1. Мультимедиа (multimedia) — это современная компьютерная информационная технология, позволяющая объединить в компьютерной системе текст, звук, видеоизображение, графическое изображение и анимацию (мультипликацию). Мультимедиа — это сумма технологий, позволяющих компьютеру вводить-выводить, обрабатывать, хранить, передавать и отображать такие типы данных, как текст, графика, анимация, оцифрованные неподвижные изображения, видео, звук, речь. К мультимедиа можно отнести:
ü неподвижное изображение на экране дисплея, сопровождаемое звуковыми эффект;
ü графическое изображение со звуком;
ü движущееся изображение;
ü анимацию, то есть последовательность изображений, создающую эффект движущегося изображения (аналог мультипликации).
Обычные компьютерные мультимедиа-приложения включают, например, игры, обучающие программы и справочные материалы (энциклопедии). Большинство мультимедиа-приложений включает заранее- определенные ассоциации, известные как гиперсвязи, которые дают возможность пользователям переключаться между элементами медиа и темами.
Связность, обеспечиваемая гиперсвязями, превращает мультимедиа из статических представлений с картинками и звуком в бесконечно разнообразный информативный диалоговый эксперимент.
Мультимедиа-приложения — это компьютерные программы; обычно они хранятся на компакт-дисках (CD-ROM). Они могут также постоянно находиться во Всемирной паутине (World Wide Web). Документы мультимедиа, находящиеся во Всемирной паутине, называются Web-страницами. Объединение информации с гиперсвязями выполняется специальными компьютерными программами или машинными языками. Машинный язык, используемый для создания Web-страниц, называется языком разметки гипертекста (Hyper Text Markup Language — HTML).
Мультимедиа-приложения обычно требуют большей памяти компьютера и мощности обработки, чем такая же информация, представленная одним текстом. Например, компьютер, выполняющий приложения мультимедиа, должен иметь быстрый
центральный процессор, который является электронной схемой, обеспечивающей вычислительную способность и управление компьютера.
Компьютер мультимедиа также требует дополнительную электронную память, чтобы помочь центральному процессору в проведении вычислений и давать возможность телевизионному экрану вывести комплексные изображения. Компьютер наряду с этим нуждается в жестком диске большой емкости, чтобы хранить и воспроизводить информацию мультимедиа. Также компьютеру необходим дисковод компакт-диска, чтобы проигрывать приложения на CD-ROM. Наконец, компьютер мультимедиа должен иметь клавиатуру и устройство управления типа мыши или шарового указателя так, чтобы пользователь мог выбрать ассоциации (связи) между элементами мультимедиа. В России мультимедиа появилась примерно в конце 1980-х гг., не использовалась на домашних компьютерах, а использовалась только специалистами. Только в 1993 г. образовались новые коллективы разработчиков систем и конечных продуктов мультимедиа, появились потребители таких систем и продуктов.
В наши дни мультимедиа есть почти у всех, у кого есть компьютер, и программное обеспечение для мультимедиа продается везде и разных типов.
В настоящее время сложилось три различных понимания слова « мультимедиа»:
ü "мультимедиа как идея", то есть это новый подход к хранению информации различного типа. По мере развития компьютерной техники становилась возможной обработка все более разнообразной информации: начав с чисел, компьютер освоил работу с текстом, затем в сферу его интересов попали звук и изображение; сегодня компьютер свободно обращается с озвучиванием, фрагментами видео (movies);
ü оборудование, которое позволяет работать с информацией различной природы. Это мультимедиа-платы, мультимедиа-комплексы и, наконец, мультимедиа-центры;
ü "мультимедиа-продукт" — продукт, составленный из указанных всевозможных типов.
2. Чем больше по размеру, более четко и более красочно изображение, тем сложнее его представлять и преобразовывать на компьютерном экране. Фотографии, рисунки и другие неподвижные изображения должны иметь формат, с которым компьютер может манипулировать и отображать. Такие форматы включают:
ü растровую (побитовую) графику;
ü векторную графику.
Растровая графика хранит, манипулирует и представляет изображения как строки и столбцы крошечных точек. В побитовой графике каждая точка имеет точное положение, описываемое его строкой и столбцом, подобно каждому дому в городе, имеющему точный адрес. Наиболее распространенными растровыми форматами являются:
ü Graphical Interchange Format (GIF) — графический формат обмена;
ü Tagged Image File Format (TIFF) — отмеченный формат файлов изображения;
ü Windows Bitmap (BMP) — точечный рисунок Windows.
Векторная графика использует математические формулы, чтобы воспроизвести исходное изображение. В векторной графике точки не определены адресом "строка — колонка"; они определены их пространственными отношениями друг к другу. Поскольку их точечные компоненты не ограничены конкретной строкой и столбцом, векторная графика может воспроизводить изображения более легко, и они обычно выглядят лучше на большинстве видеоэкранов и принтеров. Обычные векторные графические форматы:
ü Encapsulated Postscript (EPS);
ü Windows Metafile Format (WMF) — формат метафайла Windows (WMF);
ü Hewlett-Packard Graphics Language (HPGL) — графический язык Hewlett-Packard (HPGL);
ü Macintosh graphics file format (PICT) — графический формат файла Macintosh (PICT).
Анимация также может быть включена в мультимедиа-приложения, чтобы придать подвижность изображениям. Анимация может также улучшать существующие графические и видеоэлементы, добавляя специальные эффекты (трансформацию, смешивание одного изображения без швов с другим).
3. Звук, как и визуальные элементы, должен быть записан и отформатирован так, чтобы компьютер мог понимать и использовать его в презентациях.
Двумя наиболее распространенными типами компьютерного звукового формата являются:
ü Waveform (WAV);
ü цифровой интерфейс музыкального инструмента (Musical Instrument Digital Interface — MIDI).
WAV-файлы сохраняют реальные звуки, как музыкальные компакт-диски и магнитные ленты. WAV-файлы могут быть большими и может потребоваться сжатие.
MIDI-файлы сохраняют не фактические звуки, а команды, которые дают возможность устройствам, названным синтезаторами, воспроизвести звуки или музыку. MIDI-файлы намного меньше, чем WAV-файлы, но качество звукового воспроизведения хорошее.
4. Элементы мультимедиа, включенные в презентацию, требуют структуру, которая поощряет пользователя изучать и взаимодействовать с информацией. Диалоговые элементы включают всплывающие меню — малые окна, которые появляются на компьютерном экране со списком команд или элементов мультимедиа ; для выбора пользователя. Инструментальные панели, обычно располагаемые на краю компьютерного экрана, дают возможность пользователю передвигаться в другую часть большого документа или изображения.
Интегрирование элементов презентации мультимедиа расширено гиперсвязями. Гиперсвязи творчески подключают различные элементы мультимедиа, используя цветной или подчеркнутый текст или малый рисунок, называемый значком или иконкой, на который пользователь направляет курсор и щелкает мышкой.
Вопрос 32. IР-телефония
буквально — обеспечение телефонных переговоров с использованием протокола межсетевого взаимодействия (Internet Protocol).
Внедрение IP-телефонии существенно изменяет подход к обеспечению телефонной связи. Для телефонии используются коммутируемые каналы с гарантированной полосой пропускания, чем и обеспечивается непрерывная связь. В IP-телефонии используется коммутация пакетов.
Принципиальное различие между обычной телефонной связью к и сетевой (IP-телефонией) состоит в следующем:
ü в традиционно обеспечиваемой телефонной связи каждому абоненту в монопольное распоряжение выделяется линия связи;
ü при IP-телефонии (коммутации пакетов) несколько пользователей одновременно используют один и тот же канал. Уплотняя трафик путем разбиения на пакеты непрерывного разговора и эффективно заполняя ими доступный канал, можно существенно понизить стоимость использования дорогого цифрового канала для каждого отдельного пользователя. В этом смысле стоимость переговоров для абонента IP-телефонии значительно ниже соединения через сеть связи общего пользования.
2. Под IP-телефонией понимают в первую очередь такую технологию, в которой голосовой трафик частично передается через телефонную сеть общего пользования, а частично — через сети с IP-коммутацией (в частности — Internet). Именно таким образом осуществляются звонки с телефона на телефон, с компьютера на телефон, с телефона на компьютер (здесь вместо номера телефона используется IP-адрес). Ключевым элементом IP-телефонии является связка шлюз — сеть — шлюз.
Шлюз представляет собой компьютер-сервер, дополненный специальными платами расширения и соответствующим программным обеспечением. Он служит интерфейсом между передающим звук устройством пользователя (телефоном, компьютером и т. п.) и сетью с коммутацией пакетов. Шлюз обеспечивает прием и преобразование данных в форму, пригодную для пересылки по сети (и обратное преобразование). Абоненту всего лишь нужно связаться с ним тем или иным способом. Шлюз, имеющий выход в Internet, передаст по сети данные на другой такой же шлюз, ближайший к вызываемому абоненту. После этого, претерпев обратное преобразование, звук достигнет абонента и соединение осуществится.
3. Соединение "телефон — телефон". Техническая последовательность установления соединения "телефон — телефон" посредством IP-телефонии следующая:
ü необходимо набрать телефонный номер шлюза провайдера IP-телефонии;
ü переключив телефонный аппарат в тоновый режим, набрать номер вызываемого абонента;
ü набрать идентификационный номер и, возможно, пароль.
Для связи в режиме, "телефон — телефон" не нужен ни компьютер, ни модем. Подключение к сети с коммутацией пакетов, чаще всего это Internet, и связанные с этим расходы тоже не потребуются. До шлюза сигнал идет по телефонной сети связи общего пользования. При этом в него (как и в любой другой телефонный сигнал) могут добавляться помехи. С другой стороны, любые задержки на "последней миле" полностью отсутствуют.
На уровень задержек, а следовательно, на комфортность и качество разговора в режиме "телефон — телефон" влияние оказывает лишь пропускная способность линий связи провайдера IP-телефонии и загруженность сети на маршруте следования пакетов.
Проблема качества звука может решаться путем оптимизации задержек на пути следования сигнала. Из нескольких возможных маршрутов система выбирает наименее загруженные, а там, где это допустимо, повышает приоритет голосовых пакетов. За счет этих мер паузы в разговоре удается сделать практически незаметными даже в часы максимальной загрузки. Если в непосредственной близости от абонента шлюза все-таки не оказалось, звонок отправляется по обычным телефонным маршрутам.
Одной из услуг IP-телефонии является режим "факс — факс". Передача факсов по сети с коммутацией пакетов проблемы не составляет, однако факсовый сигнал несколько отличается от голосового. Способы его передачи тоже другие. Это требует от провайдера некоторых дополнительных затрат, в частности, выделения для факсов отдельной телефонной линии доступа. В этом случае факсимильный аппарат абонента взаимодействует с модемом на шлюзе провайдера 1Р-телефонии.
4. Соединение "компьютер — компьютер". Два компьютера, подключенные к сети с коммутацией пакетов, могут общаться без посредников: в общей схеме отсутствует шлюз, поскольку необходимость преобразования сигнала отпала (фактически в качестве шлюза выступает некая программа — "IP-телефон", запущенная на обоих компьютерах). Данные сразу передаются по стандартным протоколам сети с коммутацией пакетов, поэтому помехи проникнуть в пакет данных не могут. Все, на что помехи способны, — это задержать пакеты в пути.
Будучи многофункциональным устройством, компьютер легко снимает ограничения на способы общения, которые присущи обыкновенному телефону. При разговоре можно не только слышать собеседника, но и видеть его, обмениваться файлами и т. д. Связь "компьютер — компьютер" позволяет обойтись без услуг провайдера IP-телефонии. Однако в этом случае пользователь лишается ряда полезных функций. Например, ни абонент не сможет позвонить на обыкновенный телефон, ни ему невозможно будет позвонить с обычного телефона. Компьютер существенно расширяет возможности по обмену информацией и облегчает использование ресурса сети: достаточно ввести лишь телефонный номер абонента в поле ввода программы или еще проще — выбрать его имя из телефонной книги. Чтобы в полной мере использовать возможности IP-телефонии, необходима их поддержка оператором, реализующим услуги IP-телефонии, а терминал (компьютер) должен быть зарегистрированным в сети.
5. Соединение "компьютер — телефон" ("телефон — компьютер").
Установив на свой компьютер программу IP-телефонии, пользователь не утратит возможность связаться с человеком, у которого компьютера нет.1 Принципиально правила организации соединения в этом случае диктуются статусом участников соединения. Если терминал пользователя (компьютер) не использует услуги провайдера, то "позвонить" ему с обычного телефона невозможно. С другой стороны, возможности абонента, использующего терминал, ограничены только составом программного обеспечения.
Именно сервер IP-телефонии обеспечивает преобразование номеров абонентов сети связи общего пользования в "электронные адреса" IP-телефонии и обратно. На шлюз провайдера возлагается сложная задача организации взаимодействия сети с ком-, мутацией пакетов и АТС, обеспечивающих подключение абонентов.
Вопрос 33. Достоинства и недостатки
IP-телефонии
1. Помимо традиционных задач компьютерной телефонии, существует ряд проблем, которые внедрение IP-телефонии позволяет успешно решить:
ü IP-телефония может предложить больше, чем просто возможность разговора двух абонентов. На базе системы IP-телефонии можно внедрять в телефонную сеть организации самые различные сервисы, то есть все, которые нужны в данный момент, а также те, что понадобятся в будущем;
ü IP-телефония решает проблему реализация концепции "универсального почтового ящика", или "универсального персонального коммуникатора". Возможность осуществлять все служебные контакты из одной точки, из единой адресной книги увеличивает продуктивность работы сотрудника, когда по долгу службы ему приходится контактировать с большим количеством людей. Например, сотрудник получает по электронной почте письмо, прочитав которое, он решает, что необходимо немедленно связаться с автором. Если имя корреспондента занесено
в адресную книгу со всеми необходимыми атрибутами, то немедленно инициируется ответ на письмо нажатием одной кнопки в окне письма;
ü в IP-телефонии отсутствует понятие "линия занята". Если абонент осуществляет звонок (в качестве аппарата он использует ПК), то, в отличие от обычного телефонного разговора, технически он имеет возможность отслеживать и попытки до него дозвониться. По исходящему номеру ПК может автоматически определить, кто звонит, если этот номер фигурирует в адресной, книге (если звонящий абонент сам использует такое же рабочее место, то в запросе на звонок он может явным образом указать свое имя). Если сотрудник видит, что кто-то дозванивается до него или же сам ждет звонка, то он может прервать текущий разговор (или временно его приостановить) и ответить другому собеседнику;
ü концепция универсальной адресной книги и универсального коммуникатора позволяет вести учет практически всех контактов сотрудника с каждым конкретным адресатом. При необходимости всю историю общения сотрудника с адресатом, включая письма, звонки и факсы по тому или иному вопросу с датами и временем, можно восстановить;
ü обеспечивается доступ мобильных и удаленных пользователей к корпоративным информационным и телекоммуникационным ресурсам. Помимо того, что удаленный пользователь имеет возможность совершать телефонные звонки в своей корпоративной сети (и через нее), где бы он ни находился (при условии, что он имеет подключение к Internet), он сам полностью доступен по стандартному корпоративному телефонному номеру;
ü осуществляет дополнительные услуги провайдеров Internet} Это позволяет реализовать естественное стремление пользователей рынка одновременно иметь доступ в Internet и возможность говорить по телефону. Проблема параллельного подключения т жилых помещений к Internet и телефонной сети решается при помощи ISDN, ADSL или дополнительных каналов;
ü IP-телефония имеет перспективы на рынке так называемого "кабельного" Internet, то есть при подключении пользователей по сетям кабельного телевидения. Наилучшие перспективы такие сети имеют в населенных пунктах типа районных центров или городов-сателлитов областных центров. Операторы КТВ (провайдеры) получают возможность предложить при помощи IP-телефонии своим подписчикам услуг Internet стандартный набор телефонных сервисов (возможность быстро вызвать пожарных, милицию или "скорую помощь");
сравнительно невысокие инвестиции в оборудование и каналы, а так же "обход" телефонных операторов, позволяют сделать стоимость междугородных разговоров низкой.
ü IP-телефония обладает достаточной экономической эффективностью. Однако выход на новый уровень потребует немалых инвестиций в новое оборудование и каналы.
Утверждения о высокой стоимости внедрения IР-телефонии основываются на оценке стоимости оборудования для корпоративных сетей, на стоимости полного IP-решения для корпоративной телефонной сети. Критике за свою высокую, стоимость Да подвергаются IP-телефоны, то есть телефонные аппараты, подключаемые непосредственно к компьютерной сети. Их стоимость в период освоения крайне высока, но в перспективе с ростом объема их производства и продаж цены должны снижаться.
С учетом стоимости остального оборудования, а также вероятных затрат на повышение производительности сети (или даже просто на увеличение количества портов сетевого оборудования), стоимость одного абонентского места оказывается весьма высокой, даже по сравнению с традиционной телефонией. Это относится и к стоимости массового оснащения компьютеров в организации платами компьютерной телефонии, гарнитурами и специальным программным обеспечением. Однако высокая стоимость IP-телефонии компенсируется экономической отдачей от ее внедрения.
Вопрос 34. Межсетевой протокол IP
1. В настоящее время наиболее эффективная передача потока любых дискретных (цифровых) сигналов, в том числе и несущих речь (голос), обеспечивается цифровыми сетями электросвязи, в которых реализована пакетная технология IP (Internet Protocol)
Протокол IP реализуется не только в глобальной сети Internet, для которой он был первоначально разработан, но может быть применен и в других цифровых телекоммуникационных сетях.
Протокол IP имеет следующие характерные черты:
ü относится к протоколам без установления соединений;
ü перед IP не ставится задача надежной доставки сообщений от отправителя к получателю;
ü обрабатывает каждый IP-пакет как независимую единицу, не имеющую связи ни с какими другими IP-пакетами;
ü отсутствуют механизмы обычно применяемых для увеличения достоверности конечных данных: отсутствует квитирование — обмен подтверждениями между отправителем и получателем; нет процедуры упорядочения, повторных передач или других подобных функций. Если во время продвижения пакета произошла какая-либо ошибка, то протокол IP по своей инициативе ничего не предпринимает для исправления этой ошибки. Все вопросы обеспечения надежности доставки данных по составной сети в стеке TCP/IP решает протокол TCP, работающий непосредственно над протоколом IP.
2. Для отправляемых IP-пакетов, поступающих от верхнего уровня иерархии эталонной модели взаимодействия открытых систем (ЭМВОС), протокол IP должен определить способ доставки — прямой или косвенный — и выбрать сетевой интерфейс. Этот выбор делается на основании результатов поиска в таблице маршрутов.
Для принимаемых IP-пакетов, поступающих от сетевых драйверов, протокол IP должен решить, нужно ли ретранслировать IP-пакет по другой сети или передать его на верхний уровень. Если в процессе обработки принято решение, что IP-пакет должен быть ретранслирован, то дальнейшая работа с ним осуществляется так же, как с отправляемыми IP-пакетами.
3. Администратор сети присваивает оконечным устройствам IP-адреса в соответствии с тем, к каким IP-сетям они подключены:
ü старшие биты 4-байтного IP-адреса определяют номер IP-cemu;
ü оставшаяся часть IP-адреса— номер узла (хост-номер);
ü IP-адрес узла идентифицирует точку доступа модуля IP к сетевому интерфейсу.
Существуют пять классов IP-адресов, отличающихся количеством бит в сетевом номере и хост-номере:
ü адреса класса А предназначены для использования в больших сетях общего пользования. Они допускают большое количество номеров узлов;
ü адреса класса В используются в сетях среднего размера, например сетях университетов и крупных компаний;
ü адреса класса С используются в сетях с небольшим числом компьютеров;
ü адреса класса D используются при обращениях к группам устройств;
ü адреса класса Е зарезервированы на будущее.
4. С момента возникновения технологии стека TCP/IP основные принципы работы базовых протоколов, таких как IP, TCP, UDP и ICMP, практически не изменились. Однако компьютерный мир меняется, и усовершенствования в технологии стека TCP/IP стали необходимостью. Основные обстоятельства, требующие модификацию базовых протоколов стека TCP/IP.
ü повышение производительности компьютеров и коммуникационного оборудования;
ü появление новых приложений. Приложения являются основной движущей силой развития сети. Коммерческий бум вокруг сети Internet и использование ее технологий при создании Intranet привели к появлению в сетях TCP/IP, ранее использовавшихся в основном в научных целях, большого количества приложений нового типа, работающих с мультимедийной информацией. Эти приложения чувствительны к задержкам передачи пакетов, так как такие задержки приводят к искажению передаваемых в реальном времени речевых сообщений и видеоизображений. Особенностью мультимедийных приложений является также передача очень больших объемов информации;
ü быстрое расширение сети Internet. Первым следствием чего стало почти полное истощение адресного пространства Internet, определяемого полем адреса IP в 4 байта;
ü новые стратегии администрирования. Расширение Internet связано с его проникновением в новые страны и новые отрасли промышленности. При этом в сети появляются новые органы администрирования, которые начинают использовать новые методы. Эти методы требуют появления новых средств в базовых протоколах стека TCP/IP.
Вопрос 35. Общая модель передачи речи по сетям передачи данных
с пакетной коммутацией
1. Сообщение — это форма представления информации, имеющая признаки начала и конца и предназначенная для передачи через сеть связи. Сообщение является фундаментальным понятием в теории связи. Например, сообщением является и телефонный разговор. Как любое другое сообщение, телефонный разговор характеризуется:
ü шириной занимаемого канала;
ü временем передачи;
ü категорийностью;
ü адресами источника и приемника;
ü формой представления информации — аналоговой или дискретной.
Под сетью передачи данных с пакетной коммутацией (пакетной сетью) понимается совокупность средств для передачи данных между ЭВМ (другими оконечными устройствами), где информационная связь между абонентами устанавливается коммутацией пакетов. Коммутация пакетов производится путем разбивки сообщения на пакеты — элементы сообщения, снабженные заголовком, имеющие фиксированную максимальную длину, и последующей передачи пакетов по маршруту, определяемому узлами сети.
Пакеты транспортируются в сети как независимые информационные блоки. Коммутаторы сети принимают пакеты от конечных узлов и на основании адресной информации передают их друг другу, а в конечном итоге — узлу назначения.
Основными этапами передачи речи по сети с пакетной коммутацией являются;
ü преобразование аналогового речевого сигнала в цифровой вид;
ü формирование пакетов;
ü передача пакетов по пакетной сети;
ü восстановление речевого сигнала на приемном конце.
Для организации телефонной связи на передающем и приемном концах необходимо иметь набор аппаратно-программных средств, осуществляющих оцифровку /восстановление речи, формирование пакетов и ввод этих пакетов вместе с пакетами данных в пакетную сеть.
2. Передача телефонного трафика по сетям с пакетной коммутацией сопряжена с определенными трудностями, которые вытекают из естественных особенностей телефонного разговора.
Основное нежелательное явление — задержка передачи речевого сигнала от одного абонента другому. Задержка передачи речевого сигнала вызывает два нежелательных явления:
ü эхо — физический процесс отражения звуковых сигналов, поступающих на дифференциальную систему, осуществляющую согласование 4-проводного и 2-проводного каналов. Отраженные таким образом сигналы поступают обратно к говорящему абоненту и ухудшают разборчивость принимаемой речи. Эхо становится существенной проблемой, если задержка распространения звукового сигнала от источника к приемнику и обратно становится больше 50 мс. В сетях с пакетной коммутацией такая задержка почти всегда выше 50 мс, и в связи с этим должен быть предусмотрен механизм устранения эха;
ü наложение речи — процесс, при котором речь одного говорящего прослушивается в телефоне другого в тот момент, когда он ведет активный разговор, в отличие от эха, когда абонент прослушивает .собственный голос.
3. Для того чтобы привести все нежелательные факторы, возникающие при передаче речи по сетям с пакетной коммутацией, в соответствие с допустимыми нормами, необходимо придерживаться ряда мер по обеспечению гарантированного качества услуг (Quality of Service, QoS).
Обеспечить гарантированное качество услуг — значит распределить внутренние сетевые ресурсы коммутаторов и маршрутизаторов таким образом, чтобы данные могли передаваться точно по назначению, быстро, стабильно и надежно. Самый простой из способов обеспечения QoS — увеличение полосы пропускания сети. Можно использовать и такие приемы, как задание приоритетов данных, организация очередей, предотвращение перегрузок и формирование трафика. Управление сетью по заданным правилам в перспективе должно объединить все эти способы в единую автоматизированную систему, которая будет гарантировать качество услуг абсолютно на всех участках сети.
1. Необходимость защиты информации первоначально возникла из потребностей тайной передачи как военных, так и дипломатических сообщений.
Для обозначения всей области тайной (секретной) связи используется термин "криптология", который происходит от греческих корней "cryptos" — тайный и "logos" — сообщение. Криптология делится на два направления:
ü криптографию;
ü криптоанализ.
Задача криптографии — обеспечить конфиденциальность (секретность) и аутентичность (подлинность) передаваемых сообщений.
Задача криптоанализа — "взломать" систему защиты, разработанную криптографами. Криптоаналитика занимается раскрытием зашифрованных текстов или выдачей поддельных сообщений за настоящие.
Создание современных компьютерных систем и появление глобальных компьютерных сетей радикально изменили характер и диапазон проблем защиты информации. Возникла необходимость защищать значительно возросшие объемы информации.
Поскольку информация может быть очень ценной или особо важной, возможны разнообразные злонамеренные действия по отношению к компьютерным системам, хранящим, обрабатывающим или передающим такую информацию.
Для решения проблем защиты информации не существует какого-то одного технического приема или средства. Однако общим в решении многих из них является использование криптографии и близких к ней методов преобразования информации.
На протяжении более чем тысячелетней истории криптография представляла собой постоянно обновляющийся и совершенствующийся набор технических приемов шифрования и расшифровки, которые сохранялись в строгом секрете.
2. В криптографической системе преобразование шифрования может быть симметричным или асимметричным относительно преобразования расшифрования. Соответственно различают два класса криптосистем:
ü симметричные одноключевые криптосистемы (с секретным ключом);
ü асимметричные двухключевые криптосистемы (с открытым ключом).
К современным симметричным одноключевым криптоалгоритмам относятся зарубежные DES, IDEA и отечественный криптоалгоритм, описанный в стандарте ГОСТ 28147-89. В этих криптосистемах секретным является только ключ, с помощью которого осуществляется шифрование и расшифровка информации. Данные криптосистемы могут использоваться не только для шифрования, но и для проверки подлинности (аутентификации) сообщений.
Появлению нового направления в криптологии — асимметричной криптографии с открытым ключом — способствовали:
ü широкое распространение секретных ключей;
ü введение в оборот электронной цифровой подписи.
В асимметричных криптосистемах с открытым ключом используются два разных ключа.
3. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.
Ключ — это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.
К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований:
ü достаточная криптостойкость (надежность закрытия данных);
ü простота процедур шифрования и расшифрования;
ü незначительная избыточность информации за счет шифрования;
ü нечувствительность к небольшим ошибкам шифрования и др.
Этим требованиям в целом отвечают:
ü шифры перестановок;
ü шифры замены;
ü шифры гаммирования;
ü шифры, основанные на аналитических преобразованиях шифруемых данных.
Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.
Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены.
Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется в основном длиной (периодом) неповторяющейся части гаммы шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования информации в автоматизированных системах.
Шифрование аналитическим преобразованием заключается" в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле). Например, можно использовать правило умножения вектора на матрицу; причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны храниться в секрете), а символами умножаемого вектора последовательно служат символы шифруемого текста.
Процессы шифрования и расшифровки осуществляются в рамках некоторой криптосистемы. Характерной особенностью симметричной криптосистемы является применение одного и того же секретного ключа как при шифровании, так и при расшифровке сообщений.
Как открытый текст, так и шифротекст образуются из букв, входящих в конечное множество символов, называемых алфавитом. Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.
Вопрос 37. Современные симметричные криптосистемы
1. В практических шифрах необходимо использовать два общих принципа:
ü рассеивание;
ü перемешивание.
Рассеивание представляет собой распространение влияния одного знака открытого текста на много знаков шифротекста, что позволяет скрыть статистические свойства открытого текста. Перемешивание предполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текстов. Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость шифрования и зашифровки при известном пользователю секретном ключе.
Распространенным способом достижения эффектов рассеивания и перемешивания является использование составного шифра, то есть такого шифра, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит свой вклад в значительное, суммарное рассеивание и перемешивание. В составных шифрах в качестве простых шифров чаще всего используются простые перестановки и подстановки. При перестановке просто перемешивают символы открытого текста, причем конкретный вид перемешивания определяется секретным ключом. При подстановке каждый символ открытого текста заменяют другим символом из того же алфавита, а конкретный вид подстановки также определяется секретным ключом.
При многократном чередовании простых перестановок и подстановок, управляемых достаточно длинным секретным ключом, можно получить очень хороший шифр с хорошим рассеиванием и перемешиванием. Рассмотренные ниже криптоалгоритмы DES, IDEA и отечественный алгоритм шифрования данных построены в полном соответствии с указанной методологией.
2. Стандарт шифрования данных DES (Data Encryption Standard)
опубликован в 1977 г. Национальным бюро стандартов США. Стандарт DES предназначен для защиты от несанкционированного доступа к важной, но несекретной информации в государственных и коммерческих организациях США. Алгоритм, положенный в основу стандарта, распространялся достаточно быстро, и в 1980 г. был одобрен Национальным институтом стандартов и технологий США (НИСТ). С этого момента появляются программное обеспечение и специализированные микроЭВМ, предназначенные для шифрования и расшифровки информации в сетях передачи данных.
В настоящее время DES является наиболее распространенным алгоритмом, используемым в системах защиты коммерческой информации.
Основные достоинства алгоритма DES заключаются в том, что:
ü используется только один ключ длиной 56 бит;
ü зашифровав сообщение с помощью одного пакета программ, для расшифровки можно использовать любой другой пакет, программ, соответствующий стандарту DES;
ü относительная простота алгоритма обеспечивает высокую скорость обработки;
ü достаточно высокая стойкость алгоритма.
Алгоритм DES использует комбинацию подстановок и перестановок. DES осуществляет шифрование 64-битовых блоков данных с помощью 64-битового ключа, в котором значащими являются 56 бит (остальные 8 бит — проверочные биты для контроля на четность). Дешифрование в DES является операцией, обратной шифрованию, и выполняется путем повторения операций шифрования в обратной последовательности. Процесс шифрования заключается в начальной перестановке битов 64-битового блока, 16 циклах шифрования и, наконец, в -конечной перестановке битов.
Чтобы воспользоваться алгоритмом DES для решения разнообразных криптографических задач, разработаны четыре рабочих режима:
ü электронная кодовая книга ЕСВ (Electronic Code Book);
ü сцепление блоков шифра СВС (Cipher Block Chaining);
ü обратная связь по шифротексту CFB (Cipher Feed Back);
ü обратная связь по выходу OFB (Output Feed Back).
Каждому из режимов свойственны свои достоинства и недостатки, что обуславливает области их применения.
Режим ЕСВ хорошо подходит для шифрования ключей: режим CFB, как правило, предназначается для шифрования отдельных символов, а режим OFB нередко применяется для шифрования в спутниковых системах связи.
Режимы СВС и CFB пригодны для аутентификации данных.
Данные режимы позволяют использовать алгоритм DES для:
ü интерактивного шифрования при обмене данными между терминалом и главной ЭВМ;
ü шифрования криптографического ключа в практике автоматизированного распространения ключей;
ü шифрования файлов, почтовых отправлений и других практических задач.
Первоначально стандарт DES предназначался для шифрования и расшифровки данных ЭВМ. Однако его применение было обобщено и отправлено на аутентификацию, поскольку желательно иметь автоматическое средство обнаружения преднамеренных и непреднамеренных изменений данных. С помощью алгоритма DES можно образовать криптографическую контрольную сумму, которая может защитить как от случайных, так и преднамеренных, но несанкционированных изменений данных.
Одни и те же данные можно защитить, пользуясь как шифрованием, так и аутентификацией. Данные защищаются от ознакомления шифрованием, а изменения обнаруживаются посредством аутентификации. С помощью алгоритма DES можно также зашифровать файлы ЭВМ для их хранения.
Одним из наиболее важных применений алгоритма DES является защита сообщений электронной системы платежей (ЭСП) при операциях с широкой клиентурой и между банками.
3. Алгоритм IDEA (International Data Encryption Algorithm) является блочным шифром. Он оперирует 64-битовыми блоками открытого текста. Достоинством алгоритма IDEA является то, что его ключ имеет длину 128 бит. Один и тот же алгоритм используется и для шифрования, и для расшифровки.
Первая версия алгоритма IDEA была предложена в 1990 г.
Алгоритм IDEA использует при шифровании процессы смешивания и рассеивания, причем все процессы легко реализуются аппаратными и программными средствами.
Алгоритм IDEA может работать в любом режиме блочного шифра, предусмотренном для алгоритма DES.2 Алгоритм IDEA обладает рядом преимуществ перед алгоритмом DES. Он значительно безопаснее алгоритма DES, поскольку 128-битовый ключ алгоритма IDEA вдвое больше ключа DES. Внутренняя структура алгоритма IDEA обеспечивает лучшую устойчивость к криптоанализу. Существующие программные реализации алгоритма IDEA примерно вдвое быстрее реализаций алгоритма DES.
4. В нашей стране установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ, который определяется ГОСТ 28147-89. Стандарт обязателен для организаций, предприятий и учреждений, применяющих крипто-
графическую защиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных вычислительных комплексах и ЭВМ.
Этот алгоритм криптографического преобразования данных предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации. Алгоритм шифрования данных представляет собой 64-битовый блочный алгоритм с 256-битовым ключом.
5. Различают три основных способа шифрования:
ü поточные шифры;
ü блочные шифры;
ü блочные шифры с обратной связью.
В поточном шифре обработка исходного текста производится побитно или побайтно. К достоинствам поточных шифров относятся высокая скорость шифрования, относительная простота реализации и отсутствие размножения ошибок. Поточные шифры широко применяются для шифрования преобразованных в цифровую форму речевых сигналов и цифровых данных, требующих оперативной доставки потребителю информации.
При блочном шифровании открытый текст сначала разбивается на равные по длине блоки, затем применяется зависящая от ключа функция шифрования для преобразования блока открытого текста в блок шифротекста такой же длины. Четыре режима шифрования алгоритма DES фактически применимы к любому блочному шифру. Основным достоинством прямого блочного шифрования ЕСВ является то, что в хорошо спроектированной системе блочного шифрования небольшие изменения в шифротексте вызывают большие и непредсказуемые преобразования в соответствующем открытом тексте, и наоборот. Применение блочного шифра в данном режиме имеет серьезные недостатки. Один из них связан с размножением ошибок. Результатом изменения только одного бита в принятом блоке шифротекста будет неправильная расшифровка всего блока.
Из-за недостатков блочные шифры редко применяются в указанном режиме для шифрования длинных сообщений. Блочные шифры широко используют в режиме прямого шифрования в финансовых учреждениях, где сообщения часто состоят я из одного или двух блоков.
Наиболее часто блочные шифры применяются в системах шифрования с обратной связью. Системы шифрования с обратной связью встречаются в различных практических вариантах. Как и при блочном шифровании, сообщения разбивают на ряд блоков. Для преобразования этих блоков в блоки шифротекста используются специальные функции шифрования. Однако если в блочном шифре такая функция зависит только от ключа, то в блочных шифрах с обратной связью она зависит как от ключа, так и от одного или более предшествующих блоков шифротекста.
Достоинством криптосистем блочного шифрования с обратной связью является возможность применения их для обнаружения манипуляций сообщениями. При этом используется факт размножения ошибок в таких шифрах, а также способность этих систем легко генерировать код аутентификации сообщений. Поэтому системы шифрования с обратной связью используют не только для шифрования сообщений, но и для их аутентификации. Основным недостатком криптосистем блочного шифрования с обратной связью является размножение ошибок. Другой недостаток связан с тем, что разработка и реализация систем шифрования с обратной связью часто оказываются более трудными, чем систем поточного шифрования.
6. Криптосистема с депонированием ключа предназначена для шифрования пользовательского трафика (например речевого или передачи данных) таким образом, чтобы сеансовые ключи, используемые для шифрования и расшифровки трафика, были доступны при определенных чрезвычайных обстоятельствах авторизованной третьей стороне.
Криптосистема с депонированием ключа реализует новый метод криптографической защиты информации, обеспечивающий высокий уровень информационной безопасности при передаче по открытым каналам связи и отвечающий требованиям национальной безопасности. Этот метод основан на применении специальной шифрующей/дешифрующей микросхемы типа Clipper
и процедуры депонирования ключа, определяющей дисциплину раскрытия уникального ключа этой микросхемы. Микросхема Clipper разработана по технологии TEMPEST, препятствующей считыванию информации с помощью внешних воздействий. В 1994 г. в США был введен новый стандарт шифрования с депонированием ключа EES (Escrowed Encryption Standard). Стандарт EES предназначен для защиты информации, передаваемой по коммутируемым телефонным линиям связи ISDN (Integrated Services Digital Network) и радиоканалам, включая голосовую информацию, факс и передачу данных со скоростями стандартных коммерческих модемов.
Вопрос 38. Асимметричные криптосистемы
1. Эффективными системами криптографической защиты данных являются асимметричные криптосистемы, называемые также криптосистемами с открытым ключом. В таких системах для шифрования данных используется один ключ, а для расшифровки — другой ключ (отсюда и название — асимметричные). Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифровка данных с помощью открытого ключа невозможна.
Для расшифровки данных получатель зашифрованной информации использует второй ключ, который является секретным. Ключ расшифровки не может быть определен без определения ключа шифрования.
2. Концепция асимметричных криптографических систем с открытым ключом основана на применении однонаправленных функций. Основным критерием отнесения функции к классу однонаправленных функций является отсутствие эффективных алгоритмов обратного преобразования.- Вторым важным классом функций, используемых при построении криптосистем с открытым ключом, являются так называемые однонаправленные функции с "потайным ходом" (с "лазейкой"). Функция относится к классу однонаправленных функций с "потайным ходом" в том случае, если она является однонаправленной и, кроме того, возможно эффективное вычисление обратной функции, если известен "потайной ход" (секретное число, строка или другая информация, ассоциирующаяся с данной функцией).
3. Алгоритм RSA предложили в 1978 г. Алгоритм получил свое название по первым буквам фамилий его авторов. Алгоритм RSA стал первым полноценным алгоритмом с открытым ключом, который может работать как в режиме шифрования данных, так и в режиме электронной цифровой подписи.
Надежность алгоритма основывается на трудности факторизации больших чисел и трудности вычисления дискретных логарифмов.
Криптосистемы RSA реализуются как аппаратным, так и программным путем.
Для аппаратной реализации операций шифрования и расшифровки RSA разработаны специальные процессоры. Эти процессоры, реализованные на сверхбольших интегральных схемах (СБИС), позволяют выполнять операции RSA, связанные с возведением больших чисел в колоссально большую степень по модулю N, за относительно короткое время. И все же аппаратная реализация RSA примерно в 1000 раз медленнее аппаратной реализации симметричного криптоалгоритма DES.
Программная, реализация RSA примерно в 100 раз медленнее программной реализации DES. С развитием технологии эти оценки могут несколько изменяться, но асимметричная криптосистема RSA никогда не достигнет быстродействия симметричных криптосистем.
Медлительность реализации криптосистем RSA ограничивает область их применения, но не перечеркивает их ценность.
4. Главным достоинством криптосистем с открытым ключом является их потенциально высокая безопасность: нет необходимости ни передавать, ни сообщать кому бы то ни было значения секретных ключей, ни убеждаться в их подлинности. В симметричных криптосистемах существует опасность раскрытия секретного ключа во время передачи.
Алгоритмы, лежащие в основе криптосистем с открытым ключом, имеют следующие недостатки:
ü генерация новых секретных и открытых ключей основана на генерации новых больших простых чисел, а проверка простоты чисел занимает много процессорного времени;
ü процедуры шифрования и расшифровки, связанные с возведением в степень многозначного числа, достаточно громоздки.
Комбинированный (гибридный) метод шифрования позволяет сочетать преимущества высокой секретности, предоставляемые асимметричными криптосистемами с открытым ключом, с преимуществами высокой скорости работы, присущими симметричным криптосистемам с секретным ключом. При таком подходе криптосистема с открытым ключом применяется для шифрования, передачи и последующей расшифровки только секретного ключа симметричной криптосистемы. А симметричная криптосистема применяется для шифрования и передачи исходного открытого текста. В результате криптосистема с открытым ключом не заменяет симметричную криптосистему с секретным ключом, а лишь дополняет ее, позволяя повысить в целом защищенность передаваемой информации. Такой подход иногда называют схемой электронного цифрового конверта.
Вопрос 39. Защита информации в электронных
платежных системах
1. Электронной платежной системой называют совокупность методов и реализующих их субъектов, обеспечивающих в рамках системы использование банковских пластиковых карт в качестве платежного средства.
Пластиковая карта — это персонифицированный платежный инструмент на материальном носителе, предоставляющий пользующемуся этой картой лицу возможность безналичной оплаты товаров и услуг, а также получения наличных средств в банковских автоматах и отделениях банков.
По виду расчетов, выполняемых с помощью пластиковых карт, различают:
ü кредитные карты;
ü дебетовые карты.
Кредитные карты являются наиболее распространенным видом пластиковых карт. К ним относятся карты общенациональных систем США Visa и MasterCard, American Express и ряда других. Эти карты предъявляют на предприятиях торговли и сервиса для оплаты товаров и услуг.
Держатель дебетовой карты должен заранее внести на свой счет в банке-эмитенте определенную сумму. Размер этой суммы определяет лимит доступных средств. При осуществлении расчетов с использованием этой карты соответственно уменьшается и лимит. Контроль лимита выполняется при проведении авторизации, которая при использовании дебетовой карты является обязательной. Для возобновления или увеличения лимита держателю карты необходимо вновь внести средства на свой счет. Для страхования временного разрыва между моментом осуществления платежа и моментом получения банком соответствующей информации на счете клиента должен поддерживаться неснижаемый остаток.
Как кредитная, так и дебетовая карты могут быть не только персональными, но и корпоративными. Корпоративные карты предоставляются компанией своим сотрудникам для оплаты командировочных или других служебных расходов.
Большое внимание привлекают к себе электронные платежные системы с использованием микропроцессорных карт. Они непосредственно несут информацию о состоянии счета клиента, поскольку являются в сущности транзитным счетом. Все транзакции совершаются в режиме off-line в процессе диалога карта-терминал или карта клиента — карта торговца.
Такая система является почти полностью безопасной благодаря высокой степени защищенности кристалла с микропроцессором и полной дебетовой схеме расчетов. Хотя карта с микропроцессором дороже обычной, платежная система оказывается дешевле в эксплуатации за счет того, что в режиме off-line нет нагрузки на телекоммуникации.
2. В последние годы широкую популярность приобрели автоматизированные торговые POS-терминалы (Point-Of-Sale — оплата в точке продажи) и банкоматы. При использовании POS-терминалов нет необходимости в заполнении слипов. Реквизиты пластиковой карты считываются с ее магнитной полосы на встроенном в POS-терминал считывателе. Клиент вводит в терминал свой PIN-код (Personal Identification Number — персональный идентификационный номер), известный только ему. Элементы PIN-кода включаются в общий алгоритм шифрования записи на магнитной полосе и служат электронной подписью владельца карты. На клавиатуре POS-терминала набирается сумма сделки.
Процессинговый центр представляет собой специализированную сервисную организацию, которая обеспечивает обработку поступающих от банков-эквайеров или непосредственно из точек обслуживания запросов на авторизацию и протоколов транзакций — фиксируемых данных о произведенных посредствомпластиковых карт платежах и выдачах наличными. Для этого процессинговый центр ведет базу данных, которая, в частности, содержит данные о банках — членах платежной системы и держателях пластиковых карт. Процессинговый центр хранит сведения о лимитах держателей карт и выполняет запросы на авторизацию в том случае, если банк-эмитент не ведет собственной базы данных (off-line банк). В противном случае (on-line банк) процессинговый центр пересылает полученный запрос в банк-эмитент авторизируемой карты. Очевидно, что процессинговый центр обеспечивает и пересылку ответа
банку-эквайеру. Для обеспечения надежной работы электронная платежная система должна быть надежно защищена. С точки зрения информационной безопасности в системах электронных платежей существуют следующие уязвимые места:
ü пересылка платежных и других сообщений между банком и клиентом и между банками;
ü обработка информации внутри организаций отправителя и получателя сообщений;
ü доступ клиентов к средствам, аккумулированным на счетах. Одним из наиболее уязвимых мест в системе электронных платежей является пересылка платежных и других сообщений между банками, между банком и банкоматом, между банком и клиентом. Пересылка платежных и других сообщений связана со следующими особенностями:
ü внутренние системы организаций отправителя и получателя должны быть приспособлены для отправки и получения электронных документов и обеспечивать необходимую защиту при их обработке внутри организации (защита оконечных систем)
ü взаимодействие отправителя и получателя электронного документа осуществляется опосредованно — через канал связи.
Для обеспечения функций защиты информации на отдельных узлах системы электронных платежей должны быть реализованы следующие механизмы зашиты:
ü управление доступом на оконечных системах;
ü контроль целостности сообщения;
ü обеспечение конфиденциальности сообщения;
ü взаимная аутентификация абонентов;
ü невозможность отказа от авторства сообщения;
ü гарантии доставки сообщения;
ü невозможность отказа от принятия мер по сообщению;
ü регистрация последовательности сообщений;
ü контроль целостности последовательности сообщений. Качество решения указанных выше проблем в значительной мере определяется рациональным выбором криптографических средств при реализации механизмов защиты.
3. Применение POS-терминалов и банкоматов возможно при использовании некоторого носителя информации, который мог бы идентифицировать пользователя и хранить определенные учетные данные. В качестве такого носителя информации выступают пластиковые карты.
Одна из основных функций пластиковой карты — обеспечение идентификации использующего ее лица как субъекта платежной системы. Для этого на пластиковую карту наносят логотипы банка-эмитента и платежной системы, обслуживающей эту карту; имя держателя карты, номер его счета, срок действия карты и т. п. Кроме того, на карте может присутствовать фотография держателя и его подпись. Алфавитно-цифровые данные — имя, номер счета и др. — могут быть эмбоссированы, то есть нанесены рельефным шрифтом. Это дает возможность при ручной обработке принимаемых к оплате карт быстро перенести данные на чек с помощью специального устройства-импринтера, осуществляющего "прокатывание" карты (аналогично получению второго экземпляра при использовании копировальной бумаги).
По принципу действия различают:
ü пассивные пластиковые карты;
ü активные пластиковые карты.
Пассивные пластиковые карты всего лишь хранят информацию на том или ином носителе. К ним относятся пластиковые карты с магнитной полосой.
Карты с магнитной полосой являются на сегодняшний день наиболее распространенными. Магнитная полоса располагается на обратной стороне карты и в соответствии со стандартом ISO 7811 состоит из трех дорожек. Из них первые две предназначены для хранения идентификационных данных, а на третью дорожку можно записывать информацию (например текущее значение лимита дебетовой карты). Однако из-за невысокой надежности многократно повторяемого процесса записи и считывания запись на магнитную полосу обычно не практикуется, и такие карты используются только в режиме считывания информации.
Карты с магнитной полосой относительно уязвимы для мошенничества. Для повышения защищенности своих карт некоторые системы используют дополнительные графические средства защиты: голограммы и нестандартные шрифты для эмбоссирования. Платежные системы с подобными картами требуют on-line авторизации в торговых точках и, как следствие, наличия разветвленных, высококачественных средств коммуникации (телефонных линий). Поэтому с технической точки зрения подобные системы имеют серьезные ограничения по их применению в странах с плохо развитыми системами связи.
Отличительная особенность активных пластиковых карт — наличие встроенной в нее электронной микросхемы. Стандарт ISO 7816 определяет основные требования к картам на интегральных микросхемах. В недалеком будущем карты с микросхемой вытеснят карты с магнитной полосой.
Карты с микросхемой можно классифицировать по следующим признакам:
ü функциональные возможности карты:
• карты-счетчики;
• карты с памятью;
• карты с микропроцессором;
ü тип обмена со считывающим устройством:
• карты с контактным считыванием;
• карты с индукционным считыванием.
Карты-счетчики применяются, как правило, в тех случаях, когда та или иная платежная операция требует уменьшения остатка на счете держателя карты на некоторую фиксированную сумму. Подобные карты используются в специализированных приложениях с предоплатой (плата за использование телефона-автомата, оплата автостоянки и т. д.). Применение карт со счетчиком ограничено и не имеет большой перспективы. Карты с памятью являются переходными между картами со счетчиком и картами с процессором. Карта с памятью — это перезаписываемая карта со счетчиком, в которой приняты меры, повышающие ее защищенность от атак злоумышленников. У простейших из существующих карт с памятью объем памяти может составлять от 32 байт до 16 килобайт.
Карты с памятью можно подразделить на два типа:
ü с незащищенной (полнодоступной) памятью;
ü с защищенной памятью.
В картах с незащищенной памятью нет никаких ограничений на чтение и запись данных. Их нельзя использовать в качестве платежных, так как специалист средней квалификации может их достаточно просто "взломать".
Карты с защищенной памятью имеют область идентификационных данных и одну или несколько прикладных областей. Идентификационная область карт допускает лишь однократную запись при персонализации и в дальнейшем доступна лишь для считывания. Доступ к прикладным областям регламентируется и осуществляется только при выполнении определенных операций, в частности при вводе секретного PIN-кода.
Уровень защиты карт с памятью выше, чем у магнитных карт, и они могут быть использованы в прикладных системах, в которых финансовые риски, связанные с мошенничеством, относительно невелики. В качестве платежного средства карты с памятью используются для оплаты таксофонов общего пользования, проезда в транспорте, в локальных платежных системах (клубные карты). Карты с памятью применяются также в системах допуска в помещения и доступа к ресурсам компьютерных сетей (идентификационные карты). Карты с памятью имеют более низкую стоимость по сравнению с картами с микропроцессором.
Карты с микропроцессором также называют интеллектуальными картами, или смарт-картами (smart cards). Карты с микропроцессором представляют собой микрокомпьютеры и содержат все соответствующие основные аппаратные компоненты: центральный процессор (ЦП), оперативное запоминающее устройство (ОЗУ), постоянное запоминающее устройство (ПЗУ) и электрически стираемое программируемое ПЗУ (ЭСППЗУ).
Смарт-карта обеспечивает обширный набор функций:
ü разграничение полномочий доступа к внутренним ресурсам (благодаря работе с защищенной файловой системой);
ü шифрование данных с применением различных алгоритмов;
ü формирование электронной цифровой подписи;
ü ведение ключевой системы;
ü выполнение всех операций взаимодействия владельца карты, банка и торговца.
Некоторые карты обеспечивают режим "самоблокировки" (невозможность дальнейшей работы с ней) при попытке несанкционированного доступа) Смарт-карты позволяют существенно упростить процедуру идентификации клиента. Для проверки PIN-кода применяется алгоритм, реализуемый микропроцессором на карте. Это позволяет отказаться от работы POS-терминала и банкомата в режиме реального времени и централизованной проверки PIN. Отмеченные выше особенности делают смарт-карту высокозащищенным платежным инструментом, который может быть использован в финансовых приложениях, предъявляющих повышенные требования к защите информации. Именно поэтому микропроцессорные смарт-карты рассматриваются в настоящее время как наиболее перспективный вид пластиковых карт.
По принципу взаимодействия со считывающим устройством различают карты двух типов:
ü карты с контактным считыванием;
ü карты с бесконтактным считыванием.
Карта с контактным считыванием имеет на своей поверхности контактные пластины. Их размещение, количество и назначение выводов различны у разных производителей и естественно, что считыватели для карт данного типа различаются между собой.
В картах с бесконтактным считыванием обмен, данными между картой и считывающим устройством производится индукционным способом. Такие карты надежнее и долговечнее.
Важными этапами подготовки и применения пластиковых карт являются:
ü персонализация карты, которая осуществляется при выдаче карты клиенту. При этом на карту заносятся данные, позволяющие идентифицировать карту и ее держателя, а также осуществить проверку платежеспособности карты при приеме ее к оплате или выдаче наличных денег;
ü авторизация карты, то есть процесс утверждения продажи или выдачи наличных по карте. Для проведения авторизации точка обслуживания делает запрос платежной системе о подтверждении полномочий предъявителя карты и его финансовых возможностей. Технология авторизации зависит от типа карты, схемы платежной системы и технической оснащенности точки обслуживания.
Способами персонализации карт являются:
ü эмбоссирование - процесс рельефного тиснения данных на пластиковой основе карты. На картах банков-эмитентов эмбоссируются, как правило, следующие данные:
• номер карты;
• даты начала и окончания срока ее действия;
• фамилия и имя владельца;
ü кодирование магнитной полосы, при котором часть информации о карте, содержащая номер карты и период ее действия, одинакова как на магнитной полосе, так и на рельефе;
ü программирование микросхемы. Оно не требует особых технологических приемов, но зато ему присущи некоторые организационные особенности. Для повышения безопасности и исключения возможных злоупотреблений операции по программированию различных областей микросхемы разнесены территориально и разграничены по правам различных сотрудников, участвующих в этом процессе. Обычно эта процедура разбивается на три этапа:
• на первом рабочем месте выполняется активация карты (ввод ее в действие);
• на втором рабочем месте выполняются операции, связанные с обеспечением безопасности;
• на третьем рабочем месте производится собственно персонализация карты.
Процесс авторизации проводится либо "вручную", когда продавец или кассир передает запрос по телефону оператору (голосовая авторизация), либо автоматически, когда карта помещается в POS-терминал, данные считываются с карты, кассиром вводится сумма платежа, а владельцем карты со специальной клавиатуры - секретный PIN-код. После этого терминал осуществляет авторизацию, либо устанавливая связь с базой данных платежной системы (on-line режим), либо реализуя дополнительный обмен данными с самой картой (off-line авторизация).
В случае выдачи наличных денег процесс носит аналогичный характер с той лишь особенностью, что деньги в автоматическом режиме выдаются специальным устройством — банкоматом, который и проводит авторизацию.
Для защиты карт от подделки и последующего несанкционированного применения используются различные методы и способы:
ü нанесение на пластиковую основу черно-белой или цветной фотографии владельца карты методом термопечати;
ü наличие специальной полоски с образцом подписи владельца карты;
ü специальные объемные изображения на лицевой и оборотной стороне карты (голограммы).
Вопрос 40. Обеспечение безопасности систем
POS и банкоматов
1. Способом идентификации держателя банковской карты является использование секретного персонального идентификационного номера PIN. Длина PIN должна быть достаточно большой, чтобы вероятность угадывания злоумышленником правильного значения с помощью полного перебора значений была приемлемо малой. С другой стороны, длина PIN должна быть достаточно короткой, чтобы дать возможность держателям карт запомнить его значение. Рекомендуемая длина PIN составляет 4...8 десятичных цифр, но может достигать 12.
Значение PIN однозначно связано с соответствующими атрибутами банковской карты, поэтому PIN можно трактовать как подпись держателя карточки. Чтобы инициировать транзакцию, держатель карты, который использует POS-терминал, вставляет карту в специальную щель считывателя и вводит свой PIN, используя специальную клавиатуру терминала. Если введенное значение PIN и номер счета клиента, записанный на магнитной полосе карты, согласуются между собой, тогда инициируется транзакция.
Банковские карты могут быть потеряны, украдены или подделаны. В таких случаях единственной контрмерой против несанкционированного доступа остается секретное значение PIN. Вот почему открытая форма PIN должна быть известна только законному владельцу карты. Она никогда не хранится и не передается в рамках системы электронных платежей. Очевидно, значение PIN нужно держать в секрете в течение всего срока действия карты.
Клиент различает два типа PIN:
ü PIN, назначенный ему банком, выдавшим карту;
ü PIN, выбираемый держателем карты самостоятельно.
Использование PIN, назначенного банком, неудобно для клиента даже при небольшой его длине. Такой PIN трудно удержать в памяти, и поэтому держатель карты может записать его куда-нибудь. Главное — это не записать PIN непосредственно на карту или какое-нибудь другое видное место. Иначе задача злоумышленника будет сильно облегчена.
Для большего удобства клиента используют значение PIN, выбираемое самим клиентом. Такой способ определения значения PIN позволяет клиенту.
ü использовать один и тот же PIN для различных целей;
ü задавать PIN как совокупность букв и цифр (для удобства запоминания).
Когда PIN выбран клиентом, он должен быть доведен до сведения банка. Если банку необходимо использовать выбранный клиентом PIN, тогда поступают следующим образом. Каждую цифру выбранного клиентом PIN складывают по модулю 10 (без учета переносов) с соответствующей цифрой PIN, выводимого банком из счета клиента. Получаемое десятичное число называется смещением. Это смещение запоминается на карте клиента. Поскольку выводимый PIN имеет случайный характер, то выбранный клиентом PIN невозможно определить по его смещению.
При идентификации клиента по значению PIN и предъявленной карте используются два основных способа проверки PIN:
ü неалгоритмический способ проверки PIN не требует применения специальных алгоритмов. Проверка PIN осуществляется путем непосредственного сравнения введенного клиентом PIN со значениями, хранимыми в базе данных. Обычно база данных со значениями PIN клиентов шифруется методом прозрачного шифрования, чтобы повысить ее защищенность, не усложняя процесса сравнения;
ü алгоритмический способ проверки PIN заключается в том, что введенный клиентом PIN преобразуют по определенному алгоритму с использованием секретного ключа и затем сравнивают со значением PIN, хранящимся в определенной форме на карте.
Достоинства этого метода проверки:
• отсутствие копии PIN на главном компьютере исключает его раскрытие персоналом банка;
• отсутствие передачи PIN между банкоматом или POS-терминалом и главным компьютером банка исключает его перехват злоумышленником или навязывание результатов сравнения;
• упрощение работы по созданию программного обеспечения системы, так как уже нет необходимости действий в реальном масштабе времени.
2. Системы POS (Point-Of-Sale), обеспечивающие расчеты продавца и покупателя в точке продажи, осуществляют проверку и обслуживание дебетовых и кредитных карт покупателя непосредственно в местах продажи товаров и услуг в рамках системы электронных платежей.
ü POS-терминалы предназначены для обработки транзакций при финансовых расчетах с использованием пластиковых карт с магнитной полосой и смарт-карт. Использование POS-терминалов позволяет автоматизировать операции по обслуживанию этих карт и существенно уменьшить время обслуживания. Современный POS-терминал снабжен:
устройствами считывания как с карт с магнитной полосой, так и со смарт-карт;
ü энергонезависимой памятью;
ü портами для подключения PIN-клавиатуры (клавиатуры для набора клиентом
PIN-кода);
ü принтера;
ü соединения с персональным компьютером или электронным кассовым аппаратом.
Обычно POS-терминал бывает также оснащен модемом с возможностью автодозвона. POS-терминал обладает "интеллектуальными" возможностями — его можно программировать. Это позволяет проводить авторизацию карт с магнитной полосой в режиме реального времени (on-line) и использовать при работе со смарт-картами автономный режим (off-line) с накоплением протоколов транзакций. Эти протоколы транзакций передаются в процессинговый центр во время сеансов связи. Во время этих сеансов POS-терминал может также принимать и запоминать информацию, передаваемую ЭВМ процессингового центра. В основном это бывают стоп-листы.
Процедура расчетов в POS-терминале следующая:
ü покупатель для оплаты покупки предъявляет свою дебетовую или кредитную карту и вводит значение PIN для подтверждения личности;
ü продавец, в свою очередь, вводит сумму денег, которую необходимо уплатить за покупку или услуги;
ü затем в банк-эквайер (банк продавца) направляется запрос на перевод денег;
ü банк-эквайер переадресует этот запрос в банк-эмитент для проверки подлинности карты, предъявленной покупателем;
ü если эта карта подлинная и покупатель имеет право применять ее для оплаты продуктов и услуг, банк-эмитент переводит деньги в банк-эквайер на счет продавца;
ü после перевода денег на счет продавца банк-эквайер посылает на POS-терминал извещение, в котором сообщает о завершении транзакции;
ü после этого продавец выдает покупателю товар и извещение.
Прежде чем будет осуществлена транзакция, информация о покупке должна проделать сложный путь, во время прохождения которого возможны искажения и потеря сообщений.
Для зашиты системы POS должны выполняться следующие требования:
ü проверка PIN, введенного покупателем, должна производиться системой банка-эмитента. При пересылке по каналам связи значение PIN должно быть зашифровано;
ü сообщения, содержащие запрос на перевод денег (или подтверждение о переводе), должны проверяться на подлинность для защиты от замены и внесения изменений при прохождении по линиям связи и обрабатывающим процессорам.
Самым уязвимым местом системы POS являются ее POS-терминалы. POS-терминал не защищен от внешних воздействий. Угрозы для POS-терминала связаны с возможностью раскрытия секретного ключа, который находится в POS-терминале и служит для шифрования информации, передаваемой этим терминалом в банк-эквайер. Угроза раскрытия ключа терминала достаточно реальна, так как эти терминалы устанавливаются в таких неохраняемых местах, как магазины, автозаправочные станции и пр.
3. Банкоматом называют банковский автомат для выдачи и инкассирования наличных денег при операциях с пластиковыми картами. Банкомат позволяет держателю карты получать информацию о текущем состоянии счета (в том числе и выписку на бумаге), а также проводить операции по перечислению средств с одного счета на другой.
Банкомат снабжен устройством для чтения карты, а также дисплеем и клавиатурой для интерактивного взаимодействия с держателем карты. Банкомат оснащен персональной ЭВМ, которая обеспечивает управление банкоматом и контроль его состояния, что важно, поскольку банкомат является хранилищем наличных денег. Для обеспечения коммуникационных функций банкоматы оснащаются платами, а иногда и модемами.
Денежные купюры в банкомате размещаются в кассетах, которые находятся в специальном сейфе. Число кассет определяет количество номиналов купюр, выдаваемых банкоматом. Размеры кассет регулируются, что позволяет заряжать банкомат практически любыми купюрами.
Большинство моделей банкоматов рассчитано на работу в режиме реального времени (on-line) с картами с магнитной полосой, однако появились банкоматы, способные работать со смарт-картами в автономном режиме (off-line).
Автономный режим (off-line) работы банкомата характерен тем, что банкомат функционирует независимо от компьютеров банка. Запись информации о транзакции производится на внутренний магнитный диск и выводится на встроенный принтер. Достоинствами автономного режима банкомата являются его относительная дешевизна и независимость от качества линий связи.
Для защиты информации, хранящейся на карте с магнитной полосой, применяется ее шифрование. Для того чтобы банкоматы одного и того же банка воспринимали пластиковые карты с магнитной полосой, в них должен быть использован один ключ для шифрования или расшифровки. Компрометация его хотя бы на одном из банкоматов приведет к нарушению защиты на всех банкоматах.
Режим реального времени (on-line) характерен тем, что банкомат должен быть подсоединен непосредственно или через телефонную сеть к главному компьютеру банка. Регистрация транзакций осуществляется непосредственно на главном компьютере банка, хотя подтверждение о транзакции выдается на принтер банкомата. При реализации транзакции банкомат обменивается с главным компьютером банка тремя сообщениями:
ü запрос банкомата;
ü ответное сообщение банка;
ü сообщение банкомата о платеже.
Запрос банкомата включает следующие данные:
ü идентификатор банкомата;
ü номер счета и другая учетная информация клиента;
ü серийный номер карты;
ü защитный символ;
ü зашифрованный PIN клиента;
ü количество требуемых денег;
ü номер транзакции;
ü проверочный код для всех данных сообщения.
Ответное сообщение банка включает следующие данные:
ü идентификатор банкомата;
ü код операции, разрешающий (запрещающий) платеж;
ü номер транзакции;
ü проверочный код для всех данных сообщения.
В этом обмене сообщениями для проверки целостности данных используется код аутентификации сообщения MAC (Message Authentication Code).
Режим реального времени имеет ряд преимуществ по сравнению с автономным режимом:
ü дает возможность клиенту не только получить наличные деньги, но и осуществлять манипуляции со своим счетом;
ü централизованная идентификация/аутентификация позволяет существенно повысить устойчивость системы к компрометации ключей шифрования;
ü централизованная проверка идентификатора пользователя делает возможным оперативное обновление списков запрещенных к использованию карт, а также введение ограничений на количество наличных денег, которые может получить клиент в течение одного дня (для защиты от использования украденных карт).
Однако необходимость наличия надежных каналов связи между банкоматами и банком делает этот режим довольно дорогим. Наличие канала связи порождает другие угрозы безопасности по сравнению с автономным режимом работы:
ü анализ трафика между банкоматом и главным компьютером, при котором можно получить информацию о счетах, суммах, условиях платежей и т. п.;
ü имитация работы главного компьютера компьютером злоумышленника, когда компьютер злоумышленника может выдавать положительный ответ на запрос банкомата о результатах идентификации / аутентификации.
Вопрос 41. Электронная цифровая подпись (ЭЦП)
1. Последние несколько лет ознаменовались постепенной заменой бумажной технологии обработки информации ее электронным аналогом. Со временем можно ожидать полного вытеснения бумажного документооборота электронным. Однако представление традиционных бумажных документов в виде электронных
последовательностей, состоящих из нулей и единиц, обезличивает эти бумажные документы. У электронного представления документов нет защитных атрибутов бумажных документов:
ü подписей;
ü печатей и штампов;
ü водяных знаков;
ü специальной фактуры бумажной поверхности и т. д. Электронные документы необходимо защищать не менее тщательно, чем бумажные. Поэтому возникает задача разработки такого механизма электронной защиты, который смог бы заменить подпись и печать на бумажных документах.
В настоящее время разработан механизм цифровой подписи (digital signature), которая представляет собой дополнительную информацию, приписываемую к защищаемым данным. Цифровая подпись зависит от содержания подписываемого документа и некоего секретного элемента (ключа), которым обладает только лицо, участвующее в защищенном обмене. "Электронная цифровая подпись используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Функционально электронная подпись аналогична рукописной подписи и обладает ее основными особенностями:
ü удостоверяет, что подписанный текст исходит от лица, поставившего подпись;
ü не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом;
ü гарантирует целостность подписанного текста.
Цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом. Система ЭЦП включает две процедуры:
ü процедуру постановки подписи;
ü процедуру проверки подписи.
В процедуре постановки подписи используется секретный ключ отправителя сообщения. В процедуре проверки подписи –открытый ключ отправителя. Важнейшей особенностью системы ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписывания.
В качестве подписываемого документа может быть использован любой файл. Подписанный файл создается из неподписанного путем добавления в него одной или более электронных подписей.
Каждая подпись содержит следующую информацию:
ü дата подписи;
ü срок окончания действия ключа данной подписи;
ü информация о лице, подписавшем файл (Ф.И.О., должность, краткое наименование фирмы);
ü идентификатор подписавшего (имя открытого ключа);
ü собственно цифровая подпись".
2. Основные понятия обработки информации и электронного представления документов перечислены в Федеральном законе "Об электронной цифровой подписи" от 10.01.2002
№ 1-ФЗ.
К данным понятиям относятся:
ü электронный документ — документ, в котором информация представлена в электронно-цифровой форме;
ü электронная цифровая подпись— реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе;
ü владелец сертификата ключа подписи — физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом ЭЦП, позволяющим с помощью средств ЭЦП создавать свою ЭЦП в электронных документах (подписывать электронные документы);
ü средства электронной цифровой подписи — аппаратные и (или) программные средства, которые обеспечивают реализацию хотя бы одной из следующих функций:
•создание ЭЦП в электронном документе с использованием закрытого ключа ЭЦП;
. •подтверждение с использованием открытого ключа ЭЦП подлинности ЭЦП в электронном документе;
•создание закрытых и открытых ключей ЭЦП;
ü сертификат средств электронной цифровой подписи — документ на бумажном носителе, выданный в соответствии с правилами системы сертификации для подтверждения соответствия средств ЭЦП установленным требованиям;
ü закрытый ключ электронной цифровой подписи — уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах ЭЦП с использованием средств ЭЦП;
ü открытый ключ электронной цифровой подписи — уникальная последовательность символов, соответствующая закрытому ключу ЭЦП, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств ЭЦП подлинности ЭЦП в электронном документе;
ü сертификат ключа подписи — документ на бумажном носителе или электронный документ с ЭЦП уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ ЭЦП и выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности ЭЦП и идентификации владельца сертификата ключа подписи;
ü подтверждение подлинности электронной цифровой подписи в электронном документе — положительный результат проверки соответствующим сертифицированным средством ЭЦП;
ü пользователь сертификата ключа подписи — физическое лицо, использующее полученные в удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности электронной цифровой подписи владельцу сертификата ключа подписи;
ü информационная система общего пользования — информационная система, которая открыта для использования всеми физическими и юридическими лицами и в услугах которой этим лицам не может быть отказано;
ü корпоративная информационная система — информационная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы.
ключ отправителя.
3. Технология применения системы ЭЦП предполагает наличие сети абонентов, посылающих друг другу подписанные электронные документы. Для каждого абонента генерируется пара ключей:
ü секретный;
ü открытый.
Секретный ключ хранится абонентом в тайне и используется им для формирования ЭЦП.
Открытый ключ известен всем другим пользователям и предназначен для проверки ЭЦП получателем подписанного электронного документа. Открытый ключ является необходимым инструментом, позволяющим проверить подлинность электронного документа и автора подписи. Открытый ключ не позволяет вычислить секретный ключ.
Для генерации пары ключей (секретного и открытого) в алгоритмах ЭЦП, как и в асимметричных системах шифрования, используются разные математические схемы, основанные на применении однонаправленных функций.
Вопрос 42. Сертификация электронной цифровой подписи.
1. При создании ключей электронных цифровых подписей для использования в информационной системе общего пользования должны применяться только сертифицированные средства электронной цифровой подписи.
Использование несертифицированных средств ЭЦП и созданных ими ключей ЭЦП в корпоративных информационных системах федеральных органов государственной власти, органов государственной власти субъектов РФ и органов местного самоуправления не допускается.
Сертификат ключа подписи должен содержать следующие сведения: .
ü уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;
ü фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца. В случае использования псевдонима
удостоверяющим центром вносится запись об этом в сертификат ключа подписи;
ü открытый ключ электронной цифровой подписи;
ü наименование средств электронной цифровой подписи, с которыми используется данный открытый ключ электронной цифровой подписи;
ü наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа подписи;
ü сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение.
В случае необходимости в сертификате ключа подписи на основании подтверждающих документов указываются должность (с указанием наименования и места нахождения организации, в которой установлена эта должность) и квалификация владельца сертификата ключа подписи, а по его заявлению в письменной форме — иные сведения, подтверждаемые соответствующими документами.
Сертификат ключа подписи должен быть внесен удостоверяющим центром в реестр сертификатов ключей подписей не позднее даты начала действия сертификата ключа подписи.
Установлен следующий порядок хранения сертификата ключа подписи в удостоверяющем центре:
ü срок хранения сертификата ключа подписи в форме электронного документа в удостоверяющем центре определяется договором между удостоверяющим центром и владельцем сертификата ключа подписи. При этом обеспечивается доступ участников информационной системы в удостоверяющий центр для получения сертификата ключа подписи;
ü срок хранения сертификата ключа подписи в форме электронного документа в удостоверяющем центре после аннулирования сертификата ключа подписи должен быть не менее установленного федеральным законом срока исковой давности для отношений, указанных в сертификате ключа подписи;
ü по истечении указанного срока хранения сертификат ключа подписи исключается из реестра сертификатов ключей подписей и переводится в режим архивного хранения. Срок архивного хранения составляет не менее чем 5 лет. Порядок выдачи копий сертификатов ключей подписей в этот период устанавливается в соответствии с законодательством РФ;
ü сертификат ключа подписи в форме документа на бумажном носителе хранится в порядке, установленном законодательством РФ об архивах и архивном деле. 2. Удостоверяющим центром, выдающим сертификаты ключей подписей для использования в информационных системах общего пользования, должно быть юридическое лицо, выполняющее функции, предусмотренные федеральным законом. При этом удостоверяющий центр должен обладать необходимыми материальными и финансовыми возможностями, позволяющими ему нести гражданскую ответственность перед пользователями сертификатов ключей подписей за убытки, которые могут быть понесены ими вследствие недостоверности сведений, содержащихся в сертификатах ключей подписей.
Удостоверяющий центр выполняет следующие функции:
ü создает ключи электронных цифровых подписей по обращению участников информационной системы с гарантией сохранения в тайне закрытого ключа электронной цифровой подписи;
ü приостанавливает и возобновляет действие сертификатов ключей подписей, а также аннулирует их;
ü ведет реестр сертификатов ключей подписей; обеспечивает его актуальность и возможность свободного доступа к нему участников информационных систем;
ü проверяет уникальность открытых ключей электронных цифровых подписей в реестре сертификатов ключей подписей и архиве удостоверяющего центра;
ü выдает сертификаты ключей подписей в форме документов на бумажных носителях и (или) в форме электронных документов с информацией об их действии;
ü осуществляет по обращениям пользователей сертификатов ключей подписей подтверждение подлинности электронной цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписей;
ü может предоставлять участникам информационных; систем иные связанные с использованием электронных цифровых подписей услуги.
Удостоверяющий центр при изготовлении сертификата ключа подписи принимает на себя следующие обязательства по отношению к владельцу сертификата ключа подписи:
ü вносить сертификат ключа подписи в реестр сертификатов ключей подписей;
ü обеспечивать выдачу сертификата ключа подписи обратившимся к нему участникам информационных систем;
ü приостанавливать действие сертификата ключа подписи по обращению его владельца;
ü уведомлять владельца сертификата ключа подписи о фактах, которые стали известны удостоверяющему центру и которые существенным образом могут сказаться на возможности дальнейшего использования сертификата ключа подписи.
Владелец сертификата ключа подписи обязан:
ü не использовать для электронной цифровой подписи открытые и закрытые ключи электронной цифровой подписи, если ему известно, что эти ключи используются или использовались ранее;
ü хранить в тайне закрытый ключ электронной цифровой подписи;
ü немедленно требовать приостановления действия сертификата ключа подписи при наличии оснований полагать, что тайна < закрытого ключа электронной цифровой подписи нарушена. При несоблюдении этих требований возмещение причиненных вследствие этого убытков возлагается на владельца сертификата ключа подписи.
Удостоверяющий центр выдавший сертификат ключа подписи, обязан аннулировать его:
ü по истечении срока его действия;
ü при утрате юридической силы сертификата соответствующих средств электронной цифровой подписи, используемых в информационных системах общего пользования;
ü в случае если удостоверяющему центру стало достоверно известно о прекращении действия документа, на основании которого оформлен сертификат ключа подписи;
ü по заявлению в письменной форме владельца сертификата ключа подписи.
Вопрос 43. Классификация систем мобильной связи
1. На рубеже XX-XXI вв. человечество вплотную подошло к реализации так называемых предельных задач в области развития телекоммуникаций — глобальных персональных систем связи. Глобальность связи обеспечивается созданием Всемирной сети связи, в которую интегрируются национальные (федеральные) и входящие в них региональные и ведомственные сети связи, что позволит абоненту пользоваться различными услугами связи в любой точке земного шара. При осуществлении персональной связи любой абонент сможет пользоваться услугами электросвязи по своему личному номеру, который он получит с момента рождения и который будет зарегистрирован во Всемирной сети связи.
Увеличение объема информации потребует сокращения времени ее передачи и получения. Именно поэтому уже сейчас наблюдается устойчивый рост производства мобильных средств связи (пейджеров, автомобильных и портативных сотовых радиотелефонов, спутниковых пользовательских терминалов), которые дают возможность сотруднику той или иной службы вне рабочего места получать необходимую информацию и оперативно решать возникающие вопросы.
2.Подвижными объектами являются либо наземные транспортные средства, либо непосредственно человек, имеющий портативную абонентскую станцию (пользовательский терминал). Передача данных подвижному абоненту резко расширяет возможности, поскольку, кроме телефонных, он может принимать телексные и факсимильные сообщения, различного рода графическую (планы местности, графики движения и т. п.) медицинскую информацию и мн. др. Особое значение эти системы приобретают в связи с активным внедрением во все сфер человеческой деятельности персональных компьютеров, разнообразных баз данных, компьютерных государственных и коммерческих сетей.
Используемые системы радиосвязи с подвижными объектами можно разделить на следующие классы:
ü профессиональные системы подвижной связи;
ü системы персонального радиовызова;
ü сотовые системы подвижной связи;
ü спутниковые системы связи.
Такие сети предназначены для передачи данных и обеспечения подвижных и стационарных объектов телефонной связью.
3. Развитие сетей наземной подвижной радиосвязи на территории России на протяжении последних трех десятков лет диктовалось необходимостью организации оперативной связи в основном для высших органов государственной власти и управления. Переход к новым экономическим условиям, стимулирующим развитие деловой активности и предпринимательства, значительно повысил спрос на услуги мобильной радиосвязи общего пользования.
Можно выделить несколько групп пользователей, предъявляющих свои требования к услугам мобильной связи:
ü первая группа — это небольшое число пользователей сотовых и спутниковых систем связи, для которых характерны высокий уровень платежеспособности и привычка пользоваться телефоном как повседневным инструментом руководства (администрация, руководители высшего звена, предприниматели). Их обязательные требования — дуплексная связь и интеграция в городскую и междугородную телефонные сети;
ü вторая группа — это руководители среднего звена, обеспеченные мобильными средствами связи, само наличие которых, как и марка автомобилей на предприятии или фирме, свидетельствует об их стабильном финансовом положении и высокой деловой активности. Они имеют дело и с руководителями более высокого ранга, и с исполнителями;
ü третья группа — это та категория граждан, которым необходима прежде всего возможность передачи и получения оперативной информации для выполнения заданий руководителей (сотрудники органов охраны общественного порядка и скорой помощи, аварийных служб и предприятий; рабочие промышленности, транспорта; строители; энергетики);
ü четвертая группа — это все те, кто привык пользоваться телефоном как средством общения. С каждым годом эта группа становится все более многочисленной. Это происходит потому, что операторы, предоставляющие услуги мобильной связи, постепенно снижают тарифы на пользование своими услугами, с одной стороны, а с другой — постоянно дорожают услуги обычной телефонной связи. Все это приводит к тому, что средствами мобильной связи начинают пользоваться самые разные слои населения.
Преимущества систем мобильной связи состоят в следующем:
ü освобождает абонента от необходимости присутствовать в строго определенном месте при проведении сеанса связи (по проводным телефонным линиям, с таксофонов и т. п.), что позволяет ему получать услуги связи в любой точке в пределах зон действия наземных или спутниковых сетей;
ü дает возможность пользоваться более удобной аппаратурой (портативными, удобными в обращении телефонами, трубками);
ü позволяет абоненту быть доступным в любой момент для других абонентов;
ü предоставляет абоненту дополнительные информационные услуги (передавать SMS-сообщения и др.).
Сети подвижной связи созданы с целью максимального удовлетворения потребностей их абонентов в услугах связи. Они должны обеспечивать связь на современном мировом уровне с возможностью выхода в телефонную сеть общего пользования. Радиотелефон и пейджер перестали быть символом престижа и стали рабочим инструментом, позволяющим более эффективно использовать рабочее время, оперативно управлять производством и постоянно контролировать ход технологических, экономических и других процессов.
Вопрос 44. Системы радиосвязи с подвижными
Объектами
1. Профессиональные системы подвижной радиосвязи PMR (Professional Mobile Radio) имеют радиальную или радиально-зоновую структуру сети и могут использовать как симплексные, так и дуплексные каналы радиосвязи. Системы связи PAMR (Public Access Mobile Radio) обеспечивают соединение подвижных абонентов с абонентами телефонных сетей общего пользования.
Автоматизированная дуплексная радиотелефонная связь имеет следующие преимущества:
ü выбор биологически наиболее безопасного диапазона частот;
ü централизация и автоматизация управления системой;
ü вход в телефонную сеть общего пользования;
ü наличие сквозных радиотелефонных каналов и их коммутация;
ü персональная и групповая нумерация подвижных абонентов.
В транкинговых системах (с автоматическим поиском свободного канала связи) подвижной радиосвязи достигается наиболее полное использование выделенного диапазона частот. Различаются транкинговые системы с:
ü последовательным (сканирующим) поиском свободного канала связи;
ü выделенным каналом управления.
Основным недостатком сканирующих транкинговых систем является значительное время установления связи, поэтому их использование наиболее эффективно при небольшом количестве каналов (до 10).
Более распространены транкинговые системы с выделенным каналом управления? Кроме того, существуют и аналоговые системы с совмещенным каналом управления, в которых сигналы управления передаются в полосе частот, расположенной ниже спектра речевого сигнала (полоса частот от 0 до 15 Гц).
Системы подвижной связи обеспечивают своих абонентов качественной связью не только в пределах какой-либо отдельно взятой территории (города, области и т. п.), но и в глобальном масштабе (страна, континент). Такой режим работы называется роумингом (от англ. roam — скитаться, блуждать). Для организации роуминга необходимо, чтобы системы использовали один и тот же стандарт или имели специальное оборудование, позволяющее абонентам систем разных стандартов связываться друг с другом.
По принципу организации связи различают три вида роуминга:
ü ручной — простой обмен одного средства связи на другое;
ü полуавтоматический, когда абоненту необходимо сначала зарегистрироваться у местного оператора;
ü автоматический — предоставляющий абоненту возможность выйти на связь
"в любое время и в любом месте".
Нынешний объем предоставляемых услуг роуминга во многом определяется активностью деятельности компаний.
Общей тенденцией развития профессиональных систем подвижной радиосвязи является переход от аналоговых стандартов к единым международным цифровым стандартам, обеспечивающим: конфиденциальность и повышенное качество связи, более эффективное использование частотного диапазона, роуминг для всех абонентов и возможность передачи данных с высокой скоростью.
Основными требованиями, предъявляемыми абонентами и операторами к профессиональным системам подвижной связи, являются:
ü обеспечение связи в заданной зоне обслуживания независимо от местоположения абонентов;
ü возможность взаимодействия отдельных групп абонентов и организации циркулярной связи;
ü оперативность управления связью, в том числе на различных; уровнях;
ü обеспечение связи через центры управления;
ü возможность приоритетного установления каналов связи;
ü низкие энергетические затраты подвижной станции;
ü конфиденциальность разговоров.
2. Среди современных телекоммуникационных средств наиболее стремительно развиваются системы сотовой радиотелефонной связи. Их внедрение позволило решить проблему экономичного использования выделенной полосы радиочастот путем передачи сообщений на одних и тех же частотах и увеличить пропускную способность телекоммуникационных сетей. Свое название они получили в соответствии с сотовым принципом организации связи, согласно которому зона обслуживания (территория города или региона) делится на ячейки (соты).
Эти системы подвижной связи являются принципиально новым видом систем связи, так как они построены в соответствии с сотовым принципом распределения частот по территории обслуживания (территориально-частотное планирование) и предназначены для обеспечения радиосвязью большого числа подвижных абонентов с выходом в телефонную сеть общего пользования. Если ведомственные (или частные) системы создавались (и создаются) в интересах небольшого числа абонентов, то сотовые системы подвижной связи ориентированы на самые широкие слои населения.
Использование современной технологии позволяет обеспечить абонентам сетей
Сотовой связи:
ü высокое качество речевых сообщений;
ü надежность и конфиденциальность связи;
ü защиту от несанкционированного доступа в сеть; v' миниатюрность радиотелефонов;
ü увеличенный интервал времени работы батареи между подзарядками.
Имеется возможность обеспечения качественной телефонной и факсимильной связью офисов, коттеджей, пансионатов, больниц, дачных поселков, а также организации оперативной связи при проведении выставок, конференций, строительных работ и т. п.
В России сотовые сети развиваются на базе использования пяти основных стандартов: двух аналоговых (NMT-450, AMPS) и трех цифровых (GSM, D-AMPS, CDMA), которые приняты во многих странах мира, в том числе и в европейских. Вхождение этих сетей в европейскую сотовую связь позволяет абонентам пользоваться радиотелефоном не только в России, но и в других государствах.
3. Системы персонального радиовызова, обеспечивающие одностороннюю передачу информации своим абонентам в пределах обслуживаемой зоны, являются сегодня одним из наиболее доступных средств мобильной связи. В России сети этой связи создаются на основе систем и средств, соответствующих международным стандартам, прежде всего принятым большинством стран Европейского Союза.
Необходимость разработки и использования систем персонального радиовызова обусловлена тем, что до недавнего времени в различных отраслях производства, на транспорте и в сфере обслуживания между работниками, деятельность которых сопряжена с пребыванием на каких-либо объектах или с передвижением по городу, могла осуществляться только радиотелефонная связь. Сложность реализации такой связи
определялась ограниченностью и занятостью диапазона используемых радиочастот, громоздкостью и высокой стоимостью аппаратуры. Системы персонального радиовызова позволяют избежать указанных трудностей и осуществить избирательный вызов по
узкополосному каналу любого из абонентов, свободно передвигающихся в пределах города и его окрестностей. При вызове, о котором сигнализирует миниатюрный приемник, извещаемый абонент использует ближайший телефон для переговоров
или получает необходимые инструкции в виде текстовой информации на дисплее своего пейджера. Применение систем персонального радиовызова в значительной мере сокращает потерю времени на поиски требуемого абонента.
В отличие от классической системы радиовызова (с передвижными приемопередатчиками), системы персонального радиовызова, рационально сочетающиеся с телефонной сетью, доступны для значительного числа абонентов. Они завоевали широкое признание во многих странах. В мире общее число абонентов таких систем исчисляется миллионами. Наряду с системами т персонального радиовызова городского типа разработаны системы государственных и континентальных масштабов, использующие спутники.
Внедрение систем персонального радиовызова во многие отрасли
производства, торговли и т. п. позволяет:
ü повысить производительность труда на подвижных объектах;
ü добиться экономии материально-трудовых ресурсов;
ü обеспечить автоматизированный контроль технологических процессов;
ü создать надежную систему управления транспортными средствами, распределенными на большой территории и входящими в состав гибких автоматизированных систем управления.
4. Наряду со ставшими уже общедоступными средствами подвижной связи — персонального радиовызова и сотовыми — в последние годы в России все более активно внедряются современные системы персональной спутниковой связи. Сегодня и в обозримом будущем они призваны развить и дополнить существующие системы сотовой связи там, где она невозможна или недостаточно эффективна. Персональная спутниковая связь чаше всего используется:
ü при передаче информации в глобальном масштабе;
ü в акваториях Мирового океана;
ü в районах с малой плотностью населения;
ü в местах разрывов наземной инфраструктуры.
При удалении абонента за пределы зоны обслуживания местных сотовых систем спутниковая связь играет ключевую роль, поскольку она не имеет ограничений по привязке к конкретной местности. И хотя предполагается, что в начале XXI в. сотовыми системами связи будет охвачено более 15% земной поверхности, организация связи с их помощью не всегда представляется возможной. Во многих регионах мира спрос на услуги подвижной связи может быть эффективно удовлетворен только с помощью спутниковых систем.
Для абонента пользование спутниковым терминалом не составляет большого труда и не требует специальных знаний. Набор номера производится с помощью кнопочной клавиатуры, как и при пользовании обычным телефоном. Система автоматически выделяет свободный канал и закрепляет его за собеседниками на время разговора.
Предварительные прогнозы развития рынка персональной спутниковой связи показывают, что в начале XXI в. число пользователей этих систем составит 1 млн., а к концу его первого десятилетия — более 3 млн.
Вопрос 45. Стандарты систем сотовой радиосвязи и персонального
радиовызова
1. Требования к единой системе мобильной связи сформулированы в рамках программы IMT-2000 (International Mobile Telecommunications). В названии число 2000 указывает значение частоты (2 ГГц).
Единая мобильная система IMT-2000 должна обеспечивать:
ü высокую скорость передачи данных как внутри помещений, так и на открытой местности;
ü симметричную и асимметричную передачи данных;
ü поддержку канальной и пакетной коммутации для обеспечения таких сервисов, как IP (Internet Protocol, межсетевой протокол) и передача видеоизображений (Real Time Video);
ü высокое качество голоса, не уступающее качеству, достижимому при передаче по проводной линии;
ü большую компактность спектра и его более эффективное использование;
ü возможность глобального роуминга.
Программа IMT-2000 должна обеспечить следующую скорость связи:
ü до 2,048 Мбит/с при низкой мобильности (скорость менее 3 км/ч) и локальной зоне покрытия;
ü до 144 Кбит/с при высокой мобильности (до 120 км/ч) и широкой зоне покрытия;
ü до 64 (или 144) Кбит/с при глобальном покрытии (спутниковая связь).
Архитектура IMT-2000 включает два основных элемента:
ü сетевую инфраструктуру (Access Network);
ü магистральные базовые сети (Core Network).
Такая архитектура обеспечивает возможность наращивания инфраструктуры путем последовательной модификации ее составных элементов. Чтобы гарантировать работу сетей в долгосрочной перспективе, необходимо помнить об абонентской части архитектуры — терминалах, которые за счет изменяемой конфигурации должны удовлетворять требованиям многих стандартов.
Благодаря IMT-2000 возможна передача видеоизображений и мультимедийных данных в режиме реального времени, что позволяет создать эффект присутствия для абонента, находящегося на большом удалении от места событий. Появятся сотовые телефоны с "электронным компасом", позволяющие определять местоположение пользователя. Но наибольших успехов следует ожидать в области электронной коммерции. Будет значительно расширен объем банковских услуг, получаемых непосредственно с помощью мобильного телефона. В число данных банковских ус-луг войдут:
ü платные информационно-справочные услуги;
ü различные виды электронных платежей (оплата авиабилетов, парковок);
ü различные виды банковских операций с портативных или мобильных сотовых телефонов, что фактически превратит их в "карманные банкоматы".
2. В настоящее время в России используются пять основных стандартов систем сотовой радиосвязи:
ü аналоговые стандарты (NMT-450 и AMPS);
ü цифровые стандарты (GSM, D-AMPS и CDMA).
Данные стандарты нашли широкое применение во многих странах мира, особенно в европейских.
ü в 1991 г. были открыты первые системы сотовой радиосвязи, в которых использовался аналоговый стандарт NMT-450;
ü с апреля 1995 г. в некоторых сетях сотовой связи применяется код идентификации пользователя (SIS), который позволяет точно определить номер радиотелефона пользователя и исключить несанкционированное подключение к системе;
ü в июне 1994 г. в России началась коммерческая эксплуатация сотовых сетей связи на основе аналогового стандарта AMPS, который обеспечивает роуминг с другими сетями этого стандарта;
ü в январе 1996 г. в России началась коммерческая эксплуатация сети сотовой связи, использующей цифровой стандарт GSM. Впервые был обеспечен автоматический роуминг абонентов России со многими странами Европы;
ü в феврале 1996 г. Министерство связи РФ дало разрешение на применение цифровых стандартов D-AMPS и CDMA. Наиболее перспективным является стандарт CDMA, который основан на технологии шумоподобных сигналов с кодовым разделением каналов. Он предполагает увеличение количества абонентов в 10 раз по сравнению с аналоговым стандартом AMPS и в 3 раза — с цифровым стандартом D-AMPS.
3. Начало внедрения систем персонального радиовызова в нашей стране относится к 1980 г., когда в Москве в период летних Олимпийских игр стала использоваться первая пейджинговая сеть на основе оборудования фирмы Multi-Tone (Великобритания).
Второй этап развития этих систем в России начался в 1993 г. Тогда в нескольких больших городах были созданы пейджинговые компании. В качестве абонентского оборудования они использовали англоязычные пейджеры.
С 1994 г. в пейджинговых сетях стали применять русифицированные пейджеры. В большинстве российских пейджинговых систем используется международный стандарт POGSAC. Отдельное направление развития систем персонального радиовызова связано с уплотнением сигналов в УКВ-диапазоне радиовещания на основе пейджингового стандарта RDS. В 1995 г. подписано первое международное соглашение о роуминге для абонентов сетей стандарта ERMES между операторами России и европейских стран. В некоторых пейджинговых сетях внедрен высокоскоростной стандарт FLEX, который позволяет значительно увеличить количество одновременно обслуживаемых абонентов.
Применение стандартов ERMES и FLEX позволяет создавать не только региональные, но и федеральные сети, в которых осуществляется национальный и международный роуминг.
Вопрос 46. Системы сотовой подвижной связи
1. Современная сотовая связь в своем развитии прошла следующие этапы:
ü система радиотелефонной связи (1930-1940-е гг.);
ü сотовая связь первого поколения (1940-1980-е гг.);
ü сотовая связь второго поколения, основанная на цифровых методах обработки сигнала (1980-е — начало XXI в.);
ü сотовая связь третьего поколения (начало XXI в.).
Радиотелефоны первой системы радиотелефонной связи использовали обычные фиксированные каналы. Если канал связи был занят, абонент вручную переключался на свободный. Аппаратура была громоздкой и неудобной. С развитием техники системы радиотелефонной связи совершенствовались, в частности:
ü уменьшались габариты устройств;
ü осваивались новые частотные диапазоны;
ü улучшалось базовое и коммутационное оборудование;
ü появилась функция автоматического выбора свободного канала — транкинг (trunking).
Главной из проблем была ограниченность частотного ресурса: количество фиксированных частот в определенном частотном диапазоне не может увеличиваться бесконечно, поэтому радиотелефоны с близкими по частоте рабочими каналами создают . взаимные помехи.
В середине 1940-х гг. исследовательский центр Bell Laboratories американской компании AT&T предложил идею разбиения всей обслуживаемой территории на небольшие участки, которые стали называться сотами (от англ. cell — ячейка, coma). Каждая сота должна была обслуживаться передатчиком с ограниченным радиусом действия и фиксированной частотой. Это позволило без взаимных помех использовать ту же самую частоту повторно в другой соте. Данное научно-техническое открытие легло в основу системы сотовой связи.
Использование новейших технологий и научных открытий в области связи и обработки сигналов позволило к концу 1980-х г подойти к новому этапу развития систем сотовой связи — созданию систем второго поколения, основанных на цифровых методах обработки сигналов.
С целью разработки единого европейского стандарта цифровой сотовой связи для выделенного в этих целях диапазона 900 МГц в 1982 г. Европейская конференция администраций почт и электросвязи (СЕРТ) — организация, объединяющая администрации связи 26-ти стран, — создала специальную группу Groups Special Mobile. Аббревиатура GSM дала название новому стандарту (позднее, в связи с широким распространением этого стандарта во всем мире, GSM стали расшифровывать как Global System for Mobile Communications). Результатом работы этой группы стали опубликованные в 1990 г. требования к системе сотовой связи стандарта GSM. в котором используются самые современные разработки ведущих научно-технических центров:
ü временное разделение каналов;
ü шифрование сообщений и защита данных абонента;
ü использование блочного и сверточного кодирования;
ü новый вид модуляции — GMSK (Gaussian Minimum Shift Keying).
Дальнейшее развитие сотовой подвижной связи осуществляется в рамках создания проектов систем третьего поколения, которые будут отличаться 'унифицированной системой радиодоступа, объединяющей существующие сотовые и "бесшнуровые" системы с информационными службами XXI в. Они будут иметь архитектуру единой сети и предоставлять связь абонентам в различных условиях, включая движущийся транспорт, жилые помещения, офисы и т. д. В Европе такая концепция, получившая название UMTS (универсальная система подвижной связи), предусматривает объединение функциональных возможностей существующих цифровых систем связи в единую систему третьего поколения FPLMTS (Future Public Land Mobile Telecommunications System), которая должна стать результатом интеграции систем беспроводного доступа и наземной сотовой связи с предоставлением абонентам стандартизованных услуг подвижной связи. Для нее был определен диапазон частот 1-3 ГГц, в котором будут выделены полосы шириной 60 МГц для стационарных станций и 170 МГц — для подвижных станций.
Принципиальное отличие технологии третьего поколения от предыдущих — возможность обеспечить весь спектр современных услуг (передачу речи, работу в режиме коммутации каналов и коммутации пакетов, взаимодействие с приложениями Internet, симметричную и асимметричную передачу информации с высоким качеством связи) и в то же время гарантировать совместимость с существующими системами.
2. Услуги, которые оказывают системы третьего поколения, делятся на две группы:
ü немультимедийные (узкополосная передача речи, низкоскоростная передача данных, трафик сетей с коммутацией);
ü мультимедийные (асимметричные и интерактивные).
Последние достижения в области видеоконференцсвязи позволяют утверждать, что она получит широкое распространение в системах третьего поколения. До недавнего времени этот вид услуг был характерен в основном для сетей ISDN, обеспечивающих скорость передачи 144 Кбит/с (BRI) или до 384 Кбит/с (с использованием трех базовых каналов BRI).
Стремительный рост популярности Internet и бурное развитие мобильной связи позволяют говорить о перспективе слияния этих двух технологий. Сегодня спрос на видеоконференцсвязь начинает расти. Несмотря на ряд проблем, связанных с реализацией высокоскоростного доступа к Internet с мобильного терминала, можно предположить, что со временем данная услуга станет одной из основных.
Услуги систем третьего поколения включают в себя сервис, предоставляемый технологией виртуальной домашней среды VHE (Virtual Home Environment), основная идея которой состоит в переносе индивидуального набора услуг через границы сетей с одного сетевого терминала на другой. Пользователь систем третьего поколения получает те же самые возможности, интерфейс и услуги независимо от того, какой сетью он пользуется в данный момент. Благодаря IMT-2000 возможна передача видеоизображений и мультимедийных данных в режиме реального времени, что позволяет создать эффект присутствия у абонента, находящегося на значительном удалении от места со бытии.
Принципиально новым шагом в развитии систем сотовой подвиж ной связи стали:
ü концепция интеллектуальных сетей связи, которая используется для создания всех перспективных цифровых сотовых сетей с микро и макросотами и предусматривает объединение систем сотовой подвижной связи, систем радиовызова и персональной связи при условиях оперативного предоставления абонентам каналов связи и развития услуг;
ü модели открытых систем (OSI), которые интерпретируют процесс передачи сообщений как взаимодействие функциональных взаимосвязанных уровней, каждый из которых имеет встроенный интерфейс на смежном уровне. Определяющей тенденцией начавшегося процесса конвергенции услуг фиксированной и мобильной связи станет слияние мобильной связи с другими технологиями. Сотовые телефоны с "электронным компасом" для определения местоположения (GPS) станут незаменимыми помощниками автомобилистов и путешественников; будет расширен объем банковских услуг, получаемых непосредственно с помощью мобильного телефона: платные информационно-справочные услуги, различные виды электронных платежей (оплата авиабилетов, парковок) и банковских операций с портативных или мобильных сотовых телефонов ("карманные банкоматы").
Вопрос 47. Функционирование системы сотовой связи
1. Основным принципом, на котором базируется работа сотовой связи, является повторное использование частот в несмежных сотах. Базовые станции, на которых допускается повторное использование выделенного набора частот, удалены друг от друга на расстояние, называемое защитным интервалом. Именно возможность повторного применения одних и тех же частот определяет высокую эффективность использования частотного спектра в сотовых системах связи.
Каждая из сот обслуживается своим передатчиком с невысокой выходной мощностью и ограниченным количеством каналов, связи. Это позволяет без помех повторно использовать частоты каналов этого передатчика в другой, удаленной на значительное расстояние соте.
Теоретически такие передатчики можно использовать и в соседних сотах. Но на практике зоны обслуживания могут перекрываться под действием различных факторов, например вследствие изменения условий распространения радиоволн. Поэтому в соседних сотах используются различные частоты.
Группа сот с различными наборами частот называется кластером. Определяющим параметром кластера является размерность — количество используемых в соседних сотах частот. На практике это значение может достигать 15.
Смежные базовые станции, использующие различные частотные каналы, образуют группу из С-станций. Если каждой базовой станции выделяется набор из каналов с шириной полосы Fr каждого, то общая ширина полосы F, занимаемая данной системой сотовой связи, составит FC= FKm С.
Таким образом, величина С определяет минимально возможное количество каналов в системе, и поэтому ее называют частотным параметром системы, или коэффициентом повторения частот. Коэффициент С не зависит от количества используемых каналов и увеличивается по мере уменьшения радиуса ячейки. Таким образом, при использовании сот меньших размеров можно увеличить повторяемость частот.
Применение шестиугольных сот позволяет минимизировать ширину используемой полосы частот, и шестиугольная форма наилучшим образом вписывается в круговую диаграмму направленности антенны базовой станции, установленной в центре соты. Эффективным способом снижения уровня помех может быть использование секторных антенн с узкими диаграммами направленности. В секторе такой узконаправленной антенны сигнал излучается преимущественно в одну сторону, а уровень излучения в противоположном направлении сокращается до минимума. Деление сот на секторы позволяет чаще применять частоты в сотах повторно.
2. Каждая из сот обслуживается многоканальным приемо-передатчиком, который называется базовой станцией и служит своеобразным интерфейсом между сотовым телефоном и центром коммутации подвижной связи, где роль проводов обычной телефонной сети выполняют радиоволны. Количество каналов базовой станции, обычно кратно 8, например 8, 16, 32... Один из каналов является управляющим (controlchannel). В некоторых ситуациях он может называться также каналом вызова (calling channel). На нем происходит непосредственное установление соединения при вызове подвижного абонента сети, а сам разговор начинается только после того, как будет найден свободный в данный момент канал и произойдет переключение на него. Все эти процессы происходят очень быстро и потому незаметно для абонента. Он лишь набирает нужный ему телефонный номер и разговаривает как по обычному телефону.
Любой из каналов сотовой связи использует при работе пару частот для дуплексной связи, то есть частоты базовой и подвижной станций разнесены. Это делается для того, чтобы улучшить фильтрацию сигналов и исключить взаимное влияние передатчика на приемник одного и того же устройства при их одновременной работе.
Базовые станции соединены с центром коммутации (коммутатором MSC) подвижной связи по выделенным проводным или радиорелейным каналам связи. MSC — это автоматическая телефонная станция системы сотовой связи, обеспечивающая все функции управления сетью. Она осуществляет постоянное слежение за подвижными станциями; организует их эстафетную передачу, в процессе которой достигается непрерывность связи при перемещении подвижной станции из соты в соту, и переключение рабочих каналов в соте при появлении помех или неисправностей; производит соединение подвижного абонента с тем, кто ему необходим в обычной телефонной сети, и др.
3. Система сотовой связи работает по следующему алгоритму:
ü режим ожидания (состояние "трубка положена" обычного телефона);
ü набор номера — радиотелефон занимает один из свободных каналов, уровень сигнала базовой станции в котором в данный момент максимален;
ü для вызова соответствующего абонента всеми базовыми станциями по управляющим каналам передается сигнал вызова;
ü сотовый телефон вызываемого абонента при получении этого сигнала отвечает по одному из свободных каналов управления;
ü базовые станции, принявшие ответный сигнал, передают информацию о его параметрах в центр коммутации, который переключает разговор на ту базовую станцию, где зафиксирован максимальный уровень сигнала сотового радиотелефона вызываемого абонента — происходит начало разговора;
ü в случае если один (оба) абонента находятся в движении, при их удалении от базовой станции происходит автоматическое переключение на другой канал;
ü специальная процедура, называемая передачей управления вызовом, или эстафетной передачей (handover или handofj), позволяет переключить разговор на свободный канал другой базовой станции, в зоне действия которой оказался в это время абонент.
4. Роуминг (от англ. тат — скитаться, блуждать) — одна из важных услуг сети сотовой связи, предоставляющая возможность использования одного и того же радиотелефона при поездке в другой город, область или страну. В этом случае сотовая сеть позволяет не только самому абоненту звонить из другого города или страны, но и получать звонки от тех, кто не успел застать его дома. Для организации роуминга сотовые сети должны быть одного стандарта (телефон стандарта GSM не будет работать в сети стандарта CDMA и т. п.), а центры коммутации подвижной связи этого стандарта должны быть соединены специальными каналами связи для обмена данными о местонахождении абонента. Для обеспечения роуминга необходимо выполнение трех условий:
ü наличие в требуемых регионах сотовых систем стандарта, совместимого со стандартом компании, у которой был приобретен радиотелефон;
ü наличие соответствующих организационных и экономических соглашений о роуминговом обслуживании абонентов;
ü наличие между системами каналов связи, обеспечивающих передачу звуковой и другой информации для роуминговых абонентов.
При перемещении абонента в другую сеть, ее центр коммутации запрашивает информацию в первоначальной сети и при наличии подтверждения полномочий абонента регистрирует его. Данные о местоположении абонента постоянно обновляются в центре коммутации первоначальной сети, и все поступающие туда вызовы автоматически переадресовываются в ту сеть, где в данный момент находится абонент.
При организации роуминга недостаточно провести только технические мероприятия по соединению различных сетей сотовой связи. Очень важно еще решить проблему взаиморасчетов между операторами этих сетей.
Перспективы развития услуг роуминга зависят от распространения стандартов, но наиболее предпочтительным стандартом на сегодняшний день является стандарт GSM.
Вопрос 48. Дополнительные функции и технологии сотовой связи
1. WAP (Wireless Application Protocol) — протокол беспроводных приложений — является первым практическим шагом на пути объединения сотовой связи и глобальных компьютерных сетей, первой попыткой создать открытый стандарт для беспроводной передачи данных вне зависимости от поставщика как телефона, так и услуг и способа связи.
WAP предназначен для беспроводного (через сотовый телефон) доступа, как правило, к специальным WAP-сайтам в Internet. WAP — это стандартизованный способ связи мобильного радиотелефона и сервера.
Данный протокол разрабатывался прежде всего для доступа с самого мобильного телефона посредством встроенного (в программное обеспечение телефона или SIM-карту) броузера (browser).
Отличие данного стандарта в его открытости и в том, что он учитывает (в отличие от традиционных протоколов типа HTTP) особенности устройства сотовых телефонов и PDA, а также беспроводного доступа, то есть:
• малый объем памяти устройства;
• малый размер экрана дисплея телефона, а также ограниченность его клавиатуры;
• низкую скорость процессора;
• низкую пропускную способность канала связи;
• возможные большие паузы.
Работа сотового WAP-телефона в Internet принципиально ничем не отличается от работы простого броузера с простым сервером, лишь дополнительно к стандартной связи по TCP/IP-протоколу добавляется маршрутизатор WAP- Gateway, задачей которого является перевод запросов WAP-телефона в стандартную HTTP-форму.
Технология WAP имеет следующие недостатки:
• сложность настройки: необходимо сконфигурировать около 20 параметров, для того чтобы были доступны все WAP-услуги;
• отсутствие оптимизации для работы с предыдущими надстройками GSM;
• не полная завершенность стандарта;
• наличие в мире ограниченного числа WAP-ресурсов, особенно на русском языке;
• дорогая стоимость WAP;
• недостаточная скорость передачи информации.
Наиболее полезны и удобны услуги WAP, связанные с доступом к электронной почте. Благодаря им можно в любой момент просмотреть свежую корреспонденцию на дисплее сотового телефона. В последнее время такая услуга появилась у крупнейших бесплатных почтовых серверов.
Один из основных недостатков WAP — низкая скорость передачи информации (9,6 Кбит/с) — может быть устранен при передаче мультимедийной информации при помощи стандарта GPRS (General Packet Radio Service), который позволяет увеличить эту скорость до 115,2 Кбит/с и более.
Система GPRS имеет следующие достоинства:
• обеспечивает мобильных пользователей высокой скоростью передачи данных;
• оптимально приспособлена для прерывистого трафика, характерного для сетей Internet/Intranet;
• обеспечивает пакетную коммутацию на всем протяжении канала связи, существенно оптимизируя услуги передачи данных в сетях стандарта GSM;
• обеспечивает практически мгновенное установление соединения;
• использует сетевые ресурсы и занимает участок частотного диапазона только в моменты фактической передачи данных, что гарантирует чрезвычайно эффективное использование доступной полосы частот и позволяет делить один радиоканал между несколькими пользователями;
• поддерживает все самые распространенные протоколы передачи данных в сети, в частности Internet-протокол IP, что позволяет абонентам сети подключаться к любому источнику информации в мире.
2. Служба коротких сообщений SMS (Short Message Service) представляет собой технологию, которая позволяет принимать и отправлять короткие текстовые сообщения. Можно отправить сообщение абоненту, который в данный момент занят разговором, поскольку сообщение идет не по основному разговорному каналу, а по служебным сигнальным каналам.
С помощью услуги о подтверждении доставки SMS-сообщения можно определить момент выхода абонента на связь. Наряду с этим, подписавшись на рассылки курсов валют, погоды и т. д. (аналогично пейджеру), можно получать самую свежую информацию.
Существует и расширенный вариант этого сервиса — Smart Messaging, который позволяет кроме текстов передавать мелодии звонков, логотипы, визитные карточки и т. д.
Одно из самых главных достоинств SMS — фиксированная цена одного сообщения. При использовании SMS возможен роуминг.2 Вне домашней сети отправка сообщения обойдется в сумму, которую требует местный оператор за эту услугу. Адрес центра передачи сообщений не меняется. Важно помнить, что при пользовании SMS за рубежом нужен активизированный международный доступ.
В настоящее время используется новая концепция передачи данных — служба передачи мультимедийной информации MMS (Multimedia Message Service).
Посредством MMS пользователь может передавать и получать не только текстовые сообщения, но и графику, аудио- и видеофайлы.
3. Bluetooth — это технология беспроводной связи на небольшие расстояния, которая заменяет инфракрасные порты.
В 1998 г. крупнейшие компании компьютерного и телекоммуникационного рынка: Ericsson, IBM, Intel, Toshiba u Nokia — объединились для совместной разработки технологии беспроводного соединения.мобильных устройств.
В отличие от технологии инфракрасной связи IrDA (Infrared Direct Access), работающей по принципу "точка-точка" в зоне прямой видимости, технология Bluetooth разрабатывалась для работы как по принципу "точка-точка", так и в качестве многоточечного радиоканала, управляемого многоуровневым протоколом, похожим на протокол мобильной связи GSM.
Основные преимущества этой технологии:
• многоточечность, то есть в сети могут присутствовать не два устройства, как в случае IrDA, а несколько;
• отсутствие необходимости в прямой видимости (используются нелицензируемые частоты порядка 2,44 ГГц);
• дальность от 10 м в имеющихся реализациях до нескольких десятков метров в перспективе (против 1-2 м для IrDA).
Основной идеей новой технологии является предоставление возможности легкого и удобного беспроводного соединения различных устройств и организации беспроводной локальной сети. Технология позволяет пользователю организовывать обмен информацией и голосом между всевозможными устройствами, например настольным компьютером, переносным компьютером и сотовым телефоном. Одними из немаловажных параметров новой технологии Bluetooth являются низкая стоимость устройства связи и простота встраивания в различные устройства.
Вопрос 49. Цифровые системы сотовой подвижной связи
1. Цифровые системы сотовой подвижной связи представляют собой системы второго поколения. По сравнению с аналоговыми системами они:
• предоставляют абонентам больший набор услуг;
• обеспечивают повышенное качество связи;
• обеспечивают взаимодействие с цифровыми сетями, с интеграцией служб (ISDN) и пакетной передачи данных (PDN). Среди цифровых систем сотовой подвижной связи широкое распространение получили те, которые базируются на стандартах:
• GSM (DCS 1800);
• D-AMPS (ADC);
• IDC;
• DECT;
• CDMA.
2. Система стандарта GSM рассчитана на использование в коммерческой сфере. Она предоставляет пользователям широкий спектр услуг и возможность применения разнообразного оборудования для:
• передачи речевых сообщений и данных;
• сигналов вызова и аварийных сигналов;
• подключения к телефонным сетям общего пользования, сетям передачи данных и цифровым сетям с интеграцией служб.
При создании этого стандарта и сетей сотовой связи на его основе было принято согласованное решение о поэтапном развитии услуг, предоставляемых абонентам. В число услуг начального этапа входят:
• переадресация вызова (Call for warding);
• запрет вызова (Call barring);
• ожидание вызова (Call waiting);
• удержание вызова (Call holding);
• глобальный роуминг (Global roaming).
Переадресация вызова дает возможность перевода входящих вызовов на другой телефонный номер в тех случаях, когда номер занят или абонент не отвечает, когда телефон выключен или находится вне зоны обслуживания сети и т. п. Кроме того, возможна переадресация факсов и компьютерных данных.
Запрет вызова позволяет наложить запрет на все входящие/исходящие звонки, на исходящие международные звонки.
Ожидание вызова позволяет принять входящий вызов в тот момент, когда вы с кем-то разговариваете. При этом первый абонент или по-прежнему будет находиться на связи, или разговор с ним может быть завершен.
Удержание вызова позволяет, не разрывая связь с одним абонентом, позвонить (или ответить на входящий вызов) другому абоненту.
Глобальный роуминг дает возможность при посещении любой из стран, с которой ваш оператор подписал соответствующее соглашение, пользоваться своим сотовым телефоном GSM без изменения номера.
По мере развития технологии сотовых сетей абонентам предлагались и другие услуги. Второй этап развития GSM предоставил абонентам такие услуги, как:
• определение номера вызывающей линии {Calling Line Identification Presentation)
• антиопределитель номера (Calling Line Identification Restriction);
• групповой вызов (Multi party);
• создание закрытой группы (Closed User Group);
• информация о стоимости разговора;
• совет по оплате (Advice of Charge);
• обслуживание дополнительной линии (Alternative Line Service);
• прием коротких текстовых сообщений (Short Message Service);
• система голосовых сообщений (Voice mail).
Определение номера вызывающей линии позволяет при входящем вызове высвечивать на экране телефона номер вызывающего абонента.
Антиопределитель номера позволяет запретить определение собственного номера при соединении с другим абонентом.
Групповой вызов позволяет организовать режим телеконференции или конференц-связи, объединяя до пяти абонентов в группу, и вести переговоры между всеми членами группы одновременно.
Создание закрытой группы (до десяти абонентов) позволяет создавать группу пользователей, члены которой могут связываться только между собой. Чаще всего к этой услуге прибегают компании, предоставляющие терминалы своим служащим для работы.
Информация о стоимости разговора основана на использовании таймера, который определяет время занятости линии, и счетчика вызовов. Благодаря этой услуге можно проверять оставшийся на счете кредит.
Совет по оплате позволяет по требованию пользователя производить проверку стоимости и длительности разговора в то время, когда телефон находится на связи.
Обслуживание дополнительной линии дает возможность пользователю приобрести два номера, которые будут приписаны к одному телефону. В этом случае связь выполняется по двум линиям с предоставлением двух счетов, двух голосовых ящиков и т. п.
Прием коротких текстовых сообщений (SMS) дает возможность приема и передачи текстовых сообщений до 160 знаков, введенных на дисплей с помощью клавиатуры телефона. Система голосовых сообщений позволяет автоматически переводить входящие звонки на персональный автоответчик (голосовая почта). Пользоваться этим можно только в том случае, если у абонента активирована услуга "Переадресация вызова". Среди услуг третьего этапа развития сетей стандарта GSM можно выделить следующие:
• улучшенное программное обеспечение SIM-карты;
• улучшенное полноскоростное кодирование речи EFR (Enhanced Full Rate);
• возможность взаимодействия между системами стандартов GSM и DECT;
• повышение скорости передачи данных за счет пакетной передачи данных GPRS (General Packet Radio Service) или за счет системы передачи данных по коммутируемым каналам HSCSD (High Speed Circuit Switched Data).
По сравнению с другими широко распространенными цифровыми стандартами GSM обеспечивает:
• лучшие энергетические характеристики;
• более высокое качество связи;
• безопасность связи;
• конфиденциальность связи.
Стандарт GSM предоставляет своим пользователям ряд услуг, которые не реализованы (или реализованы не полностью) в других стандартах сотовой связи, а именно:
• использование интеллектуальных SIM-карт для обеспечения доступа к каналу и услугам связи;
• шифрование передаваемых сообщений;
• закрытый от прослушивания радиоинтерфейс;
• аутентификация абонента и идентификация абонентского оборудования по криптографическим алгоритмам;
• использование служб коротких сообщении, передаваемых по каналам сигнализации;
• автоматический роуминг абонентов GSM в национальном и международном масштабах;
• межсетевой роуминг абонентов GSM с абонентами сетей стандартов DCS 1800, PCS 1900, DECT, а также со спутниковыми сетями персональной радиосвязи (Globalstar, Inmarsat-P, Iridium). Стандарт GSM цифровой общеевропейской сотовой системы наземной подвижной связи предусматривает работу передатчиков в двух диапазонах частот:
• диапазон частот 890-915 МГц используется для передачи сообщений с подвижной станции на базовую;
• диапазон частот 935-960 МГц — для передачи сообщений с базовой станции на подвижную.
При переключении каналов во время сеанса связи разность между этими частотами постоянна и равна 45 МГц.
3. Безопасность связи и защита информации в стандарте GSM—
исключение несанкционированного использования системы и обеспечение секретности переговоров абонентов. Для выполнения требований безопасности в стандарте GSM предусмотрены:
• аутентификация;
• секретность передачи данных;
• секретность абонента;
• секретность направления вызова.
Зашита сигналов управления и данных пользователя осуществляется только при передаче по радиоканалу. В стандарте используется алгоритм шифрования с открытым ключом RSA, который обеспечивает высокую степень безопасности передачи речевых сообщений.
Для исключения несанкционированного использования ресурсов системы связи в стандарт введены и определены механизмы аутентификации — удостоверения личности абонента. Каждый абонент на время пользования системой получает стандартный модуль подлинности абонента — SIM-карту. которая содержит:
• международный идентификационный номер подвижного абонента TMSI;
• свой индивидуальный ключ аутентификации;
• алгоритм аутентификации.
Для исключения выявления абонента путем перехвата сообщений, передаваемых по радиоканалу, каждому абоненту системы сотовой связи присваивается временный международный идентификационный номер пользователя — TMSI (Time Mobile Subsriber Identity), который действителен только в пределах зоны обслуживания с идентификационным номером LAI (Location Area Identification). В другой зоне обслуживания абоненту присваивается новый TMSI. Если подвижная станция переходит в новую зону обслуживания, то ее TMSI должен передаваться вместе с LAI той зоны, в которой TMSI был присвоен абоненту.
4. Стандарт сотовой подвижной связи D-AMPS был разработан и принят к использованию в США. Необходимость его создания была обусловлена тем, что национальная аналоговая сотовая система связи стандарта AMPS перестала отвечать современным требованиям из-за:
• малой пропускной способности;
• недостаточного качества связи;
• ограниченного набора услуг;
• отсутствия засекречивания передаваемых сообщений и т. п. Было принято решение о совместном использовании в одной полосе частот систем двух стандартов: аналогового AMPS n цифрового D-AMPS, сохранив при этом существовавший в аналоговой системе разнос частот между каналами, равный 30 Кпд. Система связи на основе этого стандарта получила название D-AMPS.
Стандарт В-AMPS не принят в европейских странах, за исключением России, где он ориентирован на региональное использование.
5. Беспроводной телефон — удобный и достаточно широко распространенный в настоящее время вид связи, удачно дополняющий сотовую связь при ограниченной подвижности абонентов.Выпускаемые сегодня двухстандартные сотовые телефоны
(GSM/DECT) позволяют работать абоненту:
• как в системах стандарта DECT (в пределах дома или офиса);
• так и в сотовых сетях стандарта GSM на остальном информационном пространстве.
Стандарт цифровой радиосвязи DECT Digital European Cordless Telecommunication) — цифровая европейская беспроводная электросвязь — был опубликован в 1992 г. Европейским институтом телекоммуникационных стандартов (ETSI).
Стандарт DECT обеспечивает мобильную телефонную связь, но с ограниченной подвижностью абонентов. Ограничения относятся как к дальности (десятки-сотни метров), так и к скорости перемещения абонентов (скорость пешехода). Стандарт базируется на цифровой передаче данных между базовыми станциями и радиотелефонами по технологии множественного доступа с временным разделением. Радиотелефон этого стандарта рассчитан на применение внутри помещений, при малых расстояниях и при малых задержках сигналов и малых разностях хода при многолучевом распространении, даже при весьма сложных законах прохождения сигналов в зданиях.
Это предопределяет следующие основные параметры данного стандарта:
• сравнительно простая обработка сигналов при высоком качестве передачи речи, не уступающем качеству проводного телефона;
• небольшая излучаемая мощность;
• динамическое распределение каналов, позволяющее рационально использовать имеющийся частотный ресурс;
• дуплексная связь для передачи речи/данных в стандарте DECT образуется за счет использования десяти несущих частот, технологии временного разделения со множественным доступом (TDMA) и временного дуплексирования (TDD).
Стандарт DEC имеет следующие технические характеристики:
• емкость (показатель, учитывающий напряженность абонентского трафика, ширину используемого частотного диапазона и
площадь покрытия) систем DECT выше, чем у других цифровых систем мобильной связи и составляет 500 Эрланг/МГц/км;
• рабочий спектр частот радиосигнала составляет 1880-1900 МГц. В этом диапазоне расположены десять базовых несущих частот, на которых и работают DECT-телефоны. Каждая частота занимает полосу шириной в 1,728 МГц;
• обмен информацией производится кадрами — с помощью временного разделения в каждом кадре создаются 24 временных слота, обеспечивающих несколько дуплексных каналов для приема/передачи сообщения. При установлении соединения для разговора используются 2 из 24 временных слотов в каждом кадре: один для передачи сообщения, другой для приема.
Вопрос 50. Спутниковые системы персональной связи
1. В последние годы все более актуальным становится вопрос о системах глобальной персональной радиосвязи на основе применения спутников Земли). Внедрение этих систем и их интеграция с наземными сетями подвижной связи обеспечивает досягаемость абонентов в любой точке земного шара путем простого набора телефонного номера. Спутниковые системы связи предоставляют следующие виды услуг:
• радиотелефонная и факсимильная связь;
•" передача больших массивов данных;
• организация персонального радиовызова;
• определение местоположения (координат) абонента;
• международный роуминг.
Наиболее популярными российскими системами спутниковой связи"являются "Глобалсат"', "Гонец", "Каскон", "Курьер", "Паллада", "Сигнал", "Банкир", "Ямал", "Урал" и др.
Помимо развития отечественных спутниковых систем связи, предусматривается дальнейшая эксплуатация международной системы Inmarsat, так как Россия является полноправным ее членом.
Для растущего российского рынка телекоммуникационных услуг важной задачей является активное использование спутниковых систем с целью обеспечения жизнедеятельности в отдаленных районах страны с неразвитой инфраструктурой связи.
Передача всех видов информации в спутниковых системах связи ведется с высокой скоростью в цифровом виде при помощи широкополосных сигналов.
Выделяются следующие основные этапы развития спутниковой связи:
• середина 1960-х гг. — запуск первых спутников связи; начало коммерческого использования спутников-ретрансляторов для многоканальной связи, передачи телепрограмм и т. п.;
• 1970-е гг. — создание систем подвижной спутниковой связи, спутникового телевещания коллективного пользования;
• 1980-е гг. — зарождение технологии VSAT {Very Small Aperture Terminal) — технологии малых спутниковых терминалов, устанавливаемых прямо у пользователей, а также непосредственного спутникового телевизионного вещания;
• конец 1990-х гг. — начало массовой эксплуатации глобальных спутниковых систем связи;
• начало XXI в. — внедрение малых спутниковых телефонных аппаратов, совместимых со стандартами сотовых сетей (что позволяет охватить бесперебойной связью всю планету).
Спутниковая связь не имеет ограничений по привязке к конкретной местности Земли. Это делает ее потенциально самым перспективным видом связи, который может качественно изменить всю мировую индустрию телекоммуникаций.
2. В зависимости от вида предоставляемых услуг системы спутниковой связи можно разделить на три основных класса:
• системы пакетной передачи данных (телексных и факсимильных сообщений, компьютерных данных, доставки циркулярных сообщений, автоматизированного сбора данных о состоянии различных объектов, в том числе транспортных средств, и т. д.);
• системы радиотелефонной связи (международные стандарты требуют непрерывности связи в режиме реального времени, осуществляемой в цифровом виде, с условием задержки сигнала не более чем на 0,3 сек.);
• системы для определения местоположения (координат) потребителей (чаще всего используется во всех видах навигации; одной из лучших спутниковых систем считается ГЛОНАСС/НАВСТАР).
Развитию систем спутниковой связи способствуют следующие достижения науки:
• микроминиатюризация функциональных узлов коммуникационного оборудования;
• создание мощных солнечных батарей небольших размеров (с помощью применения арсенида галлия и фосфида индия);
• уменьшение массы спутников (благодаря внедрению различных композиционных материалов);
• разработка бортовых компьютеров на специализированных БИС (больших интегральных схемах), что обеспечивает высокоскоростную коммутацию при ретрансляции информационных потоков;
• применение методов многрстанционного доступа с кодовым разделением каналов (CDMA), который основан на использовании широкополосных сложных сигналов.
Вопрос 51. Информационные технологии обучения (ИТО)
1. Информационная технология обучения (ИТО) — это педагогическая технология, использующая специальные способы, программные и технические средства (кино, аудио- и видеосредства, компьютеры, телекоммуникационные сети) для работы с информацией.
ИТО следует понимать как приложение информационных-технологий для:
• создания новых возможностей передачи знаний (деятельности педагога);
• восприятия знаний (деятельности обучаемого);
• оценки качества обучения;
• всестороннего развития личности обучаемого в ходе учебно-воспитательного процесса.
Главная цель информатизации образования состоит "в подготовке обучаемых к полноценному и эффективному участию в бытовой, общественной и профессиональной областях жизнедеятельности в условиях информационного общества".
Характерной особенностью системы образования является то. что она выступает:
• в качестве потребителя, пользователя;
• в качестве создателя информационных технологий, которые впоследствии используются в самых различных сферах.
Но при этом не стоит преувеличивать возможности компьютеров, поскольку передача информации — это не передача знаний, культуры, и поэтому информационные технологии предоставляют педагогам очень эффективные, но вспомогательные средства.
2. В научных центрах и учебных заведениях многих стран было разработано большое количество специализированных компьютерных систем именно для нужд образования, ориентированных на поддержку разных сторон учебно-воспитательного процесса. Основными видами данных систем являются:
• компьютерное программированное обучение — это технология, обеспечивающая реализацию механизма программированного обучения с помощью соответствующих компьютерных программ;
• изучение материала с помощью компьютера предполагает самостоятельную работу обучаемого по изучению нового материала с помощью различных средств, в том числе и компьютера. Характер учебной деятельности здесь не регламентируется, изучение может осуществляться и при поддержке наборов инструкций, что и составляет суть метода программированного обучения;
• изучение материала на базе компьютера отличает от; предыдущей технологии то, что если там возможно использование самых разнообразных технологических средств (в том числе и традиционных — учебников, аудио- и видеозаписей и т. п.), то здесь предполагается использование преимущественно программных средств, обеспечивающих эффективную самостоятельную работу обучаемых;
• обучение на базе компьютера подразумевает всевозможные формы передачи знаний обучаемому (с участием педагога и без) и, по существу, пересекается с вышеназванными;
• оценивание с помощью компьютера может представлять собой и самостоятельную технологию обучения, однако на практике оно входит составным элементом в другие. Такая система не может быть независимой от содержания изучаемой дисциплины и методов, использующихся педагогом в традиционном обучении или реализованных в обучающей программе;
• компьютерные коммуникации, обеспечивая и процесс передачи знаний, и обратную связь, являются неотъемлемой составляющей всех вышеперечисленных технологий, когда речь идет об использовании локальных, региональных и других компьютерных сетей. Компьютерные коммуникации определяют возможности информационной образовательной среды отдельного учебного заведения, города, региона, страны. Поскольку реализация любой ИТО происходит именно в рамках информационной образовательной среды, то и средства, обеспечивающие аппаратную и программную поддержку этой образовательной технологии, не должны ограничиваться только лишь отдельным компьютером с установленной на нем программой. Фактически все обстоит наоборот: программные средства ИТО и сами образовательные технологии встраиваются в качестве подсистемы в информационную образовательную среду — распределенную информационную образовательную систему.
Программное обеспечение, использующееся в ИТО. можно разбить на несколько категорий:
• обучающие, контролирующие и тренировочные системы;
• системы для поиска информации;
• моделирующие программы;
• микромиры;
• инструментальные средства познавательного характера;
• инструментальные средства универсального характера;
• инструментальные средства для обеспечения коммуникаций. Моделирующие программы и микромиры — это особые узкоспециализированные программы, позволяющие создать на компьютере специальную среду, предназначенную для исследования некоторой проблемы.
Под инструментальными средствами понимаются программы, обеспечивающие возможность создания новых электронных ресурсов:
• файлов различного формата;
• баз данных;
• программных модулей;
• отдельных программ и программных комплексов.
Такие средства могут быть предметно-ориентированными, а могут и практически не зависеть от специфики конкретных задач и областей применения. Основное требование, которое должно соблюдаться у программных средств, ориентированных на применение в образовательном процессе, — это легкость и естественность, с которыми обучаемый может взаимодействовать с учебными материалами. Соответствующие характеристики и требования к программам принято обозначать аббревиатурой HCI (англ. "Human — Computer Interface" — "Интерфейс человек — компьютер"). Этот буквальный перевод можно понимать как "компьютерные программы, диалог с которыми ориентирован на человека".
Вопрос 52. Основные проблемы использования информационных технологий в системе образования
1. Значение информационных технологий для качественного и доступного образования заключается в следующем:
• простота концепции работы с информацией сопутствует возможности работы с изображениями, звуком, мультимедиа;
• микроэлектронная база использует самые дешевые и доступные виды энергии;
• новые технологии изменяют способы и расширяют возможности коммуникаций и будут все в большей степени влиять на науку, образование, культуру, политику.
Применение информационных технологий в высшем образовании происходит по двум основным направлениям:
• использование возможностей этих технологий для увеличения доступности образования;
• использование информационных технологий для изменения содержания и способов обучения в рамках традиционной очной формы.
Основные достоинства указанных путей — расширение аудитории лиц, получающих образование, и возможность дистанционного обучения. Недостатки — снижение качества образования, поскольку нет прямого общения с педагогами; широкие возможности получения готовой "суррогатной" информации ("скачивание" рефератов, курсовых и т. д.).
Несмотря на имеющиеся недостатки, то, что происходит в плане информатизации образования, можно назвать "информационной революцией", поскольку делает доступными:
• новые формы представления информации. Непосредственная, живая или записанная предварительно мультимедийная информация, включающая не только текст, но и графические изображения, анимацию, звук и видеофрагменты, передается с помощью сети Internet или других телекоммуникационных средств, записывается на компакт-диски;
• новые библиотеки. Возрастает объем и достижимость интеллектуальных ресурсов. Internet в сочетании с электронными каталогами библиотек обеспечивает доступ к гигантским собраниям информации, которая открыта вне зависимости от расстояния и времени. Конечно, такие библиотеки не предоставляют полного доступа к хранящейся в них информации;
• новые формы учебных занятий. Появилась совершенно новая возможность асинхронной, но в то же время совместной работы студентов и преподавателей в режиме виртуальных семинаров и лабораторий. Для ряда студентов такие формы работы более благоприятны, нежели традиционные, поскольку позволяют им лучше раскрыть свои возможности, работая по удобному для них графику и не сталкиваясь с лишними замечаниями;
• новые структуры образования. Сегодня для придания образованию новых возможностей существующие структуры должны быть дополнены системами телекоммуникаций и иметь специалистов, обладающих необходимой компетентностью для внедрения информационных и коммуникационных технологий в образовательный процесс.
2. Обычно программы дистанционного образования нацелены на организацию максимально широкого доступа к нему и имеют весьма нечеткие требования к качеству обучения. Можно сформулировать ряд требований, выполнение которых необходимо такой программе для усовершенствования качества образования.
• создание образовательного пространства, превосходящего по качеству и возможностям то, что предлагает обычное учебное заведение;
• создание универсальной компьютерной библиотеки в сети Internet, доступной неограниченному кругу пользователей в любое время и предлагающей больший объем учебной информации, чем обычная библиотека;
• организация контактов педагогов по сети;
• создание компьютерных систем проверки знаний как преподавателей, так и обучаемых.
3. Выделяются следующие базовые условия, при соблюдении которых увеличивается доступность образования при сохранении его качества:
• использование дорогостоящих технологий и программных продуктов, моделирующих программ;
• совмещение очного образования и дистанционного;
• наличие полноценных каталогов, облегчающих нахождение необходимых информационных ресурсов.
Вопрос 53. Технологии передачи информации при работе с правовыми базами
1. Справочные правовые системы (СПС) обладают следующими свойствами, делающими их практически незаменимыми при работе с нормативно-правовой информацией:
• возможность работы с огромными массивами текстовой информации (объем информации в базе практически не ограничен, что позволяет вносить в нее ежедневно по несколько десятков документов, одновременно хранить базы архивных документов и т. д.);
• использование специальных поисковых программных средств (что позволяет осуществлять поиск в режиме реального времени по всей информационной базе);
• возможность работы СПС с использованием телекоммуникационных средств, то есть с применением электронной почты или сети Internet.
Широкое признание пользователей получили коммерческие справочные правовые системы, такие как:
• "КонсультантПлюс" (АО "КонсультантПлюс");
• "Гарант" (НПП "Гарант-сервис");
• "Кодекс" (ГП "Центр компьютерных разработок", СПб.);
• "Юсис" (Юридическое агентство "Intralex").
2. Наличие большой и полной базы правовой информации без регулярного и оперативного обновления не может удовлетворить всех потребностей пользователя. Специфика правовой информации состоит в том, что специалисту нельзя не знать последних изменений в законодательстве. Более того, несвоевременное получение даже одного небольшого документа может привести к серьезным проблемам.
Можно выделить два основных этапа (технологические процедуры) в процессе обновления информационных баз, которые в том или ином виде присутствуют во всех технологиях, представленных на рынке СПС:
• актуализация эталонного, банка правовой информации у компании-производителя;
• передача новой информации потребителю.
Процесс актуализации информационной базы (то есть включения в базу новой информации) очень сложен в том случае, если вновь включаемая информация полноценно интегрируется в существующий банк (взаимными ссылками и т. п.) Например, в технологии КонсультантПлюс это делается ежедневно, просто и эффективно, а сам процесс занимает считанные минуты, и не требуется никаких дополнительных трудоемких операций с базой. В ряде технологий других производителей это делается либо раз в неделю, либо раз в месяц. На втором этапе после загрузки свежей информации в эталонный банк производителя необходимо организовать доступ пользователя к этой информации.
В настоящее время используются два основных способа (две основные технологии) доступа к правовым базам:
• удаленный доступ. В этом случае эталонная база целиком имеется только на сервере компании-разработчика и отсутствует на компьютере пользователя. Для получения доступа к хранящемуся на сервере документу необходимо использовать телекоммуникации;
• прямой доступ. Вся информационная база со специальной поисковой оболочкой, то есть полноценная СПС, устанавливается на компьютер пользователя или на его локальную сеть, и вся свежая информация полностью загружается в эту базу.
С финансовой точки зрения удаленный доступ более удобен для тех пользователей, которым не требуется очень часто обращаться к правовым базам.
3. Все большую популярность приобретает работа с информацией через Internet. Работа в сети Internet — это по сути тоже использование удобной технологии удаленного доступа. Причина ее популярности в очень простом и удобном графическом интерфейсе, позволяющем в едином стандарте работать с любой информацией. Доступ к правовым базам через Internet имеет те же достоинства и недостатки, что и любой другой вид удаленного доступа:
• достоинства — возможность оперативно получать информацию непосредственно из информационной базы разработчика;
• недостатки — зависимость от работы телекоммуникационных сетей и отсутствие дополнительных сервисных возможностей. Удаленный доступ к информации (через Internet) получил существенное распространение за последнее десятилетие по следующим причинам:
• стремительное распространение персональных компьютеров;
• совершенствование устройств хранения. информации (жестких дисков, CD-ROM и др.);
• удешевление компьютеров и услуг провайдеров Internet.
Существует несколько разновидностей передачи информации в базы, расположенные на компьютерах пользователей:
• оперативная и экономичная передача относительно малых объемов информации (например только свежих материалов, то есть актуализация базы);
• передача пользователю всей базы на CD-ROM (менее оперативно и сложнее процесс актуализации).
Таким образом, в настоящее время достаточно активно используются оба описанных способа доступа к правовым базам, каждый из которых имеет свои достоинства и недостатки. Более того, значительная часть пользователей сочетает два вида технологии передачи информации.