reklam spersonalizowanych. Reklamy te są dostosowywane do konkretnych preferencji, zachowań i cech użytkownika. Google zbiera dane na temat aktywności użytkownika w internecie, takie jak wyszukiwania, przeglądane strony internetowe, kliknięcia i zakupy online, aby lepiej zrozumieć jego zainteresowania i preferencje.

Koszyk

Twój koszyk jest pusty

Kategorie

  • Wydawnictwo Grupy Medium
    • Seria e.
    • Seria i.
    • Seria b.
    • elektro.info
    • Rynek instalacyjny
    • Izolacje
    • Ekspert budowlany
    • Administrator
    • Wydania elektroniczne
  • Instytut Techniki Budowlanej
    • Instrukcje, Wytyczne, Poradniki
    • Prace Naukowe ITB
    • Prace Naukowe w Open Access
    • Projektowanie według Eurokodów
    • Warunki Techniczne Wykonania i Odbioru Robót Budowlanych
  • Pakiety książek
  • Architektura
  • Automatyka, sterowanie
  • BHP
  • Biologia
  • Biznes
  • Budownictwo
  • Chemia
  • Energetyka
  • Elektronika
  • Geodezja, kartografia
  • Górnictwo, wiertnictwo
  • Informatyka
  • Instalacje elektryczne i teletechniczne
  • Instalacje grzewcze
  • Instalacje sanitarne i gazowe
  • Kosztorysowanie
  • Matematyka, fizyka
  • Materiałoznawstwo
  • Mechanika
  • Nieruchomości
  • Normy
    • Normy w wersji elektronicznej
  • Ochrona Środowiska
  • PPOŻ.
  • Prawo budowlane
  • Programy
  • Spawalnictwo
  • Transport
  • Wentylacja, klimatyzacja, chłodnictwo
  • Wnętrza i ogrody
  • Albumy
  • Czasopisma
  • Multimedia
  • Poradniki
  • Słowniki
    • Seria słownik podręczny
  • Mały technik. Książki dla dzieci
  • Kalendarze
  • Inne/pozostałe
  • Kontakt
  • Nowości
  • Promocje
  • Dostawa
  • Newsletter
  • Poradnik projektanta elektryka
  • Ebooki
  • 22 512 60 60

Moje konto

Zaloguj
Nie masz jeszcze konta?
Załóż konto

Wyszukiwanie produktów