الخميس
2024-04-18, 2:25 PM
تقنية الاتصالات
أهلاً بك ضيف | RSS
الرئيسية ../(.. فروقات G3 ... - منتدى الاتصالات التسجيل دخول
[ رسائل جديدة · المشاركين · قواعد المنتدى · بحث · RSS ]
  • صفحة 1 من%
  • 1
مشرف المنتدى: aseal  
منتدى الاتصالات » منتدى الاتصالات » الجوال » ../(.. فروقات G3 ... (شررح)
../(.. فروقات G3 ...
شليويحالتاريخ: الإثنين, 2010-07-05, 10:16 AM | رسالة # 1
مجند
مجموعة: الجوال
رسائل: 2
سمعة: 0
حالة: Offline
بسم الله الرحمن الرحيم

السلآم عليكم و رحمة الله وبرركآته


3G الجيل الثالث أو UMTS
(Universal Mobile Telecommunications System)

ظهر هذا المصطلح مع بدايات القرن الجديد في صناعة الاتصالات اللاسلكية، ويشمل مجموعة من التقنيات والمعايير التي تهدف إلى زيادة فعالية وتحسين أداء شبكات الاتصالات النقالة. تقدم خدمات الجيل الثالث من الاتصالات تحسينات كبيرة على التطبيقات الحالية، خاصة بتقديمها حلولاً لشبكات التبديل الرمزي Packet data Networks عوضاً عن شبكات التبديل الدائري Circuit Switched Networks.

متطلبات 3G
يسعى الجيل الثالث للاتصالات لتحقيق ما يلي :

زيادة سعة النظام؛
تحقيق التوافق مع نظم الجيل الثاني؛
دعم الوسائط المتعددة؛
توفير السرعات العالية لخدمات نقل المعطيات كما يلي :


o 2Mbpsللأوساط الثابتة؛
o 384Kbps للأوساط المتحركة داخل المدينة؛
o 144Kbps للأوساط المتنقلة في مساحات واسعة؛
o سرعات مختلفة للأوساط الجغرافية الواسعة
o (السواتل الفضائية).

تطبيقات 3G
إن السرعات العالية ومستوى الأمن وجودة الأداء المتوقعة من نظم الجيل الثالث للاتصالات تعِد بتطبيقات كثيرة مثل:

• الإنترنت اللاسلكية وتحميل الملفات منها؛
• خدمات الوسائط المتعددة (صوت وصورة ورسائل MMS)؛
• المؤتمرات الفيديوية؛
• العمليات التجارية الآمنة عبر الأجهزة النقالة؛
• توفير المعلومات التاريخية والجغرافية والمناخية؛
• توفير خدمات الطوارئ والمرتبطة بالمكان.


تقنيات 3G

3G مصطلح واسع يشمل تقانات متعددة مثلWCDMA وCDMA2000 و UMTSوEDGE وHSDPA. إذ يقوم بدمج سرعات الولوج العالية في الخدمات المبنية على بروتوكولات IP، وهذا ما سيجعله يوفر طرقاً جديدة للاتصال والحصول على المعلومة والاستفادة منها.

1. WCDMA - Wideband Code Division Multiple Access
تفيد هذه التقنيات في الاتصالات التي تتطلب عرضَ حزمةٍ واسعاً في نقل البيانات، مثل تطبيقات الراديو والفيديو الرقمي والصور الكبيرة الحجم، وكافة أشكال الوسائط المتعددة وبسرعات متعددة، واعتمدت هذا المعيار منظمةُ International Telecommunications Union ((ITU باسم IMT-2000 DIRECT SPREAD.
2. CDMA 2000 - Code Division Multiple Access 2000
استُعملت هذا التقانة في بداية عام 1995 ثم أصبحت من أشهر تقانات الشبكات اللاسلكية المستعملة. وفي عام 1999 اعتمَدت هذه التقانة منظمةُ ITU كأحد معايير الجيل الثالث للاتصالات، وتستعمل أيضاً في شبكات الجيل 2.5 لكفاءتها. يُذكر أن لهذه التقانة عدة إصدارات تبعاً للسرعة المطلوبة في النقل.


3. UMTS - Universal Mobile Telecommunications System
وهو اسم الجيل الثالث من اتصالات الهواتف النقالة في أوروبا.

4. EDGE - Enhanced Data for Global Evolution
تعطي هذه التقنيآت شبكات الاتصالات GSM المواءمة مع خدمات الجيل الثالث من الاتصالات، فهي توفر سرعات نقل بيانات عالية 384 KBit/SEC.

5. HSDPA - High Speed Downlink Packet Access
لم تُعمّم هذه التقنيات على نطاق واسع تجارياً حتى الآن، بيد أنها تُبشّر بزيادة سرعة تحميل البيانات بخمسة أضعاف لمشغلي تقانة WCDMA.

أسس أمن نظام الجيل الثالث للاتصالات
لا شك أن 3G يقدم للمشترك ميزات كبيرة، إلا أنه في نفس الوقت يجب أن يوفر للمشترك تأكيدات تتعلق بسرية بياناته وجودة الخدمات وعمليات الفوترة، والحمايات من كافة المخترقين على اختلاف أهدافهم. ولتحقيق ذلك اعتمد نظام الأمن في 3G على ثلاثة أمور أساسية:

1. تُبنى أسس نظام الأمن الجديد فوق نظام الأمان الخاص بنظم الجيل الثاني للاتصالات. إذ يعتمد نظام الأمن في 3G كلَّ المكونات الضرورية الموثوق بها في نظام أمن GSM وغيره من نظم اتصالات الجيل الثاني.

2. سيجري تطوير وتصحيح كافة نقاط الضعف الحقيقية الموجودة في نظم اتصالات الجيل الثاني.

3. يضيف نظام أمن 3G ميزات أمنية إضافية، كما سيؤمن على الخدمات الجديدة المقدمة عبر هذا الجيل الجديد من الاتصالات.

مكونات أمن الجيل الثاني للاتصالات التي ستدخل في 3G
يعتمد أمنُ الجيل الثالث من الاتصالات المكونات الأمنيةَ التالية من أمن الجيل الثاني:

1. التحقق من مشتركي الخدمات
ويتضمن ذلك تحسين الخوارزميات الضعيفة، وتحديد الشروط المتعلقة بالتحقق الاختياري للخدمات وتوضيحها.

2.التشفير في الواجهات الراديوية
ستجري تقوية خوارزميات التشفير من ناحيتي التصميم وطول المفتاح، خاصة مع ازدياد قوة أدوات حساب وتحليل البيانات الراديوية.

3. الحفاظ على سرية هوية المشترك في الواجهة الراديوية مع زيادة ميكانيكية الأمان.

4.بطاقة الـ SIM

تعتبر بطاقة SIM وحدة أمان صلبة ومتنقلة تحقق:
• إمكان إدارتها من قبل مشغلي الشبكة الخلوية.
• مستقلة في وظيفتها الأمنية عن الطرفية.[/

color]
5. ميزات تطبيقات إدارة SIM الأمنية
[color=red]التي توفر قناة اتصال آمنة على مستوى طبقة التطبيقات بين SIM وخآدم الشبكة.
6. استقلالية ميزات الأمان عن المشترك
بمعنى شفافية كل عمليات الأمان بالنسبة للمشترك.

بعض نقاط الضعف في أمن الجيل الثاني للاتصالات
سيجري في شبكات 3G تصحيح نقاط الضعف التالية الموجودة في نظم اتصالات الجيل الثاني ومنها الـ GSM:

1. إمكان إجراء هجوم فعّال باستعمال "False BTS".
2.مفاتيح التشفير وبيانات التحقق من المشترك ترسل بوضوح ضمن وبين الشبكات حسب الخوارزمية
3. لا يصل التشفير إلى نواة الشبكة، مما يؤدي إلى نقل صريح لبيانات المستخدم ورسائل التشوير Signaling عبر كافة الوصلات المكروية، مثلاً بين BTS وBSC.
4. لا يوجد عملية تحقق من صحة البيانات وتكاملها Signal Integrity وهذه العملية تمنع بعض هجمات BTS كما تمنع عمليات اختراق القناة خاصة مع غياب عمليات التشفير.
5. نظم الجيل الثاني مُعرِّف الـ IMEI غير محمي.
6.هي –عموماً- غير مرنة وغير قابلة لتطوير النظم الأمنية بمرور الزمن.

بعض الإضافات الأمنية في الجيل الثاني وأمن الخدمات الجديدة فيه
لا يمكن حصر جميع هذه الإضافات، إلا أننا سنحاول الاطلاع على بعض التغييرات تلك:

1. سيكون هناك مزودون جدد ومتعددون للخدمات. مثلاً مزودو المحتوى ومزودو خدمات نقل البيانات ومزودو الخدمة الخاصة بـ HLR فقط.
2. سيُعامل نظام 3G الوسيلة المفضلة للاتصالات بين الزبائن.
3. ستصبح الخدمات قَبْلِيَّة الدفع prepaid وخدمات الدفع حسب الاستهلاك pay-as-you-go هما القاعدة الأساسية دوناً عن الاشتراك الطويل الأمد.
4. ستقدّم إمكانات إضافية للمستخدم للتحكم بالخدمات المقدّمة إليه فمثلاً سيستطيع تحميل خدمات ووظائف جديدة.
5. ستعطى أهمية إضافية للخدمات غير الصوتية.
6. التحقق أن بيانات المستخدم ستكون محمية من سوء الاستعمال.
7. التحقق من أن الخدمات المقدمة ستكون محمية من سوء الاستعمال.
8. التحقق من أن الإجراءات الأمنية ستكون معيارية بحيث يمكن تطبيقها في كافة أرجاء العالم، ومن عدمِ حدوث مشاكل أثناء التجوال بين الشبكات المخدِّمة المختلفة.
9. التحقق من قابلية كافة الإجراءات الأمنية للتطوير مع ظهور أية مخاطر جديدة.

خاتمة
حاولنا في هذه المقالة أن نقدم بعضاً من مفاهيم شبكة الجيل الثالث للاتصالات اللاسلكية مركِّزين على المبادئ الأساسية للأمن واختلافاته عن شبكات الجيل الثاني.

آتمنى ان الشرح حآز على رضاكم و المنتدى نظآمه صعب علينا مهمة الخروج بموضوع مرتب

ولكم آلشكر

محآضرة يووم الاحــد 1-2

مــع آطيب تحيه للجميع

شليويح العتيبي

114281432
محآضرة يووم الاحــد 1-2

 
منتدى الاتصالات » منتدى الاتصالات » الجوال » ../(.. فروقات G3 ... (شررح)
  • صفحة 1 من%
  • 1
بحث:


Copyright MyCorp © 2024