Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
1.Wstęp...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.9
2.RolaGSM-RwsystemieERTMS...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..15
2.1.Interoperacyjnośćtransportukolejowego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...15
2.2.UwarunkowaniatechnicznewdrażaniasystemuERTMS...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...15
2.3.Poziomyzaawansowaniasystemu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
.17
2.4.UwarunkowaniaprawnewdrażaniasystemuERTMS...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
.20
3.CharakterystykasystemuGSM-R...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...23
3.1.OgólnacharakterystykasystemuGSM-R...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...23
3.2.ArchitekturasystemuGSM-R...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...24
3.2.1.Podsystemstacjibazowych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
..30
3.2.2.Częśćkomutacyjno-sieciowaNSS...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.31
3.2.3.CentralaMSC(MobileSwitchingCentre)...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
..32
3.2.4.CentralaGMSC(GatewayMobileSwitchingCentre)...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...33
3.2.5.RejestrabonentówwłasnychHLR(HomeLocationRegister)...
...
...
...
...
...
...
...
...
...
...
...
...
...34
3.2.6.CentrumidentyfikacjiAuC(AuthenticationCentre)...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...34
3.2.7.RejestridentyfikacjistacjiruchomychEIR(EquipmentIdentificationRegister)...
...
..34
3.3.PodstawoweparametrytransmisjiradiowejsystemuGSM...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...35
3.4.UsługiifunkcjerealizowaneprzezsystemGSM-R...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
..37
4.AnalizaruchutelekomunikacyjnegowGSM-R...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
.41
4.1.ŹródłaruchutelekomunikacyjnegowsieciGSM-R...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...41
4.2.Połączeniagłosowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..43
4.3.Transmisjadanych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...44
4.4.Usługidodane...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...45
5.IdentyfikacjazagrożeńtransmisjiinformacjiwsystemieGSM-R...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...47
5.1.Ogólnaklasyfikacjazagrożeńinformacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.47
5.2.AnalizaobszarówzagrożeńinformacjiwsystemieGSM-R...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.49
5.2.1.Czynnikitechniczne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...49
5.2.2.Czynnikiludzkie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.50
5.2.3.Czynnikiorganizacyjne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...52
6.Analizaiszacowanieryzykawsystemiezarządzaniabezpieczeństweminformacji...
...
...
...
...53
6.1.Rolaszacowaniaryzykawsystemiezarządzaniabezpieczeństweminformacji...
...
...
...
...
...
...
.53
6.2.Etapyprocesuszacowaniaryzyka...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
..57
6.3.Identyfikacjazagrożeńipodatnościwsystemiecyfrowejradiołącznościkolejowej...
...
...
...
.63