Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
6.4.Sztucznesiecineuronowejakonarzędziedoszacowaniaryzykawsystemie
zarządzaniabezpieczeństweminformacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...69
7.Mechanizmyzapewnieniabezpieczeństwatransmisjiinformacjiwsieciach
komórkowych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.73
7.1.Zabezpieczeniedostępudosieci...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..73
7.1.1.Identyfikacjaużytkownika...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.73
7.1.2.Uwierzytelnienieużytkownika...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
..74
7.1.3.Poufnośćtożsamościilokalizacjiabonenta...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..75
7.1.4.Poufnośćiintegralnośćtransmisji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
..76
7.1.5.Weryfikacjaurządzenia...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...77
7.1.6.Ochronakryptograficznaprocedurydostępu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...78
7.2.Metodyzabezpieczeniasieciszkieletowej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
..80
7.2.1.Redundancjasprzętowa...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...80
7.2.2.Automatycznesystemydozoru...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...80
7.3.Metodyzabezpieczeniadomenyaplikacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..80
7.3.1.Protokołyszyfrujące...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...80
7.3.2.OchronasiecisygnalizacjiSS7...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
.82
7.3.3.Innerozwiązaniasprzętowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
.83
7.4.Metodyzabezpieczeniainterfejsuradiowego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.85
7.4.1.InterfejsradiowyamodelOSI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...85
7.4.2.Szyfrowanieinterfejsuradiowego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
..86
7.4.3.Identyfikacjaużytkownika...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.87
7.4.4.Identyfikacjamodułuużytkownika...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...88
8.MetodyzapewnieniabezpieczeństwatransmisjiinformacjiwsieciGSM-R...
...
...
...
...
...
...
...
...
..91
8.1.Wprowadzenie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..91
8.2.Metodyzapewnieniapokryciaradiowego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..91
8.2.1.Podstawowezasadyplanowaniasieciradiowej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
.91
8.2.2.Kontrolapokryciaradiowego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
.96
8.2.3.Ocenajakościsieciradiowej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...105
8.2.4.Dostępnośćusług(Accessability)...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...108
8.2.5.Monitorowanieciągłościusługi(Retainability)...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
.111
8.2.6.Dostępnośćzasobówsieciradiowej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
..115
8.2.7.Jakośćtransmisjipakietowej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...117
8.3.MetodyzapewnieniaciągłościdziałaniasystemuGSM-R...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.118
8.3.1.Analizametodzapewnieniadostępności...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
..118
8.3.2.MetodaszacowaniadostępnościsieciGSM-R...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...124