Главная > Коммуникации и связь > Аналіз систем безпеки, що використовують GSM канали зв'язку

Аналіз систем безпеки, що використовують GSM канали зв'язку


25-01-2012, 10:53. Разместил: tester8

ДИПЛОМНА РОБОТА

Тема: "Аналіз систем безпеки, що використовують GSM канали"


Виконавець:

Керівник:

Рецензент:


Зміст

Введення

1. Сучасний стан систем безпеки

1.1 Тенденції розвитку систем безпеки з точки зорувикористання різних каналів зв'язку

1.2 Використання бездротовихканалів в системах охорони

1.3 Огляд існуючих систем безпеки, що використовують gsm канали

2. Побудова систем безпеки, що використовують gsm канали

2.1 Побудови gsm каналу

2.2 Принцип шифрування gsm каналу

2.3 Функції gsmканалів, що використовуються системами безпеки

3. Аналіз функціонування систембезпеки, що використовують gsm канали

3.1 Аналіз завадостійкості та завадозахищеності gsmканалу

3.2 Дослідження швидкості передачі даних і пропускноїздатності gsm каналу

3.3 Аналіз моделі gsm каналу щодо забезпечення необхідної зони покриття

3.4 Розробка рекомендацій пополіпшенню технічних характеристик систем безпеки, що використовують gsm канали

4. Питання безпеки проведення робіт з експлуатаціїсистем безпеки, що використовують gsm канали

Висновок

Список використаних джерел


ЗАТВЕРДЖУЮ

Начальник кафедри ТСБС

оскільки т. н., доцент,полковник міліції

"_____" 2009 р.

Завдання на дипломнуроботу слухачеві

1. Тема: "Аналізсистем безпеки, що використовують GSM канали "

загрузка...
.

Затверджена наказомначальника ВІ МВС РФ

№ ___ від "___"__________ 200 __ р.

2. Мета дипломногопроекту (роботи): Аналіз функціонування існуючих систем безпеки,використовують GSM канали, і розробка рекомендацій з поліпшення технічних характеристик систем.

3. Термін здачі дипломногопроекту (роботи): "___" ____________ 2009 р.

4. Вихідні дані допроекту (роботі):

4.1 Системибезпеки, що використовують GSM канали вдіапазоні 890-960 МГц (GSM-900).

4.2 Ширина смуги каналузв'язку - 200 кГц, частотне розділення дуплексних каналів FDD з відстанню між дуплексним каналами 45 МГц.

4.3 Модуляція сигналу -двійкова гауссова з мінімальним частотним зрушенням (GSMK).

4.4 Аналіз моделі GSM каналу по методиці EUROCOST (модельХата).

5. Перелік які підлягаютьрозробці питань:

5.1. Оглядіснуючих систем безпеки, що використовують GSM канали.

5.2. Аналіз завадостійкості та завадозахищеності GSM каналу.

5.3. Дослідження швидкості передачі даних і пропускноїздатності GSM каналу.

5.4. Аналіз моделі GSM каналу позабезпеченню необхідної зони покриття.

5.5. Розробка рекомендацій з поліпшення технічниххарактеристик систем безпеки, що використовують GSMканали.

5.5. Розглядпитань безпеки життєдіяльності функціонування

систем безпеки, що використовують GSMканали.

6. Перелік обов'язкового графічного матеріалу:

6.1. Назва дипломноїроботи, мету, основні завдання.

6.2. Перелік систембезпеки, що використовують GSM канали, основнітехнічні характеристики, алгоритм роботи систем.

6.3. Результати аналізу завадостійкості,перешкодозахищеності, швидкості передачі, пропускної здатності систембезпеки.

6.4. Рекомендації,висновки про виконану роботу.

Дата видачі завдання: "______" _________________2009м.

Завдання видав:

Керівник к. т. н., доцент, полковник міліції

(вчений ступінь, звання, спеціальне звання)

Бабкін А.М.

(підпис) (прізвище, ініціали)

Завдання отримав:

Слухач _____________________ Аврамчук А.І.

(підпис) (прізвище, ініціали)


Анотація

У дипломній роботі проводиться порівняннярізних бездротових технологій, детально розглянуто принцип побудови GSM-каналу в системах охорони, GSMпорівнюється з іншими бездротовими технологіями.

Проведено огляд декількох основних бездротових системохорони, на їх прикладі було проведено аналіз його використання в різнихсистемах охорони. Проведено аналіз функціонування систем безпеки,використовують GSM канали, розглянуті принцип шифрування, перешкодостійкість іперешкодозахищеність в GSM-каналі.

Сформульовано кілька основних принципів і рекомендаційпо використанню GSM-каналу в системах охорони. Позначеніосновні шляхи розвитку мереж GSM.

Представлений один з можливих варіантів розрахунку зонипокриття окремо взятій базової станції.


Реферат

Дипломна робота містить 82 сторінки, 8 малюнків, 4 таблиці,27 джерел.

Ключові слова: GSM (Global System forMobile Communications), DTMF (Dual-Tone Multi-Frequency), ContactID, GPRS (GeneralPacket Radio Service), EDGE (Enhanced Data rates for GSM Evolution), SMS,Voice, LAN/WAN, MSC (Mobile Switching Centre) BSS (Base Station System) ОМС (Operations and Maintenance Centre) MS (Mobile Stations), TCP/IP-з'єднання, перешкодостійкість, перешкодозахищеність, TDMA (Time Division Multiple Access).

Об'єктом аналізу є застосування GSM-каналув системах охорони.

Мета дипломної роботи: аналіз використання GSM-каналу, розробка рекомендацій щодо їх застосування.

У даній дипломній роботі були розглянуті переваги інедоліки використання GSM-каналу в системахбезпеки, можливі шляхи розвитку GSM технологій,проведено порівняння з іншими каналами зв'язку, можливість їх взаємодії.

На підставі проведеного аналізу були сформульованіосновні принципи використання і рекомендації щодо застосування GSM-каналув системах безпеки.


Введення

В даний час ринок послуг та обладнанняохоронно-пожежної сигналізації стрімко зростає. Проте до недавнього часуосновним недоліком систем охоронної та пожежної сигналізації (ОПС) буловикористання дротяних телефонних ліній. До основних недоліків даних системможна віднести нестійку роботу міських телефонних ліній, низьку фізичнузахищеність, відсутність можливості охорони нетелефонізованих об'єктів (дачі,котеджі і т.д.). Тому в якості надійної альтернативи "дротянимохоронним системам "з'явився новий напрямок або" радіоканальніохоронні системи ".

Переваги радіоканальних охоронних систем очевидні:

відсутність залежності від телефонної лінії і якості роботимережі;

простота монтажу;

можливість охорони будь-якого об'єкта (в межах зони діїрадіоканальной мережі).

універсальність - з простих елементів можна побудувати скількизавгодно складну систему: висока швидкість монтажу та запуску в експлуатацію,можливість оперативної зміни конфігурації, мобільність охоронного пульта,можливість співіснування декількох пультів. Немає принципових обмеженьдля підключення в разі потреби до існуючої системи охорони.

Спочатку бездротові системи не набули широкогопоширення через низьку надійність (проводовий зв'язок у цьому плані ще роківп'ять на зад була надійніше). Але в даний час з'явився широкий спектррізні додаткові пристрої, активно використовуються нові поколіннябездротових систем зв'язку.

Повсюдне використання стільникових систем зв'язку не могло непозначитися на системах охорони. Можливості, що надаються операторами стільниковогозв'язку все активніше використовуються в системах охорони. Також можна бачити, що GSM канали зв'язку ще не вичерпали ліміт свого розвитку. Насьогоднішній день бездротові охоронні системи на базі GSM отримали широкепоширення завдяки їх відносно невисокій вартості і простотіустановки та експлуатації. Стільникова мережа стандарту GSM-900/1800 забезпечуєкращу якість зв'язку і вже розгорнута в більшості міст Росії та країн СНД.

Системи, що використовують GSM-зв'язок, дозволяють здійснитиохорону будь-яких об'єктів, в тому числі і нетелефонізованих. Використання GSMпозбавляє від необхідності розгортати свою мережу ретрансляторів - використовуютьсяретранслятори GSM-операторів. Внаслідок цього можна брати під охорону об'єк...тскрізь, де впевнено працює мережа GSM-оператора.

І, звичайно, дуже перспективним представляється використаннянових протоколів і мереж 3G, спеціально призначених для корпоративнихклієнтів - віртуальні корпоративні мережі передачі даних з імітостойкость ізахистом інформації.

Однак істотним недоліком подібних систем єнизька перешкодозахищеність. Не секрет, що GSM-канал легко придушити, "GSMглушилки "знаходяться сьогодні у вільному продажу, та й робота мережі GSM незавжди відрізняється високою стабільністю і може відмовити в самий невідповідниймомент. Хоча останні розробки дозволяють повністю контролювати GSM-канал, оперативно міняти частоти, що помітно підвищуєперешкодозахищеність

Оптимально використовувати GSM-канал вяк дублюючий або додаткового до дротяних або іншим радіоканальнимсистемам. Величезний плюс GSM-систем - можливість самимклієнтом контролювати стан об'єкта і управляти його охороною.


1. Сучасний стан систем безпеки 1.1 Тенденції розвитку систем безпеки з точкизору використання різних каналів зв'язку

Сьогодні у світовій практиці охоронних послуг визначиласястійка тенденція на посилення ролі технічних засобів. Тенденція ця невипадкова: численні дослідження в області особистої і майновоїбезпеки показали, що широке використання технічних засобів дозволяєвиключити або звести до мінімуму негативний вплив самого ненадійного ланки всистемі охорони - людини, якому притаманні стомлюваність, неуважність,халатність і т.п. При цьому, організація охорони за допомогою технічних засобівобходиться споживачеві значно дешевше, а надійність її вище. Більш ніж50-річний досвід роботи позавідомчої охорони МВС Росії в цій областіпоказав, що найбільш ефективним та економічно вигідним видом єцентралізована охорона. Суть її в тому, що інформація від технічних засобів,встановлених на територіально розосереджених об'єктах, надходитьбезпосередньо на центральний пульт, де в автоматизованому режиміпроводиться її аналіз, узагальнення та видача заявки на реагування, вЗалежно від ситуації, міліцейському наряду або технічній службі.

Технічну основу централізованої охорони складаютьсистеми централізованого спостереження (СЦН).

Найбільш широке застосування, як у нас, так і за кордономзнайшли СЦН, що використовують в якості каналів зв'язку телефонні лінії. Це цілкомз'ясовно. Устаткування таких систем порівняно дешево, а майже повсюднателефонізація дозволяє підключати до них практично будь-які об'єкти. Враховуючи,що практично з самого початку утворення позавідомча охорона Росії врамках однієї структури забезпечувала одночасне вирішення трьох основних функцій:технічної (охорона за допомогою технічних засобів), міліцейської (реагуваннянарядами міліції) і страхової (відшкодування матеріальної шкоди), саме дотехнічної складової завжди пред'являлися підвищені вимоги понадійності з метою зниження витрат по двом іншим.

У середині 90-х років при створенні СЦН основна увагаприділялася таким аспектам, як:

автоматизація, яка дозволяє до мінімуму спроститипроцеси здачі/взяття об'єктів під охорону, скоротити черговий персонал пультівцентралізованої охорони; істотно скоротити кількість помилкових тривог черезнеправильних дій госпорганів;

контроль каналу зв'язку, що забезпечує високу достовірністьпередачі і виключає втрату тривожної інформації;

розробка широкої гами об'єктових пристроїв з різнимифункціональними і сервісними можливостями, що дозволяють задовольнитипотреби самих широких верств населення.

З урахуванням цих вимог були розроблені і впроваджені такісистеми, як "Ахтуба", "Юпітер", "Приплив-А","Фобос-А", "Фобос-3" та інші.

З точки зору організації захисту об'єктів віднесанкціонованого проникнення (як по устаткуванню технічними засобамиохорони, так і з тактики дій чергових служб) всі перераховані СЦН НЕмають яких-небудь істотних відмінностей, проте, кожна з них має своїдостоїнствами і недоліками, які визначають і обмежують область їхзастосування.

Однак головним недоліком зазначених систем єрізнорідність технічних і конструктивних рішень, а також закритаархітектура побудови, що не дозволяє провести їх об'єднання в єдинийуніверсальний комплекс технічних засобів централізованої охорони в межаходного ПЦО. Це, в кінцевому, підсумку призводить до виникнення певнихпроблем для всіх структур позавідомчої охорони у впровадженні, експлуатації,обслуговуванні та ремонті різнорідних технічних засобів, у проведенні єдиноїтехнічної політики, забезпеченні належного рівня якості та надійностіобладнання, а, отже, до додаткових фінансових витрат ізбільшення тарифів на охоронні послуги.

Саме тому, найбільш актуальною залишається на сьогоднішнійдень проблема впорядкування парку експлуатуються систем централізованогоспостереження, його оновлення, заміни застарілого обладнання сучасним, більшнадійним. Саме тому, найбільш актуальною залишається на сьогоднішній деньпроблема впорядкування парку експлуатуються систем централізованого спостереження,його оновлення, заміни застарілого обладнання сучасним, більш надійним.

Тому в цілях подальшого розвитку та вдосконаленняцентралізованої охорони до нових розробок в останній час пред'являютьсядодаткові вимоги:

імітостойкость і криптозахист, що забезпечують стійкістьсистеми до несанкціонованого "обходу" і обумовлені появою"Кваліфікованих" крадіжок;

висока інформативність, що забезпечує поділ сигналівпро проникнення і пожежі, аварії або зміну параметрів лінії зв'язку і т.д.;

можливість сполучення системи з оптоволоконними каналамизв'язку, обумовлена ​​впровадженням підприємствами зв'язку нових цифрових технологійпередачі інформації;

уніфікація створюваних технічних засобів, тобто можливістьоб'єднання різних пристроїв в єдиний програмно-апаратний комплексцентралізованої охорони.

Пріоритетним завданням технічної політики в галузі розвиткуцентралізованої охорони є розробка відсутніх на сьогоднішній деньєдиних вимог на системи централізованого спостереження, що в умовахрізноманіття існуючих і знову з'являються підприємств-розробників івиробників засобів охоронно-пожежної сигналізації дозволить уніфікуватистики систем передачі сповіщень, як знову розроблювальних, так і вжезнаходяться в експлуатації.

В останні роки особлива увага приділялася створенню ірозвитку радіосистем передачі сповіщень (РСПІ). впровадження охоронних систем,використовують радіочастотні канали зв'язку, дозволяє:

розширити сферу діяльності підрозділів позавідомчоїохорони шляхом організації охорони об'єктів, що не мають лінії телефонного зв'язку;

підвищити надійність систем охорони особливо важливих об'єктів зарахунок дублювання телефонних каналів зв'язку;

забезпечити при необхідності термінову установку обладнанняна об'єкті, який потребує охорони.

Діяльність НДЦ "Охорона" в даній області буласпрямована на здешевлення устаткування радіосистем, з метою підвищення йогодоступності для населення.

У теж час якість систем, як у відношенніспоживчих властивостей, так і у відношенні надійності і захищеностіпереданої інформації, має постійно підвищуватися.

З цією метою перспективним напрямком є ​​створеннярадіосистеми ближнього радіусу дії зі зниженою вартістю об'єктовогообладнання та поліпшеними тактико-технічними, вартісними іексплуатаційними параметрами, що дозволяє організувати охорону таких об'єктівяк гаражні та дачні кооперативи, садівничі товариства і т.п.

Переваги радіоканальних охоронних систем очевидні:

відсутність залежності від телефонної лінії і якості роботимережі;

простота монтажу;

можливість охорони будь-якого об'єкта (в межах зони діїрадіоканальной мережі).

На сьогоднішній день всі бездротові системи можна розділитина чотири групи:

GSM системи;

радіканальние системи малого радіусу дії;

радіоканальні системи великого радіусу дії;

супутникові системи.

GSM-системи ...отримали широке розповсюдження на початку XXIстоліття після бурхливого розвитку мобільного зв'язку. Спочатку в якостіканалоутворюючого обладнання використовувалися мобільні телефони, якіпідключалися до охоронних панелям через інтерфейс RS-232 і управлялисяAT-командами. Дане рішення було дуже ненадійним, так як телефони моглизависнути або просто відключитися, крім того, умови експлуатації мобільнихтелефонів не передбачали роботу в сирих і неопалюваних приміщеннях, щоістотно обмежувало сферу їх застосування. Сьогодні, виробникиобладнання мобільного зв'язку випускають спеціалізовані GSM-модеми (M2M-рішення)для побудови на їх основі бездротових систем безпеки. Дане рішенняістотно підвищило надійність роботи системи, а також надалорозробникам систем безпеки додаткові можливості по роботі зсервісами GSM. В якості способу передавання інформації в GSM-системахвикористовуються SMS-повідомлення, модемне з'єднання (CSD), передача тонових посилок(Режим DTMF) та режим пакетної передачі повідомлень GPRS. Поява режиму GPRSдозволило істотно знизити витрати на експлуатацію систем радіоохранної. Насьогоднішній день бездротові охоронні системи на базі GSM отримали широкепоширення завдяки їх відносно невисокій вартості і простотіустановки та експлуатації.інформації.

Наприклад,При цьомуНаспостереження.ТакіДанеДоексплуатацію.ПеревагаВ залежності відНедолікомчерез стандартний інтерфейс. ВикористовуючиОднакТомуДаніМожна сказати,ТакеПодібніСучасніАвтоматичний запис фото івідеоінформації у вбудовану пам'ять пристрою; запис прийнятої фото і відеоінформаціїна жорсткий диск комп'ютера; підключення зовнішнього охоронного датчика або шлейфа дотривожного входу пристрою; підключення виконавчого пристрою до релейноговиходу пристрою і пряме управління ним по каналу зв'язку.

Застосування систем віддаленого спостереження по GSM ймовірнона віддалених об'єктах, де відсутні дротяні канали зв'язку: заміські будинки,дачі, склади, автостоянки, гаражі, автозаправні станції, залізничніпереїзди. Для віддаленого відеоконтролю за комунікаціями: водо-, газо-танафтопроводи, електростанції, роздільно стоять підстанції, вишки і томуподібне. Незважаючи на гадану складність пристроїв відеоспостереження по GSM, вонизалишаються прості в підключенні і комфортні в експлуатації. Вже не потрібновикористання на передавальній стороні мобільного телефону, GSM-модуль вбудованийпрямо в остов приладу. Електроживлення здійснюється від джерела постійногоструму із широким діапазоном напруг 8-15В або від електромережі 220В.

Альтернативою GSM-каналу єбездротові мережі WLAN (Wireless Local Area Network - локальна бездротовамережу). Мережа WLAN - вид локальної обчислювальної мережі (LAN), що використовує длязв'язку і передачі даних між вузлами високочастотні радіохвилі, а не кабельніз'єднання.

Користувальницькі пристрої можна інтегрувати в мережу,встановивши на них бездротові мережеві адаптери. Для забезпечення бездротовимкористувачам доступу до вже існуючої мережі Ethernet потрібно встановитибезпровідну точку доступу. Найбільш важливий елемент бездротових мереж - бездротоваточка доступу (англ. Wireless Access Point)

Точки доступу покликані виконувати найрізноманітнішіфункції, як для підключення групи комп'ютерів (кожний з бездротовим мережнимадаптером) в самостійні мережі, так і для виконання функції моста міжбездротовими і кабельними ділянками мережі. Такі суміщені мережі називаютьсяІнфраструктурою (Infrastructure) і використовуються для доступу до центральних базданих або бездротового підключення мобільних користувачів.

Рис.2. Схема побудова відеосистеми на WI-FI

Cтандарт Wi-Fi (англ. WirelessFidelity - "безпровідна точність", за аналогією з Hi-Fi - стандарт наобладнання Wireless LAN). При використанні сучасних потокових алгоритмівстиснення швидкості 0,5 Мбіт/с цього цілком достатньо для передачі одного каналувідео пристойної якості. Також цю відстань можна збільшувати за допомогоюнаправлених антен і проміжних точок доступу.

Захист відеоінформації в бездротових IР-системахвідеоспостереження досягається кількома способами. Ключовими серед них є:застосування брандмауерів, використання паролів і шифрування. Брандмауерпрацює як електронні "ворота", що пропускають зареєстрованихкористувачів і забороняють доступ неавторизованим особам. Застосування паролівдозволяє не тільки обмежити доступ до системи відеоспостереження, але ірозподілити права доступу персоналу до певних відеокамер. А пришифруванні спроби перехоплення зашифрованих даних в IP-системі охоронноговідеоспостереження стають безглуздими, якщо зловмисник не знаєунікального коду для розшифровки потоку даних. Код, в свою чергу,встановлюється системним адміністратором.

GPS моніторинг транспорту.

Супутниковий моніторинг транспорту - система супутниковогомоніторингу та управління рухомими об'єктами, побудована на основівикористання сучасних систем супутникової навігації (GPS/ГЛОНАСС),обладнання та технологій зв'язку (GSM/УКВ), обчислювальної техніки та цифровихкарт. GPS моніторинг транспорту - технологія, застосовувана в диспетчерськихслужбах на транспорті, а також для вирішення завдань транспортної логістики всистемах управління перевезеннями (англ. TMS - Transportation management system) і автоматизованих системахуправління автопарком (англ. FMS - Fleet Management System) для контролю фактичних маршрутів транспортних засобівза допомогою системи GPS.

Автотрекер - прилад, який встановлюється на автомобіль з метоювідстеження його подальшого переміщення та контролю його місця розташування.

Зазвичай автотрекер визначає своє місце розташування приймаючисигнали ГЛОНАСС/GPS і відправляючи їх за допомогою мобільного інтернет каналу GPRSна сервер в інтернеті, на якому власник приладу спостерігає його переміщення. Майжевсі сучасні (2008-2009 рр..) прилади, що працюють на цьому принципі, можутьприймати вхідні дзвінки.

Для вирішення завдань моніторингу використовуються наступнікомпоненти системи:

супутникові системи навігації (GPS - США, ГЛОНАСС - РФ),

приймачі GPS і/або ГЛОНАСС,

системи зв'язку з центральним пунктом (космічна/GSM/УКХ)і/або система локального накопичення даних.

Іноді додатково використовуються додаткові датчики,встановлені на самому технічному засобі: поточний запас палива, фактвідкривання дверей або капота, факт наявності пасажира (таксі), температура врефрижераторі, факт роботи або простою спецмеханізмами (поворот стріли крана,роботи бетонозмішувача), факт натиснення тривожної кнопки і т.п.

Отримані дані можуть або накопичуватися в локальномупристрої і потім переноситися в центральну базу після повернення в парк, абопередаватися на центральний сервер в режимі реального часу.

Системи GPS моніторингу транспорту вирішують наступні завдання:

моніторинг включає відстежування поточних координат,напрямку і швидкості руху транспортного засобу в реальному часі дляпотреб диспетчерських служб. У деяких системах також можливе встановленнядодаткових датчиків на відкриття дверей, включення/вимикання виконавчихмеханізмів спецтехніки, паливних датчиків, датчиків для вимірювання температурив рефрижераторі та ін Деякі системи допускають підключення до бортовогокомп'ютера автомобіля (через CAN-шину) і віддалене читання параметрів експлуатаціїтранспортного засобу.

облік пройденого кілометражу і витрати палива потрібен длясвоєчасного проходу ТО, обгрунтування списання ПММ бухгалтерією та ін Усистемах TMS за допомогою GPS проводиться автоматичний облік доставки вантажів узадані точки.

контроль відповідності фактичного маршруту автомобіляплановому дозволяє підвищити дисципліну водіїв. У Росії, на відміну відрозвинених країн, ця функція вкрай затребувана для припиненнянесанкціонованого використання службових транспортних засобів найманимиводіями з метою особистого збагачення, а також для припиненнянесанкціонованого зливу палива. За оцінками журналу "Логістика", тількиза рахунок підвищення дис...ципліни водіїв в російських умовах системи GSMмоніторингу окупаються за кілька місяців.

безпека: знання координат дає змогу швидко знайтивикрадене або потрапило в біду транспортний засіб. Додатково автомобіліможуть обладнуватися прихованої кнопкою, натискання або ненажатом на яку відсилаєтривожний сигнал у диспетчерський центр. Крім цього, деякі термінали GPSмоніторингу можуть працювати в режимі GSM-сигналізації, тобто дзвонити назаданий номер телефону у випадку спрацювання штатної сигналізації.

Типова система GPS моніторингу складається з трьох ланок: терміналів,встановлюються на автомобілі, сервера і клієнтських робочих місць. Терміналиявляють собою спеціалізовані GPS-трекер, містять модуль власнеGPS і модуль стільникового зв'язку (GSM або CDMA). Функції сервера може виконуватизвичайний ПК з встановленим серверним ПЗ. На відміну від робочих місць, серверповинен бути завжди включений, так як саме на ньому накопичуються дані промаршрутах. Клієнтське ПЗ в рідкісних випадках може бути об'єднане в однупрограму з серверною частиною, але як правило допускається одночаснепідключення декількох робочих місць до одного сервера.

Залежно від застосовуваних технічних рішень можнавиділити п'ять поколінь систем GPS моніторингу транспорту:

найперші системи були офлайновими, тобто не дозволялиздійснювати моніторинг у реальному часі. GPS-трекер записував усі дані впам'ять і передавав їх на сервер після прибуття транспортного засобу на базучерез провідний або безпровідний інтерфейс. Така схема дозволяла контролюватимаршрут автомобіля тільки постфактум і не здатна допомогти, наприклад, при викраденніавтомобіля.

у другому поколінні для організації зв'язку міжGPS-терміналами і сервером використовувалися SMS або механізм CSD. На сервервстановлювалися один або декілька модулів стільникового зв'язку, що дозволяють прийматиSMS або дзвінки з даними. Подібні системи відрізнялися величезними платежами замобільний зв'язок та дуже великим періодом часу між вимірами координат. Змасовим поширенням мобільного інтернету системи другого поколінняпрактично вимерли.

в третьому поколінні в якості транспортної мережівикористовуються GPRS або EV-DO, що дозволяє на порядок знизити витрати намобільний зв'язок і різко поліпшити точність промальовування маршрутів. Сервер в такихсистемах встановлюється безпосередньо у клієнта і підключається до інтернет ідо локальної мережі офісу. На сервер і на робочі місця користувачіввстановлюється спеціалізоване програмне забезпечення. У деякихсистемах допускається оренда портів сервера, наданого постачальником. НаНаразі це найпоширеніша схема моніторингу.

системи четвертого покоління також використовує один змеханізмів мобільного інтернет в якості транспортної системи, але відрізняютьсявід третьої використанням веб-технологій. У цьому випадку сервер розміщується укомпанії-постачальника, його потужності діляться між багатьма клієнтами, а захищенийдоступ до даних здійснюється через Web-сторінку з будь-якого комп'ютера,підключеного до інтернет. Так як один сервер здатний працювати одночасно зтисячами трекерів, різко знижується вартість впровадження і обслуговування системи. Одночаснозростає надійність зберігання і доступність даних, так як компанії-операториздатні містити багаторазово резервувати якісне сервернеобладнання та штат технічних фахівців для його цілодобовогообслуговування. Потенційним недоліком систем четвертого покоління єповна централізація - ймовірність збою або настання форс-мажорнихобставин у таких системах вкрай низька, зате наслідки збою можуть статидуже дорогими для компанії-оператора.

системи моніторингу п'ятого покоління представляють із себеглобальний розвиток і централізацію систем попереднього покоління в єдиний,розподілений центр моніторингу. У такому варіанті дані від пристроївзбираються одним або декількома комунікаційними серверами, стікаються на одиносновний сервер бази даних і розтікаються між підключеними проміжнимисерверами, які вже забезпечують взаємодію з користувачем (веб-моніторинг)або виконують фонові завдання. При такій побудові системи користувачі зрізних районів, країн і навіть континентів працюють з найбільш близькорозташованим регіональним веб-сервером з мінімальною затримкою (пінгом) донього.

На даний момент на російському ринку представлено порядка 20різних систем GPS моніторингу, як імпортних, так і вітчизняних. Імпортнірішення, як правило, відрізняються розширеною функціональністю, зате ввітчизняних краще реалізовані функції контролю за несанкціонованимвикористанням автомобіля, краще вирішено питання карт, а форми звітіввідповідають російським законодавством. Важливим в російських умовахфактором є також захист терміналів від протидії водіїв: наявністьрезервного акумулятора, пломбування пристроїв та інші.

В якості основного каналу зв'язку в професійних СКУДможуть використовуватися тільки ті бездротові технології, які еквівалентні пофункціоналу, призначенням і вартості стандартної провідний комп'ютерної мережіпідприємства, - це Wi-Fi, Wi-Max і аналогічні бездротові мережі.

Технології сенсорних мереж типу ZigBee, Z-Wawe і багатоаналогічні повинні використовуватися за своїм прямим призначенням - для отриманняінформації від різних датчиків без прокладки проводів на обмеженій (локальної)території. Така приваблива мережа, як GSM, може використовуватися або вдомашніх системах, або як додатковий канал віддаленого доступу до сервераСКУД для отримання звітів та аналогічних дій.

1.3 Огляд існуючих систем безпеки,використовують gsm канали

Радіосистема "" Стрілець ".

Радіосистема "Стрілець" - одна з першихвітчизняних радіосистем, призначена для організації охоронно-пожежної таадресно-аналогової пожежної сигналізації на об'єктах не тільки приватного, але ігромадського користування, де з різних причин (збереження цілісностіінтер'єру, безперервна експлуатація приміщень і т.д.) застосування дротянихсистем неможливо або обмежене.

Особливості системи:

двосторонній протокол обміну між усіма радіопристроївАргус-Діалог;

10 радіочастотних каналів передачі (з автоматичним іручним вибором);

автоматичний вибір резервного каналу передачі (вільноговід перешкод);

рознесений радіоприйом;

до 400 радіопристроїв, що знаходяться в зоні взаємноїрадіовидимості на одному радіочастотний каналі передачі.

можливість побудови повноцінної адресної пожежноїрадіосистеми.

програмований період передачі контрольних радіосигналів від12 с до 2 хв.

криптографічний захист сигналів з механізмом динамічноїаутентифікації.

Мікростільниковий топологія системи.

Ємність системи:

до 16 радіорасшірітелей

до 512 радіоізвещателей (до 32 сповіщувачів на коженрадіорасшірітель)

до 256 радіоканальних виконавчих пристроїв, сирен,брелків і пультів керування (до 16 пристроїв на кожен радіорасшірітель).

Діяльність:

до 600 м у межах мікростільники

до 1000 м між мікростільники

до 6000 м - 5 ділянок ретрансляції.

Тривалість роботи радіоізвещателей:

від основної батареї: від 3 (період передачі контрольнихрадіосигналів 12 з) до 7,5 років (період передачі контрольних радіосигналів 2 хв);

від резервної батареї: не менше 2 місяців.

Система має два діапазони робочих частот: 433 МГц або 868МГц

Передбачена інтеграція радіосистеми СТРІЛЕЦЬ В® збездротовою системою "Орфей-Р". Для побудови повноцінної системиохорони існує можливість інтеграції радіосистеми Стрілець з відомоюсистемою відеоспостереження "ВідеоІнтеллект" (ITV, Москва). Для передачісповіщень з об'єктів на централізовані пульти охорони, в тому числі і ЧОП,передбачена спільна робота радіосистеми Стрілець з популярними СПІ "Андромеда"("Сінорд", Санкт-Петербург), "Міраж" ("Стелс", Томськ).

Також існує можливість інтеграції радіосистемиСТРІЛЕЦЬ В® з системою контролю і управління доступом (СКУД) "Кронверк"("СКД", Санкт-Петербург) і апар...атно-програмним комплексом "Бастіон"("Електронні системи", Самара).

Мікростільниковий структура радіосистеми Стрілець дозволяєзв'язати в єдину систему ОПВ групу окремо розташованих об'єктів, надавшиможливість як централізованого (з поста охорони), так і децентралізованого (накожному об'єкті) контролю і управління системою. В сьогоднішній день радіосистемаСтрілець встановлена ​​й експлуатується в Державному Музеї "Ермітаж",Державній Третьяковській Галереї, Суздальському Музеї дерев'яного зодчества,об'єктах Федеральної прикордонної служби ФСБ, МВС і Міністерства Оборони, атакож у багатьох житлових, комерційних і виробничих приміщеннях РФ, країнЄвропи та СНД.

Розглянемо РСПІ "Дельта".

РСПІ"Дельта" призначена для забезпечення передачі інформації зохоронюваних віддалених об'єктів, їх збору, обробки та зберігання на пультахцентралізованого спостереження в масштабах підприємств, районів, міст,областей. Забезпечується: пожежна, охоронна, тривожна сигналізація, контрольдоступу на охоронювані об'єкти, автоматичний контроль стану обладнання,контроль стану і витоку хімічно небезпечних речовин, витоку води, газу,телеметрія і т.д. Сповіщення, що посилаються об'єктовими передавачами, надходять напульти централізованого спостереження. Кожне прийняте повідомлення декодується іобробляється, після чого оператор може вжити необхідних заходів щодозалученню сил швидкого реагування. Передбачено дублювання по телефоннихлініям і автоматична відправка SMS повідомлень.

Принцип роботи радіоканальної системи передачі сповіщень"Дельта" заснований на використанні виділеного для цих цілейрадіочастотного ресурсу для передачі повідомлень з об'єктів, обладнанихрадіопередавачами, на пульт централізованого спостереження, де відбувається Прийом повідомлень, їх обробка, відображення на моніторі диспетчера,який передає одержану інформацію у відповідні служби реагування поспеціальних каналах зв'язку.

Використання виділеного каналу виключає залежністьсистеми від інших операторів зв'язку, а його експлуатаційна готовністьзабезпечується державною радіочастотної службою. До об'єктовомухарчування.Маєтьсясекунди.

РеєстраціяЦейзабезпечення.

Приданих.МожнаВ якостіпристрої.

іржання підрозділів позавідомчої охорони.

У відповідності з призначенням в числі основних функційсистеми:

стеження за місцем розташування контрольованих рухомихоб'єктів з використанням електронної карти місцевості;

контроль, диспетчеризація та охорона автотранспорту та іншихрухомих об'єктів;

контроль стану датчиків об'єкта, підключених дотермінальним пристроям, і ситуацій на об'єктах;

фіксація позаштатних ситуацій на контрольованих об'єктах;

управління виконавчими пристроями об'єктів при виникненнінештатних ситуацій;

документування та архівування інформації, що надходить відоб'єктів контролю та диспетчерського центру;

організація надійних каналів зв'язку між диспетчерськимцентром та об'єктами контролю.

Принцип дії системи заснований на комплексномувикористанні каналів системи стільникового зв'язку стандарту GSM 900/DCS 1800 аборадіоканалів УКВ в якості засобів обміну інформацією між абонентами системиі диспетчерським центром (ДЦ), а також глобальної системи позиціонування GPSдля отримання інформації (визначення координат) про поточне місцезнаходженнярухомих абонентів системи. Інформація від віддалених терміналів надходить в ДЦдля відображення, накопичення та подальшої обробки по каналах зв'язку стандартуGSM 900/DCS 1800 (із застосуванням послуг SMS або GPRS) і УКХ радіоканалах.

Система "Алмаз" являє собою сукупністьмережі термінальних пристроїв (ТУС), розташованих на рухомих і стаціонарнихоб'єктах, і диспетчерського центру моніторингу.

До складу термінальних пристроїв, встановлюваних на бортуавтотранспортних засобів ("Топаз-201"), входить приймач сигналівглобальної мережі позиціонування. Використовувана в системі "Алмаз" технологіяобробки та передачі сигналів позиціонування рухомих об'єктів дозволяє зєдиного диспетчерського центру здійснювати моніторинг та управління об'єктами,відображати їх місцезнаходження на карті місцевості з точністю до 5 м.

Система "Алмаз" забезпечує вирішення наступнихзавдань:

контроль технологічних параметрів мобільних (стаціонарних)об'єктів і керування виконавчими пристроями цих об'єктів;

управління парком транспортних засобів;

охорону, регулювання і контроль мереж торгових автоматів абобанкоматів;

охорону об'єктів (житлових або службових приміщень,газопроводів, об'єктів енергомереж, автотранспорту та вантажів, що перевозяться).


2. Побудова систем безпеки, що використовують gsm канали 2.1 Побудови gsmканалу

Стандарт GSM був розроблений Європейським інститутомтелекомунікаційних стандартів (ETSI) і визнаний найбільш надійним і масовимпо використанню в засобах телекомунікації та зв'язку. За дуже приблизнимипідрахунками, число абонентів даного виду зв'язку в Євразії складає 100 млн.

Функціональне побудова та інтерфейси, прийняті в стандартіGSM, ілюструються структурною схемою, на якій MSC (Mobile Switching Centre)- Центр комутації рухомого зв'язку; BSS (Base Station System) - обладнаннябазової станції (БС); ОМС (Operations and Maintenance Centre) - центруправління та обслуговування; MS (Mobile Stations) - рухомі станції (МС).

Рис.3. Функціональне побудова та інтерфейси стандарту GSM

Функціональне спряження елементів системи здійснюєтьсяпоруч інтерфейсів. Всі мережеві функціональні компоненти в стандарті GSMвзаємодіють відповідно до системи сигналізації МСЕ-Т (раніше МККТТ) SS N7 (CCITT SS. N 7)).

Центр комутації рухомого зв'язку обслуговує групу сотів ізабезпечує всі види з'єднань, у яких потребує процесі роботи МС. MSCаналогічний комутаційній станції ISDN і являє собою інтерфейс міжфіксованими мережами (PSTN, PDN, ISDN і т.д.) і мережею рухомого зв'язку. Вінзабезпечує маршрутизацію викликів і функції управління викликами. Крім виконанняфункцій звичайної комутаційної станції ISDN, на MSC покладаються функціїкомутації радіоканалів. До них відносяться "естафетна передача", впроцесі якої досягається безперервність зв'язку при переміщенні рухомоїстанції зі стільника в стільник, і переключення робочих каналів в соте при появіперешкод або несправності.

Кожен MSC забезпечує обслуговування рухомих абонентів,розташованих в межах певної географічної зони (наприклад, Москва іобласть). MSC управляє процедурами встановлення виклику і маршрутизації. Длятелефонної мережі загального користування (PSTN) MSC забезпечує функції сигналізаціїпо протоколу SS N 7, передачі виклику або інші види інтерфейсів відповіднодо вимог конкретного проекту. MSC формує дані, необхідні длявиписки рахунків за надані мережею послуги зв'язку, накопичує дані повідбувся розмовам і передає їх в центр розрахунків (білінг-центр). MSCскладає також статистичні дані, необхідні для контролю роботи іоптимізації мережі. MSC підтримує також процедури безпеки, які застосовуютьсядля управління доступами до радіоканалах.

Практично HLR є довідкову базу даних пропостійно прописаних в мережі абонентах. У ній містяться розпізнавальні номериі адреси, а також параметри справжності абонентів, склад послуг зв'язку,спеціальна інформація про маршрутизації. Ведеться реєстрація даних про роумінг (блуканні)абонента, включаючи дані про тимчасове ідентифікаційному номері рухомогоабонента (TMSI) і відповідному VLR. До даними, що містяться в HLR, маютьдистанційний доступ все MSC і VLR мережі і, якщо в мережі є кілька HLR, вбазі даних міститься тільки один запис про абонента, тому кожен HLRявляє собою певну частину загальної бази даних мережі про абонентів. Доступдо бази даних про абонентів здійснюється за номером IMSI або MSISDN (номеромрухомого абонента в мережі ISDN). До бази даних можуть одержати доступ MSC чиVLR, що відносяться до інших мереж, в рамках ...забезпечення міжмережевого роумінгуабонентів.

VLR містить такі ж дані, як і HLR, однак ці данімістяться в VLR тільки доти, поки абонент знаходиться в зоні,контрольованої VLR. У мережі рухомого зв'язку GSM стільники групуються вгеографічні зони (LA), яким присвоюється свій ідентифікаційний номер (LAC).Кожен VLR містить дані про абонентів декількох LA. Коли рухливий абонентпереміщається з однієї LA в іншу, дані про його місце розташування автоматичнооновлюються в VLR. Якщо стара і нова LA знаходяться під управлінням різнихVLR, то дані на старому VLR стираються після їх копіювання в новий VLR. Поточнийадресу VLR абонента, що міститься в HLR, також оновлюється.

EIR - регістр ідентифікації встаткування, міститьцентралізовану базу даних для підтвердження автентичності міжнародного ідентифікаційногономера обладнання рухомої станції (ІМЕІ). Ця база даних відноситьсявиключно до обладнання рухомої станції. База даних EIR складається зсписків номерів ІМЕІ, організованих таким чином: БІЛИЙ СПИСОК - міститьномери ІМЕІ, про які є відомості, що вони закріплені за санкціонованимирухомими станціями. ЧОРНИЙ СПИСОК - містить номери ІМЕІ рухомих станцій,які викрадені або якими відмовлено в обслуговуванні з іншої причини. СІРИЙСПИСОК - містить номери ІМЕІ рухомих станцій, у яких існують проблеми,виявлення за даними програмного забезпечення, що не є підставою длявнесення до "чорного списку". До бази даних EIR отримують дистанційнийдоступ MSC даної мережі, а також MSC інших рухомих мереж.

ОМС - центр експлуатації і технічного обслуговування,є центральним елементом мережі GSM, який забезпечує контроль іуправління іншими компонентами мережі та контроль якості її роботи. ОМСз'єднується з іншими компонентами мережі GSM по каналах пакетної передачіпротоколу Х.25. ОМС забезпечує функції обробки аварійних сигналів,призначених для оповіщення обслуговуючого персоналу, і реєструєвідомості про аварійні ситуації в інших компонентах мережі. В залежності відхарактеру несправності ОМС дозволяє забезпечити її усунення автоматичноабо при активному втручанні персоналу. ОМС може забезпечити перевіркустану обладнання мережі та проходження виклику рухомий станції. ОМСдозволяє робити керування навантаженням в мережі. Функція ефективногоуправління включає збір статистичних даних про навантаження від компонентів мережіGSM, запису їх в дискові файли і висновок на дисплей для візуального аналізу. ОМСзабезпечує управління змінами програмного забезпечення і базами даних проконфігурації елементів мережі. Завантаження програмного забезпечення в пам'ять можепроводитися з ОМС в інші елементи мережі або з них в ОМС.

NMC - центр управління мережею, дозволяє забезпечуватираціональне ієрархічне управління мережею GSM. Він забезпечує експлуатацію ітехнічне обслуговування на рівні всієї мережі, підтримуваної центрами ОМС,які відповідають за управління регіональними мережами. NMC забезпечуєуправління графіком у всій мережі і забезпечує диспетчерське управління мережеюпри складних аварійних ситуаціях, як наприклад, вихід з ладу або перевантаженнявузлів. Крім того, він контролює стан пристроїв автоматичногоуправління, задіяних в устаткуванні мережі, і відображає на дисплеїстан мережі для операторів NMC. Це дозволяє операторам контролюватирегіональні проблеми і, при необхідності, надавати допомогу ОМС,відповідальному за конкретний регіон. Таким чином, персонал NMC знаєстан всієї мережі і може дати вказівку персоналу ОМС змінити стратегіюрішення регіональної проблеми.

BSS - устаткування базової станції, складається з контролерабазової станції (BSC) і приемопередающих базових станцій (BTS). Контролербазової станції може керувати декількома приймально-передавальними блоками. BSSуправляє розподілом радіоканалів, контролює з'єднання, регулює їхчерговість, забезпечує режим роботи з стрибаючою частотою, модуляцію ідемодуляцію сигналів, кодування і декодування повідомлень, кодування мови,адаптацію швидкості передачі для мови, даних і виклику, визначає черговістьпередачі повідомлень персонального виклику.

2.2 Принцип шифрування gsmканалу

Використання пароля (або PIN-код - персональногоідентифікаційного цифрового коду) - один з простих методів аутентифікації. Віндає дуже низький рівень захисту в умовах використання радіозв'язку. Доситьпочути цей персональний код всього лише один раз, щоб обійти засобизахисту. В дійсності GSM використовує PIN-КОД в поєднанні з SIM (SubscriberIdentify Module): даний PIN-КОД перевіряється на місці самим SIM без передачі вефір.


Рис.4. Обчислення аутентифікації

Крім нього, GSM використовує більш складний метод, якийполягає у використанні випадкового числа (від Про до 2 ^ 128-1), на яке можевідповісти тільки відповідне абонентське обладнання (в даному випадку - SIM).Суть цього методу в тому, що існує величезна безліч подібних чисел ітому малоймовірно, що вона буде використана двічі.

Аутентифікація здійснюється шляхом вимоги дати правильнувідповідь на наступну головоломку: яку відповідь SRES абонент може вивести знадійшов RAND, застосовуючи алгоритм A3 з особистим (секретним) ключем Ki?

Відповідь, який називається SRES (Signed RESult - підписанийрезультат), отримують у формі підсумку обчислення, що включає секретний параметр,приналежний даному користувачеві, який називається Ki (рис.1). СекретністьKi є наріжним каменем, покладеним в основу всіх механізмів безпеки- Свій власний Ki не може знати навіть абонент. Алгоритм, що описуєпорядок обчислення, називається алгоритмом A3. Як правило, такий алгоритмзберігається в секреті (зайві запобіжні заходи ніколи не завадять!).

Для того щоб досягти необхідного рівня безпеки,алгоритм A3 повинен бути односпрямованої функцією, як її називають експерти криптографи.Це означає, що обчислення SRES при відомих Ki і RAND повинно бути простим,а зворотну дію - обчислення Ki при відомих RAND і SRES - повинно бутимаксимально утруднено. Безумовно, саме це і визначає в кінцевому підсумкурівень безпеки. Значення, що обчислюється за алгоритмом A3, повинно мати довжину32 біта. Ki може мати будь-який формат і довжину. Криптографічні методи даютьможливість за допомогою відносно простих засобів домогтися високого рівнябезпеки. У GSM використовуються єдині методи для захисту всіх даних, будь тоінформація користувача, передача сигналів, пов'язаних з користувачем (наприклад,повідомлень, в яких містяться номери викликаються телефонів), або навіть передачасистемних сигналів (наприклад, повідомлень, що містять результати радіовимірюваньдля підготовки до передачі). Необхідно проводити відмінність лише між двомавипадками: або зв'язок виявляється захищеною (тоді всю інформацію можнавідправляти в зашифрованому вигляді), або зв'язок є незахищеною (тоді всяінформація відправляється у вигляді незашифрованому цифрової послідовності).

Рис.5. Шифрування і розшифрування

Алгоритм А5 виводить послідовність шифрування з 14 січнябіт для кожного пакету окремо, з урахуванням номера кадру і шифрувального ключа Кс.

Як шифрування, так і розшифровка виробляються із застосуваннямоперації "виключає або" до 114 "кодованим" бітамрадіопакет і 114-бітової послідовності шифрування, генеруєтьсяспеціальним алгоритмом, який називається А5. Для того щоб отриматипослідовність шифрування для кожного пакета, алгоритм А5 виробляє обчислення,використовуючи два вводи: одним з них є номер кадру, а іншим є ключ(Який називається Кс), відомий тільки мобільної станції і мережі (рис.2), Вобох напрямках з'єднання використовуються дві різні послідовності: вкожному пакеті одна послідовність використовується для шифрування в мобільногостанції і для розшифровки на BTS, в той час як інша послідовністьвикористовується для шифрування в BTS і розшифровки в мобільної станції.

Номер кадру змінюється від пакета до пакета для всіх типіврадіоканалів. Ключ Кс контролюється засобами передачі сигналів і змінюється,як правило, при кожному повідомленні. Цей ключ не оприлюднюється, алеоскільки він ...часто змінюється, то не потребує настільки сильних засобах захисту,як ключ Ki; наприклад, Кс можна вільно прочитати в SIM.

Алгоритм А5 необхідно встановлювати на міжнародномурівні, оскільки для забезпечення MS-роумінгу він повинен бути реалізований врамках кожної базової станції (так само як і в будь-якому мобільному обладнанні). НаНаразі один-єдиний алгоритм А5 встановлений для використання підвсіх країнах. В даний час базові станції можуть підтримувати три основніваріанта алгоритму А5: А5/1 - найбільш стійкий алгоритм, вживаний вбільшості країн; А5/2 - менш стійкий алгоритм, впроваджуваний в країнах, вяких використання сильної криптографії небажано; А5/3 - відсутняшифрування. У Росії застосовується алгоритм А5/1. З міркувань безпекийого опис не публікується. Цей алгоритм є власністю організаціїGSM MoU. Тим не менш, його зовнішні специфікації оприлюднені, і його можнапредставити як "чорний ящик", який приймає параметр довжиною 22 біта іпараметр довжиною 64 біта для того, щоб створювати послідовності довжиною 114бітів. Як і у випадку з алгоритмом аутентифікації A3, рівень захисту,пропонованої алгоритмом А5, визначається складністю зворотного обчислення, тоТобто обчислення Кс при відомих двох 114-бітових послідовностяхшифрування і номера кадру.

Ключ Кс до початку шифрування повинен бути узгоджениймобільною станцією і мережею. Особливість стандарту GSM полягає в тому, щоключ Кс обчислюється до початку шифрування під час процесу аутентифікації. ПотімКс вводиться в енергонезалежну пам'ять усередині SIM з тим, щоб він зберігався тамнавіть після закінчення сеансу зв'язку. Цей ключ також зберігається в мережі івикористовується для шифрування.

Всякий раз, коли яка-небудь мобільна станція проходитьпроцес аутентифікації, дана мобільна станція та мережа також обчислюють ключшифрування Кс, використовуючи алгоритм А8 з тими ж самими вступними даними RAND іKi, які використовуються для обчислення SRES допомогою алгоритму A3.

Алгоритм А8 використовується для обчислення Кс з RAND і Ki(Рис.3). Фактично, алгоритми A3 і А8 можна було б реалізувати у формі одного-єдиногообчислення. Наприклад, у вигляді єдиного алгоритму, вихідні дані якогоскладаються з 96 біт: 32 біта для освіти SRES і 64 біта для освіти Кс.

Слід також зазначити, що довжина значущої частини ключа Кс,видана алгоритмом А8, встановлюється групою підписів GSM MoU і може бутименше 64 бітів. У цьому випадку значущі біти доповнюються нулями для того, щобв цьому форматі завжди були використані всі 64 біта.

Шифрування виявляється досить ефективним для захистуконфіденційності, але для захисту кожного окремо взятого обміну інформацієюпо радіоканалу не може використовуватися. Шифрування за допомогою Кс застосовуєтьсятільки в тих випадках, коли мережі відома особистість абонента, з яким йдерозмова. Зрозуміло, що шифрування не може застосовуватися для загальних каналів, такихяк ВССН, який приймається одночасно всіма мобільними станціями в данійстільникового осередку і в сусідніх стільникових осередках (інакше кажучи, воно можезастосовуватися з використанням ключа, відомого всім мобільним станціям, щоабсолютно позбавляє його сенсу як механізм безпеки). При переміщеннімобільної станції на який-небудь спеціальний канал деякий час відбувається"Початкова завантаження", протягом якої мережа ще не знає особистістьабонента, скажімо, Володимира, і, отже, шифрування його повідомленнянеможливо. Тому весь обмін сигнальними повідомленнями, що несе відомості проособистості невизначеного абонента, повинен відбуватися в незашифрованому вигляді. -ЯкаЦей
повідомлень.І одночасноМаксимальнийТаким чином, при використанніДляпристроями.втрачаються. Т.к.

Таблиця 1.

повідомлення.Одна

Таблиця 2. Можливості,


Чи неПринципСлідЦейЧасНа відмінуВідмінна рисаінформації.ОднакСтатичніНеобхідно, В тому числі модем GSM/GPRS,Авторизовані в мережі і отримало динамічний IP-адресу, то для підтриманнявіртуального GPRS-каналу в активному стані потрібно через певнічасові інтервали передавати сигнальні пакети на будь-який відомий IP-адресу,інакше оператор роз'єднає з'єднання з мережею.

Можливі різні варіанти виділення IP-адрес ЦПО таконцентраторів мереж лічильників. Найбільш часто зустрічається варіант - наявністьу ЦПО статичної IP-адреси, а в абонентів - динамічних. Причому статичнийIP-адреса виділяє ЦПО не стільниковий оператор, а Інтернет-провайдер при підключенніЦПО до Інтернету по виділеному каналу доступу (освіченій за допомогоютехнологій ЛОМ, ADSL або ін).

При такій організації системи можливі два сценаріївстановлення з'єднання між пристроями в цілях передачі даних. Якщоініціюючим з'єднання пристроєм є концентратор, він організовуєGPRS-сеанс з інфраструктурою стільникового оператора, отримує від нього динамічнийIP-адреса і встановлює TCP/IP-з'єднання з ЦПО (якщо "знає" його статичнийIP-адреса). Останній (ЦПО) повинен бути налаштований на прийом (і обробку) запитівна з'єднання по виділеному каналу доступу в Інтернет. При надходженні запитуна з'єднання від концентратора його динамічний IP-адресу стане "відомий"ЦПО (в IP-заголовку пакета міститься інформація про адресу відправника), щозробить можливим двосторонній обмін інформацією.

Якщо ж ініціатором зв'язку є ЦПО, то він додзвонюєтьсядо віддаленого модему по голосовому каналу GSM або надсилає SMS-повідомлення на йогономер. Концентратор сприймає вхідний дзвінок (або надійшла SMS-повідомлення)з відомого номери як команду на встановлення з'єднання з ЦПО і далідіє так, як було описано раніше. Мінімальною вимогою при організаціїз'єднання з ЦПО є "знання" концентратором статичної IP-адресиЦПО. Якщо ж концентратор не "знає" цю адресу, то його можна повідомитиконцентратору по голосовому каналу GSM або за допомогою служби SMS.

При необхідності організувати зв'язок з концентратором,мають статичний IP-адресу, ЦПО звертається до нього за цією адресою,встановлюючи GPRS-з'єднання. Для цього модем GSM/GPRS концентратора повиненбути налаштований на прийом (і обробку) запитів на з'єднання по каналуTCP/IP. Такий спосіб організації каналу передачі даних можливий, проте напрактиці майже не зустрічається через складність отримання статичних IP-адресу стільникових операторів для всіх віддалених пристроїв системи.

Актуальний і такий варіант: концентратори і ЦПО мають динамічніIP-адреси. Це можливо, коли ЦПО не оснащений виділеним каналом доступу вІнтернет, але розташований в зоні дії одного з операторів стільникового зв'язку. Вцьому випадку вже не важливо хто є ініціатором зв'язку - концентратор або ЦПО,дії по реалізації каналу передачі даних завжди будуть одні і ті ж.

Ініціювання зв'язок пристрій (наприклад, ЦПО) організовуєGPRS-сеанс з інфраструктурою стільникового оператора і отримує від нього динамічнийIP-адреса. Потім воно повідомляє (наприклад, за допомогою служби SMS) отриманий адресуіншого пристрою (концентратора) і передає йому команду з'єднатися з цьогоадресою. Викликуване пристрій, організувавши GPRS-сеанс і отримавши динамічнийIP-адреса, встановлює TCP/IP-з'єднання із зухвалим пристроєм.


3. Аналіз функціонування систем безпеки,використовують gsm канали 3.1 Аналіз завадостійкості та завадозахищеностіgsm каналу

Перешкоди в радіоканалі створюються як за рахунок спотворень сигналупри його поширенні, так і в результаті впливу зовнішніх джерел. Першийтип спотворень порівняно легко усунемо, в той же час з перешкодами від зовнішніхджерел борються за допомогою розширення спектру сигналу. Теоретично,збільшення бази сигналу (твір ефективного значення тривалостісигналу і ефективного значення ширини його спектра) дозволяє зменшити перешкодудо як завгодно малого рівня.

Основна складність при побудові GSMканалу пов'язана з неможливістю забезпечити безперервність GSM/GPRS-зв'язку зоператором через перебої в мережі, які призводять до переривання передачіданих, але і до зависання модему. Практика показує, що жоден GSM-операторна сьогоднішній д...ень не забезпечує надання гарантованого GPRS-каналузв'язку. У спробах реалізації безперервності підключення розробники змушенідодатково оснащувати традиційні (прості) GSM-модеми додатковимипристроями - зовнішніми контролерами, сторожовими таймерами, що здійснюютьперезавантаження модему при зависанні. На жаль, подібні рішення хоч іє звичайно "економічними", але як і раніше не гарантуютьбезперервного і безперебійного процесу передачі даних, а також ведуть доускладнення системи в цілому і, як наслідок, до зниження її надійності.

Додатково до перерахованих методів, для підвищеннязавадостійкості РЕЗ, що використовують вузькосмугові сигнали, застосовуютьбагаторазове дублювання фрагментів переданих повідомлень в частотній аботимчасовій області. Наприклад, модеми для передачі даних у короткохвильовому діапазонічастот використовують для одночасної передачі інформації до 50 несучих частотвикористовуються повільні скачки по частоті SFH (Slow Frequency Hopping) або інакше- Повільна псевдослучайная або програмна перебудова радіочастот (ППРЧ). ВикористанняППРЧ спільно з перешкодостійким кодуванням і перемежением дозволяє вумовах вузькосмугових завад в каналах із завмираннями підвищити завадостійкістьна прийомі на 9-11дБ, в той час, як без ППРЧ ця цифра коливається в межах4-6дБ.

Завадостійкість, на думку цілого ряду фахівців уобласті радіоканальних пожежних і охоронних систем, визначається наступним:

кількістю частотних діапазонів, в яких може працюватирадіосистема;

кількістю частотних каналів в кожному діапазоні;

можливістю автоматичного вибору резервних каналів;

наявністю автоматичного регулювання потужності випромінювання.

Відповідно до європейської класифікації (в Росії данакласифікація по РД 78.36.003-2002 дещо інша - є дві категоріїоб'єктів, в кожній з яких дві підкатегорії) існує три класи пожежнихі охоронних дротяних і радіоканальних систем, що відрізняються між собою, першвсе, за ступенем ризику технічно підготовленого злому (ЕМ 50131-1):

клас А: низький ступінь ризику - об'єкти приватного користування(Заміські будинки, квартири);

клас В: середня ступінь ризику - об'єкти громадськогокористування (магазини, навчальні заклади);

клас С: висока ступінь ризику - об'єкти державноїважливості (музеї, історичні пам'ятники).

Уявімо собі типову ситуацію на об'єкті, що знаходитьсяпід охороною радіосистеми. Час від часу пропадає зв'язок з тим чи іншимрадіопристроїв. Швидше за все, причиною є не навмиснесаботування роботи системи, а робота інших приладів і систем на вибраномупри установці системи каналі зв'язку (літері). Нагадаємо, що діапазон частот 433і 868 МГц є неліцензіруемим, і його використовують не тільки пожежні таохоронні радіосистеми, але й побутові пристрої: переносні радіостанції,іграшки, шлагбауми і т.д. В залежності від класу радіосистеми повинніреагувати по-різному:

клас А: індикація про тимчасову втрату зв'язку зрадіопристроїв системи відсутня;

класи В і С: радіосистема зобов'язана максимально використовувативсі можливі способи доставки сигналу і тільки після цього передати сигнал"Тривога". Наприклад, сповіщувач, не отримавши квитанцію відприймально-контрольного приладу після передачі тестового сигналу (що можливотільки в системі з двостороннім протоколом), негайно змінює частотний канал,потужність випромінювання, періодичність виходу в ефір і т.д. Якщо зв'язок не може бутивідновлена ​​навіть після всіх згаданих дій, то в даному випадку маємісце навмисне саботування роботи системи.

Здатність радіолінії працювати в умовах впливуорганізованих перешкод називається перешкодозахищеністю.

помехозащітен розділяється на два класи:

1) просторова помехозащітен (за рахунок низького рівнябічних пелюсток прийомної антени, за якими діє перешкода, формування"Нулів" діаграми спрямованості приймальної антени в напрямі наджерело перешкод);

2) сигнальна помехозащітен за рахунок широкосмугових методівмодуляції.

Принцип придушення заснований на постановці вузькосмугової перешкодиприймальному каналу GSM-пристрою. На сьогоднішній день Подавлювачі GSM-пристроїввелика безліч і основне їх використання заглушати мобільні телефони нанарадах, конференціях, бібліотеках, театрах і т.п. Однак це не заважаєзастосовувати їх і для негативних цілей. Їх застосування не залишиться не поміченимдля операторів мобільного зв'язку.

Відомі кілька типів пристроїв, застосовуваних для глушіннясупутникових охоронних систем:

1. Широкосмугова глушилка. Постійно випромінює потужний шум навсіх робочих частотах GSM. Тим самим GSM-модулюперестає бачити як супутники GPS, передають поточні координати автомобіля,так і БС оператора GSM.

2. Перебирає частоти - цей тип глушилок працює такожяк перший тип, відмінність в тому, що шумоподібних перешкода ставиться послідовнопо всіх частотах каналу GSM, не дозволяючи GSM-модулю передавати сигнал. Розміромвона досить компактна і харчується від звичайних батарейок. Діє в радіусі5-15 метрів.

3. "Розумна" - це глушилка, яка видає себеза базову станцію оператора GSM. При її включенні, GSM-модуль буде працюватибез збоїв і вважати, що все добре. Глушилка вимагає серйозного джерелахарчування.

На сьогодні існує два способи боротьби з глушінням:

визначення факту глушіння на стороні GSM-модуля. Якщомодуль бачить, що в ефірі на робочих частотах з'явився сигнал (шум), віннамагається встигнути здійснити оповіщення. Але це малоймовірно, адже відправити SMSабо голосове повідомлення навряд чи вийде, т.к передавач вже заглушений.

визначення факту глушіння ззовні. Для цього організуєтьсяпостійна перевірка зв'язку між GSM-модулем і спеціально виділеним сервером-контрольканалу. Таким чином, на стороні сервера можна гарантовано визначитипропажу зв'язку з автомобілем. У разі пропажі GSM-сигналу, сервер оповіщаєвласника SMS-повідомленням, по e-mail, або дзвінком.

Для зниження глушіння сигналу потрібно:

мати дублюючий канал для обміну важливою інформацією;

використовувати періодичний тест з об'єкта;

застосування виносних антен.

3.2 Дослідження швидкості передачі даних іпропускної здатності gsm каналу

Максимальна швидкість передачі даних по одному голосовомуканалу GSM (режим CSD) становить 9600 Кбіт/с, а багатоканальний режим HSCSDзабезпечує передачу даних на швидкості 19 200 Кбіт/с і вище

Таблиця 3. Перелікпослуг і якість роботи додатків на різних швидкостях передачі

Таблиця 4. Характеристики поколінь GSM


До недоліків використання голосового каналу GSM можнавіднести значну вартість пересилки кілобайт інформації та істотненегативний вплив (на економічні показники системи) часу організаціїсеансу зв'язку між модемами при передачі малих обсягів даних. Наприклад, часпередачі 20 Кбіт інформації дорівнює приблизно 2 с, а час організації сеансуможе варіюватися від 2 до 16 с, залежно від режиму роботи модемів.

Максимально можлива швидкість обміну даними за допомогоютехнології GPRS теоретично може досягати 170 Кбіт/с.

Рис.6. Зависимоти пропускної здатності від схемикодування.

У технології GPRS була запропонована нова структура пакетурозміром 456 біт (чотири інформаційних блоку по 114 біт), яка забезпечуєзагальну швидкість передачі по каналу 22,8 кбіт/с

З метою підвищення гнучкості передачі і пропускної спроможностів системі GPRS можуть використовуватися чотири схеми кодування даних: від CS1 доCS4. Для управління роботою радіолінії передачі пакетних розробленийспеціальний протокол RLC (Radio Link Control), який забезпечує їїадаптивну настройку, програмну перебудову частоти і керування потужністю. Адаптаціярадіолінії включає вибір тієї чи іншої схеми кодування (CS1 - CS4) вЗалежно від виду переданої інформації, характеристик радіоканалу і рівняперешкод.

Таким чином, в режимі GPRS кожному абонентунадається від 1 до 8 канальних інтервалів. Під час пакетної передачі...ресурси ліній зв'язку "вгору" і "вниз" можуть виділятисянезалежно один від одного, тобто в системі допускається реалізація асиметричногорежиму передачі. Сьогодні при використанні схеми кодування CS2 швидкістьпередачі даних в GPRS-системі складає 115,2 (8х14, 4) кбіт/с, протетеоретично вона може бути збільшена до 171,2 (8х21, 4) кбіт/с - якщо застосуватисхему кодування CS4.

Проведені в жовтні 2008 року дослідження швидкостімобільного з'єднання показали, що реально середня швидкість становитьвхідного з'єднання 130 Кбіт/c, витікаючого - 57 кбіт/c. Жоден з операторівмобільного Інтернету не показав максимально можливу для використовуваного нимстандарту швидкість (474 ​​Кбіт/c для EDGE у GSM).

Окремо варто згадати, що швидкість передачі значнозростає при використанні технології EDGE.

EDGE (англ. Enhanced Data rates for GSM Evolution) - цифроватехнологія для мобільного зв'язку, яка функціонує як надбудова над 2G і 2.5G(GPRS) - мережами. Для підтримки EDGE в мережі GSM потрібні певнімодифікації та удосконалення. На основі EDGE можуть працювати: ECSD - прискоренийдоступ в Інтернет по каналу CSD, EHSCSD - по каналу HSCSD, та EGPRS - по каналуGPRS. EDGE був вперше представлений в 2003 році в Північній Америці.

Незважаючи на те, що EDGE не вимагає апаратних змін доNSS-частини мережі GSM, модернізації повинна бути піддана підсистема базовихстанцій (BSS). Необхідно встановити трансивери, що підтримують EDGE (8PSKмодуляцію) і обновити програмне забезпечення. Також потрібні телефони,забезпечують апаратну і програмну підтримку модуляції і кодових схем,використовуваних в EDGE.

В даний час близько шістнадцяти вітчизняних операторавикористовують технологію EDGE, в тому числі і "велика трійка" - МТС,Білайн, Мегафон.

3.3 Аналіз моделі gsmканалу щодо забезпечення необхідної зони покриття

На дальність радіозв'язку впливають наступні фактори:

1. Місцезнаходження BS і MS і рельєф місцевості.

2. Потужність і чутливість MS.

3. Потужність і чутливість BS.

4. Використовувані на MS і BS антени.

5. Воля Господа Бога (досвідчені зв'язківці жартують, що це - головне).

Зазвичай базові станції мають потужність 20 - 30 Вт Антенизастосовуються або штирьові, або спрямовані. Чутливість базових станційскладає - 100 дБ - 115 дБ. Змінити або вплинути на всі ці параметрикористувач, звичайно, не може. Більшість операторів використовують обмеженнядальності роботи мобільного телефону від базової станції - 35 км (для GSM-900, для GSM-1800 - близько 10),що обумовлено особливостями стандарту. Однак в GSM передбачена також нестандартнаконфігурація стільники, при якій дальність зв'язку збільшується на 70 - 100 км (конфігураціяExtended Cell). На жаль, при такій конфігурації кількість розмовнихканалів зменшується до 2 - 3, що зменшує ємність мережі. Використовувати такийрежим в місті та близько оператору не вигідно. Іноді цей режим використовується наморському узбережжі для створення прибережної зони покриття.

Залізобетонні будови здатні послаблювати сигнали,минаючі через них (при внутрішньому покритті), в 100-1000 разів (тобто на20-30 дБ). До числа перешкод можна також віднести кузова автомобілів, кронидерев і т.д. Вплив можуть зробити і атмосферні опади.

При розрахунку зони покриття застосовується модель Хата, так яквона рекомендована Міжнародним Консультативним Комітетом з Радіозв'язку (МККР) ідосить проста в застосуванні. Ця модель дозволяє обчислити втрати нарадиотрасс для конкретної місцевості і параметрів базової станції.

Середній рівень втрат на радиотрасс, слідуючи емпіричноїмоделі Хата, визначається таким чином:

(дБ).

Де частота,(МГц); висота базової станції, (м);відстань між базовоюстанцією і абонентською станцією, (км); висотаабонентської станції, (м);

коефіцієнт, що враховує висоту антени абонентської станції(Для невеликого абосереднього міста, для великогоміста),

коефіцієнт, що враховує характер місцевості (для сільської місцевості, для передмістя, для міста),

коефіцієнт,відображає вплив щільності забудови, (%)- Щільність забудови;

коефіцієнт, що враховує сферичність Землі (вводиться, якщо0,2 R 0 0 , де R 0 - відстань прямої видимості).

Приклад розрахунку:

Необхідно розрахувати зону покриття БС стандарту GSM-900 у великому місті з щільністю забудови 35%, виходячиз вимоги забезпечення належної якості сигналу.

МГц;

м;

м.

Рішення

дляміста ().

Середній рівень втрат на радиотрасс:

(дБ);

(дБ).

Тепер, виходячи з вихідної потужності передавача P (дБ), запасу по завмирань S( дБ) і необхідного рівня сигналу на вході приймача Q (ДБ) (), запишемо рівняння для знаходження R - максимальної відстанівід БС, на якому досягається необхідна якість зв'язку:

Ставлячи відповідні параметри P (ДБ), S (дБ) (зазвичай береться рівним 20 дБ), Q (дБ) (для МС береться - 110 дБ), можна обчислитивідстань впевненою зв'язку R ; на підставі цих даних будується зона

Рис.7.Для

При розрахунку

Рис.8.

ЦеЦеПрактично дляПричому
4.ДляОскільки
Висновок використання.Яроботи системи.

х шляхах розвитку бездротових систем охорони.


Список використаних джерел

1.Основи побудови телекомунікаційних систем і мереж: підручникдля вузів/В.В. Крухмалев, Н.В. Гордієнко, А.Д. Моченов та ін; під. ред. В.Н. Гордієнкоі В.В. Крухмалева. - М.: Гаряча лінія - Телеком, 2004. - 510 с.: Іл.

2.Анін Б.Ю. Захист комп'ютерної інформації/Б.Ю. Анін. - СПб.: BHV - Санкт-Петербург, 2000.

3.Карташевський В.Г. Мережі рухомого зв'язку/В.Г. Карташевський, С.Н. Семенов,Т.В. Фирстова. - М.: Еко-Трендз, 2001.

4.Системи мобільного зв'язку: навчальний посібник для вузів/В.П. Іпатов, В.К. Орлов,І.М. Самойлов, В.Н. Смирнов; під ред.В.П. Іпатова. - М.: Гаряча лінія - Телеком,2003. - 272 с., Іл.

5.Кирилов В.І. Багатоканальні системи передачі: підручник/В.І. Кирилов. - 2-еизд. - М.: Нове знання, 2003. - 751 с.: Іл.

6.Антенно - фідерні пристрої та поширення радіохвиль: підручникдля вузів/Г.А. Єрохін, О.В. Чернишов, Н.Д. Козирєв, В.Г. Кочержевскій; під. ред.Г.А. Єрохіна. - 2-ге вид., Испр. - М.: Гаряча лінія - Телеком, 2004. - 491 с.: Іл.

7.Ксенофонтов С.Н. Напрямні системи електрозв'язку: навчальний посібник длявузів/С.М. Ксенофонтов, Е.Л. Портнов. - М.: Гаряча лінія - Телеком, 2004, - 268с.: іл.

8.Тепляков І.М. Основи побудови телекомунікаційних систем імереж: навчальний посібник/І.М. Тепляков. - М.: Радіо і зв'язок, 2004. - 328 с.: Іл.

9.Адріанов В.І. Стільникові, пейджінгові та супутникові засоби зв'язку/В.І. Адріанов,А.В. Соколов. - СПб.: BHV - Санкт-Петербург; Арліт,2001.

10.Громаков, Ю.А. Стандарти і системи рухомого радіозв'язку/Ю.А. Громаков.- М.: Еко-Трендз, 1998.

11.Урядників Ф.Ю. Надширокосмугових зв'язок. Теорія та застосування/Ф.Ю. УрядниківС.С. Аджемов. - М.: СОЛОН-Прес, 2005. - 368 с. - (Серія "Бібліотекастудента ")

12.Адріанов В.І. Засоби мобільного зв'язку/В.І. Адріанов, А.В. Соколов. - СПб.:BHV - Санкт-Петербург, 1998.

13.Ратинський М.В. Основи стільникового зв'язку/М.В. Ратинський. - М.: Радіо ізв'язок, 1998.

14. Федеральнийзакон Російської Федерації від 7.07.2023 р. "Про зв'язок".

15.Білінкіс В.Д. Методи оцінки технічного рівня та конкурентоспроможностіпродукції: Навчальний посібник - Воронеж: ВДТУ, - 2002. - 118 с.

16.. Системи цифрового радіозв'язку: базові методи і характеристики: Учеб. посібникВолков Л....Н., Немирівський М.С., Шинаков Ю.С. (2009 р)

17.Красс М.С. Математика для економічних спеціальностей: Підручник. - 4 - еизд., испр. - М.: Справа, 2003. - 704 с.

18.Системи і мережі передачі інформації: Учеб. посібник для вузів/М.В. Гаранін,В.І. Журавльов, С.В. Кунегін. - М.: Радіо і зв'язок, 2001. - 336 с.

19.ru. wikipedia.org/

20.pbsecurity.ru/

21.tzmagazine.ru/

22..secuteck.ru/

23..akvilona.ru/

24.bash.org.ru/

25..ohrana-gsm.ru/

26..alarm-gsm.ru/

27..edgemodem.ru/