Вопрос 31. Мультимедиа

 

1. Мультимедиа (multimedia) это современная компьютерная информационная технология, позволяющая объединить в ком­пьютерной системе текст, звук, видеоизображение, графическое изображение и анимацию (мультипликацию). Мультимедиа — это сумма технологий, позволяющих компьютеру вводить-выводить, обрабатывать, хранить, передавать и отображать такие типы данных, как текст, графика, анимация, оцифрованные непод­вижные изображения, видео, звук, речь. К мультимедиа можно отнести:

ü      неподвижное изображение на экране дисплея, сопровождаемое звуковыми эффект;

ü      графическое изображение со звуком;

ü      движущееся изображение;

ü      анимацию, то есть последовательность изображений, создающую эффект движущегося изображения (аналог мультипликации).

Обычные компьютерные мультимедиа-приложения включают, например, игры, обучающие программы и справочные материалы (энциклопедии). Большинство мультимедиа-приложений вклю­чает заранее- определенные ассоциации, известные как гипер­связи, которые дают возможность пользователям переключать­ся между элементами медиа и темами.

Связность, обеспечиваемая гиперсвязями, превращает мульти­медиа из статических представлений с картинками и звуком в бесконечно разнообразный информативный диалоговый экс­перимент.

Мультимедиа-приложения это компьютерные программы; обычно они хранятся на компакт-дисках (CD-ROM). Они мо­гут также постоянно находиться во Всемирной паутине (World Wide Web). Документы мультимедиа, находящиеся во Всемирной паутине, называются Web-страницами. Объединение информа­ции с гиперсвязями выполняется специальными компьютерными программами или машинными языками. Машинный язык, ис­пользуемый для создания Web-страниц, называется языком раз­метки гипертекста (Hyper Text Markup LanguageHTML).

Мультимедиа-приложения  обычно  требуют  большей   памяти  компьютера и мощности обработки, чем такая же информация,  представленная одним текстом. Например, компьютер, выполняющий   приложения  мультимедиа,  должен   иметь  быстрый  

центральный процессор,  который является электронной схемой, обеспечивающей вычислительную способность и управление компьютера.                                                                           

Компьютер мультимедиа также требует дополнительную электронную память, чтобы помочь центральному процессору в проведении  вычислений  и давать  возможность телевизионному  экрану вывести комплексные изображения. Компьютер наряду  с этим нуждается в жестком диске большой емкости, чтобы хранить и воспроизводить информацию мультимедиа. Также компьютеру необходим дисковод компакт-диска, чтобы проигрывать  приложения на CD-ROM. Наконец, компьютер мультимедиа  должен иметь клавиатуру и устройство управления типа мыши  или шарового указателя так, чтобы пользователь мог выбрать ассоциации (связи) между элементами мультимедиа.                          В России мультимедиа появилась примерно в конце 1980-х гг., не использовалась на домашних компьютерах, а использовалась только специалистами.                                                              Только в 1993 г. образовались новые коллективы разработчиков систем и конечных продуктов мультимедиа, появились потребители таких систем и продуктов.                                                

В наши дни мультимедиа есть почти у всех, у кого есть компьютер, и программное обеспечение для мультимедиа продает­ся везде и разных типов.

В настоящее время сложилось три различных понимания слова « мультимедиа»:

ü      "мультимедиа как идея", то есть это новый подход к хранению информации различного типа. По мере развития компьютерной техники становилась возможной обработка все более разнообразной информации: начав с чисел, компьютер освоил работу с текстом, затем в сферу его интересов попали звук и  изображение; сегодня компьютер свободно обращается с озву­чиванием, фрагментами видео (movies);

ü      оборудование, которое позволяет работать с информацией различной природы. Это мультимедиа-платы, мультимедиа-комплексы  и, наконец, мультимедиа-центры;                                                  

ü      "мультимедиа-продукт" — продукт, составленный из указанных   всевозможных типов.                                                                   

2. Чем больше по размеру, более четко и более красочно изобра­жение, тем сложнее его представлять и преобразовывать на ком­пьютерном экране. Фотографии, рисунки и другие неподвижные изображения должны иметь формат, с которым компьютер может манипулировать и отображать. Такие форматы включают:

ü      растровую (побитовую) графику;

ü      векторную графику.

Растровая графика хранит, манипулирует и представляет изобра­жения как строки и столбцы крошечных точек. В побитовой гра­фике каждая точка имеет точное положение, описываемое его строкой и столбцом, подобно каждому дому в городе, имеющему точный адрес. Наиболее распространенными растровыми форма­тами являются:

ü      Graphical Interchange Format (GIF) — графический формат об­мена;

ü      Tagged Image File Format (TIFF) — отмеченный формат файлов изображения;

ü      Windows Bitmap (BMP) — точечный рисунок Windows.

Векторная графика использует математические формулы, чтобы воспроизвести исходное изображение. В векторной графике точ­ки не определены адресом "строка — колонка"; они определены их пространственными отношениями друг к другу. Поскольку их точечные компоненты не ограничены конкретной строкой и столбцом, векторная графика может воспроизводить изобра­жения более легко, и они обычно выглядят лучше на большин­стве видеоэкранов и принтеров. Обычные векторные графиче­ские форматы:

ü      Encapsulated Postscript (EPS);

ü      Windows Metafile Format (WMF) — формат метафайла Windows (WMF);

ü      Hewlett-Packard Graphics Language (HPGL) — графический язык Hewlett-Packard (HPGL);

ü      Macintosh graphics file format (PICT) — графический формат файла Macintosh (PICT).

Анимация также может быть включена в мультимедиа-приложе­ния, чтобы придать подвижность изображениям. Анимация мо­жет также улучшать существующие графические и видеоэлементы, добавляя специальные эффекты (трансформацию, смешивание одного изображения без швов с другим).

3.  Звук, как и визуальные элементы, должен быть записан и от­форматирован так, чтобы компьютер мог понимать и исполь­зовать его в презентациях.

Двумя наиболее распространенными типами компьютерного зву­кового формата являются:

ü      Waveform (WAV);

ü      цифровой интерфейс музыкального инструмента (Musical In­strument Digital Interface — MIDI).

WAV-файлы сохраняют реальные звуки, как музыкальные ком­пакт-диски и магнитные ленты. WAV-файлы могут быть боль­шими и может потребоваться сжатие.

MIDI-файлы сохраняют не фактические звуки, а команды, кото­рые дают возможность устройствам, названным синтезаторами, воспроизвести звуки или музыку. MIDI-файлы намного меньше, чем WAV-файлы, но качество звукового воспроизведения хо­рошее.

4.  Элементы мультимедиа, включенные в презентацию, требуют структуру, которая поощряет пользователя изучать и взаимодействовать с информацией. Диалоговые элементы включают всплывающие меню — малые окна, которые появляются на компью­терном экране со списком команд или элементов мультимедиа ; для выбора пользователя. Инструментальные панели, обычно располагаемые на краю компьютерного экрана, дают возможность пользователю передвигаться в другую часть большого докумен­та или изображения.

Интегрирование элементов презентации мультимедиа расши­рено гиперсвязями. Гиперсвязи творчески подключают различ­ные элементы мультимедиа, используя цветной или подчеркну­тый текст или малый рисунок, называемый значком или икон­кой, на который пользователь направляет курсор и щелкает мышкой.

 

Вопрос 32. IР-телефония

 

  1. IP-телефония технология, позволяющая использовать сеть с коммутацией IP-пакетов, в частном случае — Internet, в качестве средства организации и ведения телефонных разговоров и передачи факсов в режиме реального времени между удаленными абонен­тами.  IP-телефония является одним из наиболее сложных и системных приложений компьютерной телефонии. Термин "IP-телефония"

буквально — обеспечение телефонных переговоров с использованием протокола межсетевого взаимодействия (Inter­net Protocol).

Внедрение IP-телефонии существенно изменяет подход к обеспе­чению телефонной связи. Для телефонии используются коммутируемые  каналы  с  гарантированной  полосой  пропускания, чем и обеспечивается непрерывная связь. В IP-телефонии используется коммутация пакетов.

Принципиальное различие между обычной телефонной связью к и сетевой (IP-телефонией) состоит в следующем:

ü      в традиционно обеспечиваемой телефонной связи каждому  абоненту в монопольное распоряжение выделяется линия связи;

ü      при IP-телефонии (коммутации пакетов) несколько пользователей одновременно используют один и тот же канал. Уплотняя  трафик путем разбиения на пакеты непрерывного разговора и  эффективно заполняя ими доступный канал, можно существенно понизить стоимость использования дорогого цифрового  канала для каждого отдельного пользователя. В этом смысле  стоимость переговоров для абонента IP-телефонии значительно  ниже соединения через сеть связи общего пользования.

2. Под IP-телефонией понимают в первую очередь такую технологию, в которой голосовой трафик частично передается через телефонную сеть общего пользования, а частично — через сети с IP-коммутацией (в частности — Internet). Именно таким об­разом осуществляются звонки с телефона на телефон, с ком­пьютера на телефон, с телефона на компьютер (здесь вместо номера телефона используется IP-адрес). Ключевым элементом IP-телефонии является связка шлюз — сеть — шлюз.

Шлюз представляет собой компьютер-сервер, дополненный специ­альными платами расширения и соответствующим программным обеспечением. Он служит интерфейсом между передающим звук устройством пользователя (телефоном, компьютером и т. п.) и сетью с коммутацией пакетов. Шлюз обеспечивает прием и пре­образование данных в форму, пригодную для пересылки по сети (и об­ратное преобразование). Абоненту всего лишь нужно связаться с ним тем или иным способом. Шлюз, имеющий выход в Inter­net, передаст по сети данные на другой такой же шлюз, бли­жайший к вызываемому абоненту. После этого, претерпев об­ратное преобразование, звук достигнет абонента и соединение осуществится.

3. Соединение "телефон — телефон". Техническая последовательность  установления соединения "телефон — телефон" посредством IP-телефонии следующая:

ü      необходимо набрать телефонный номер шлюза провайдера IP-телефонии;

ü      переключив телефонный аппарат в тоновый режим, набрать номер вызываемого абонента;

ü      набрать идентификационный номер и, возможно, пароль.

Для связи в режиме, "телефон — телефон" не нужен ни компьютер, ни модем. Подключение к сети с коммутацией пакетов, чаще всего это Internet, и связанные с этим расходы тоже не потре­буются. До шлюза сигнал идет по телефонной сети связи об­щего пользования. При этом в него (как и в любой другой те­лефонный сигнал) могут добавляться помехи. С другой стороны, любые задержки на "последней миле" полностью отсутствуют.

На уровень задержек, а следовательно, на комфортность и каче­ство разговора в режиме "телефон — телефон" влияние оказывает лишь пропускная способность линий связи провайдера IP-телефонии и загруженность сети на маршруте следования пакетов.

Проблема качества звука может решаться путем оптимизации задержек на пути следования сигнала. Из нескольких возможных маршрутов система выбирает наименее загруженные, а там, где это допустимо, повышает приоритет голосовых пакетов. За счет этих мер паузы в разговоре удается сделать практически незаметными даже в часы максимальной загрузки. Если в не­посредственной близости от абонента шлюза все-таки не ока­залось, звонок отправляется по обычным телефонным маршрутам.

Одной из услуг IP-телефонии является режим "факс — факс". Передача факсов по сети с коммутацией пакетов проблемы не составляет, однако факсовый сигнал несколько отличается от го­лосового. Способы его передачи тоже другие. Это требует от про­вайдера некоторых дополнительных затрат, в частности, выде­ления для факсов отдельной телефонной линии доступа. В этом случае факсимильный аппарат абонента взаимодействует с мо­демом на шлюзе провайдера 1Р-телефонии.

4. Соединение "компьютер — компьютер". Два компьютера, под­ключенные к сети с коммутацией пакетов, могут общаться без посредников: в общей схеме отсутствует шлюз, поскольку не­обходимость преобразования сигнала отпала (фактически в каче­стве шлюза выступает некая программа — "IP-телефон", запу­щенная на обоих компьютерах). Данные сразу передаются по стандартным протоколам сети с коммутацией пакетов, поэтому помехи проникнуть в пакет данных не могут. Все, на что по­мехи способны, — это задержать пакеты в пути.

Будучи многофункциональным устройством, компьютер легко снимает ограничения на способы общения, которые присущи обыкновенному телефону. При разговоре можно не только слы­шать собеседника, но и видеть его, обмениваться файлами и т. д. Связь "компьютер — компьютер" позволяет обойтись без услуг провайдера IP-телефонии. Однако в этом случае пользователь лишается ряда полезных функций. Например, ни абонент не сможет позвонить на обыкновенный телефон, ни ему невоз­можно будет позвонить с обычного телефона. Компьютер существенно расширяет возможности по обмену информацией и облегчает использование ресурса сети: доста­точно ввести лишь телефонный номер абонента в поле ввода программы или еще проще — выбрать его имя из телефонной книги. Чтобы в полной мере использовать возможности IP-телефонии, необходима их поддержка оператором, реализую­щим услуги IP-телефонии, а терминал (компьютер) должен быть зарегистрированным в сети.

5. Соединение "компьютер — телефон" ("телефон — компьютер").

Установив на свой компьютер программу IP-телефонии, поль­зователь не утратит возможность связаться с человеком, у ко­торого компьютера нет.1 Принципиально правила организации соединения в этом случае диктуются статусом участников соеди­нения. Если терминал пользователя (компьютер) не использует услуги провайдера, то "позвонить" ему с обычного телефона невозможно. С другой стороны, возможности абонента, исполь­зующего терминал, ограничены только составом программного обес­печения.

Именно сервер IP-телефонии обеспечивает преобразование но­меров абонентов сети связи общего пользования в "электронные адреса" IP-телефонии и обратно. На шлюз провайдера возлага­ется сложная задача организации взаимодействия сети с ком-, мутацией пакетов и АТС, обеспечивающих подключение або­нентов.

 

Вопрос 33. Достоинства и недостатки

 IP-телефонии

 

1. Помимо традиционных задач компьютерной телефонии, суще­ствует ряд проблем, которые внедрение IP-телефонии позволяет успешно решить:

ü      IP-телефония может предложить больше, чем просто возмож­ность разговора двух абонентов. На базе системы IP-телефонии можно внедрять в телефонную сеть организации самые различные сервисы, то есть все, которые нужны в данный момент, а также те, что понадобятся в будущем;                                                               

ü      IP-телефония решает проблему реализация концепции "универсального почтового ящика", или "универсального персонального  коммуникатора".   Возможность   осуществлять   все   служебные   контакты из одной точки, из единой адресной книги увеличивает продуктивность работы сотрудника, когда по долгу службы ему приходится контактировать с большим количеством   людей. Например, сотрудник получает по электронной почте  письмо, прочитав которое, он решает, что необходимо немедленно связаться с автором. Если имя корреспондента занесено         

            в адресную книгу со всеми необходимыми атрибутами, то немедленно         инициируется    ответ   на   письмо   нажатием   одной кнопки в окне письма;                                                                            

ü      в IP-телефонии отсутствует понятие "линия занята". Если абонент осуществляет звонок (в качестве аппарата он использует  ПК), то, в отличие от обычного телефонного разговора, технически он имеет возможность отслеживать и попытки до него  дозвониться. По исходящему номеру ПК может автоматически           определить, кто звонит, если этот номер фигурирует в адресной, книге (если звонящий абонент сам использует такое же  рабочее место, то в запросе на звонок он может явным образом  указать свое имя). Если сотрудник видит, что кто-то дозванивается до него или же сам ждет звонка, то он может прервать текущий разговор (или временно его приостановить) и ответить другому собеседнику;                                                                        

ü      концепция универсальной адресной книги и универсального коммуникатора позволяет вести учет практически всех контактов сотрудника с каждым конкретным адресатом. При необходимости  всю  историю общения сотрудника с адресатом, включая письма, звонки и факсы по тому или иному вопросу с   датами и временем, можно восстановить;                                             

ü      обеспечивается доступ мобильных и удаленных пользователей к  корпоративным информационным и телекоммуникационным ресурсам. Помимо того, что удаленный пользователь имеет возможность совершать телефонные звонки в своей корпоративной сети (и через нее), где бы он ни находился (при условии,  что он имеет подключение к Internet), он сам полностью доступен по стандартному корпоративному телефонному номеру;     

ü       осуществляет дополнительные услуги провайдеров Internet} Это  позволяет реализовать естественное стремление пользователей  рынка одновременно иметь доступ в Internet и возможность говорить по телефону. Проблема параллельного подключения т жилых помещений к Internet и телефонной сети решается при  помощи ISDN, ADSL или дополнительных каналов;                       

ü      IP-телефония имеет перспективы на рынке так называемого "кабельного" Internet, то есть при подключении пользователей  по сетям кабельного телевидения. Наилучшие перспективы такие сети имеют в населенных пунктах типа районных центров или городов-сателлитов областных центров. Операторы КТВ  (провайдеры) получают возможность предложить при помощи  IP-телефонии своим подписчикам услуг Internet стандартный набор телефонных сервисов (возможность быстро вызвать пожарных, милицию или "скорую помощь");                                 

сравнительно невысокие инвестиции в оборудование и каналы, а так же "обход" телефонных операторов, позволяют сделать стоимость междугородных разговоров низкой.                                   

ü      IP-телефония обладает достаточной экономической эффективностью. Однако выход на новый уровень потребует немалых  инвестиций в новое оборудование и каналы.                                  

Утверждения о высокой стоимости внедрения IР-телефонии основываются на оценке стоимости оборудования для корпоративных сетей, на стоимости полного IP-решения для корпоративной телефонной сети. Критике за свою высокую, стоимость Да подвергаются IP-телефоны, то есть телефонные аппараты, подключаемые непосредственно к компьютерной сети. Их стоимость в период освоения крайне высока, но в перспективе с ростом объема их производства и продаж цены должны снижаться.             

С учетом стоимости остального оборудования, а также вероятных затрат на повышение производительности сети (или даже  просто на увеличение количества портов сетевого оборудования), стоимость одного абонентского места оказывается весьма высокой, даже по сравнению с традиционной телефонией. Это относится и к стоимости массового оснащения компьютеров в организации платами компьютерной телефонии, гарнитурами и специальным программным обеспечением. Однако высокая стоимость IP-телефонии компенсируется эко­номической отдачей от ее внедрения.

 

Вопрос 34. Межсетевой протокол IP

 

1. В настоящее время наиболее эффективная передача потока любых дискретных (цифровых) сигналов, в том числе и несущих речь (голос), обеспечивается цифровыми сетями электросвязи, в кото­рых реализована пакетная технология IP (Internet Protocol)

Протокол IP реализуется не только в глобальной сети Internet, для которой он был первоначально разработан, но может быть применен и в других цифровых телекоммуникационных сетях.

Протокол IP имеет следующие характерные черты:

ü      относится к протоколам без установления соединений;

ü      перед IP не ставится задача надежной доставки сообщений от отправителя к получателю;

ü      обрабатывает каждый IP-пакет как независимую единицу, не имеющую связи ни с какими другими IP-пакетами;

ü      отсутствуют механизмы обычно применяемых для увеличения достоверности конечных данных: отсутствует квитирование — обмен подтверждениями между отправителем и получателем; нет процедуры упорядочения, повторных передач или других подобных функций. Если во время продвижения пакета про­изошла какая-либо ошибка, то протокол IP по своей инициа­тиве ничего не предпринимает для исправления этой ошибки. Все вопросы обеспечения надежности доставки данных по со­ставной сети в стеке TCP/IP решает протокол TCP, работаю­щий непосредственно над протоколом IP.

2.  Для отправляемых IP-пакетов, поступающих от верхнего уров­ня иерархии эталонной модели взаимодействия открытых сис­тем (ЭМВОС), протокол IP должен определить способ доставки — прямой или косвенный — и выбрать сетевой интерфейс. Этот выбор делается  на  основании результатов поиска  в таблице маршрутов.

Для принимаемых IP-пакетов, поступающих от сетевых драй­веров, протокол IP должен решить, нужно ли ретранслировать IP-пакет по другой сети или передать его на верхний уровень. Если в процессе обработки принято решение, что IP-пакет должен быть ретранслирован, то дальнейшая работа с ним осу­ществляется так же, как с отправляемыми IP-пакетами.

3.  Администратор сети присваивает оконечным устройствам IP-адреса в соответствии с тем, к каким IP-сетям они подключены:

ü      старшие биты 4-байтного IP-адреса определяют номер IP-cemu;

ü      оставшаяся часть IP-адреса— номер узла (хост-номер);

ü      IP-адрес узла идентифицирует точку доступа модуля IP к сете­вому интерфейсу.

Существуют пять классов IP-адресов, отличающихся количест­вом бит в сетевом номере и хост-номере:

ü      адреса класса А предназначены для использования в больших сетях общего пользования. Они допускают большое количество номеров узлов;

ü      адреса класса В используются в сетях среднего размера, напри­мер сетях университетов и крупных компаний;

ü      адреса класса С используются в сетях с небольшим числом ком­пьютеров;

ü      адреса класса D используются при обращениях к группам уст­ройств;

ü      адреса класса Е зарезервированы на будущее.

4.  С момента возникновения технологии стека TCP/IP основные принципы работы базовых протоколов, таких как IPTCP, UDP и ICMP, практически не изменились. Однако компью­терный мир меняется, и усовершенствования в технологии стека TCP/IP стали необходимостью. Основные обстоятельства, требующие модификацию базовых протоколов стека TCP/IP.

ü      повышение производительности компьютеров и коммуникаци­онного оборудования;

ü      появление новых приложений. Приложения являются основной движущей силой развития сети. Коммерческий бум вокруг сети Internet и использование ее технологий при создании Intranet привели к появлению в сетях TCP/IP, ранее использовавшихся в основном в научных целях, большого количества приложений нового типа, работающих с мультимедийной информацией. Эти приложения чувствительны к задержкам передачи пакетов, так как такие задержки приводят к искажению передаваемых в реальном времени речевых сообщений и видеоизображений. Особенностью  мультимедийных приложений  является также передача очень больших объемов информации;

ü      быстрое расширение сети Internet. Первым следствием чего ста­ло почти полное истощение адресного пространства Internet, определяемого полем адреса IP в 4 байта;

ü      новые стратегии администрирования. Расширение Internet свя­зано с его проникновением в новые страны и новые отрасли промышленности. При этом в сети появляются новые органы администрирования,   которые  начинают  использовать  новые методы. Эти методы требуют появления новых средств в базо­вых протоколах стека TCP/IP.

 

Вопрос 35. Общая модель передачи речи по сетям передачи данных

с пакетной коммутацией

 

1. Сообщение — это форма представления информации, имеющая признаки начала и конца и предназначенная для передачи через сеть связи. Сообщение является фундаментальным понятием в теории связи. Например, сообщением является и телефонный разговор. Как любое другое сообщение, телефонный разговор характеризуется:

ü      шириной занимаемого канала;

ü      временем передачи;

ü      категорийностью;                         

ü      адресами источника и приемника;

ü      формой представления информации — аналоговой или диск­ретной.

Под сетью передачи данных с пакетной коммутацией (пакетной сетью) понимается совокупность средств для передачи данных между ЭВМ (другими оконечными устройствами), где инфор­мационная связь между абонентами устанавливается коммутацией пакетов. Коммутация  пакетов производится путем разбивки сообщения на пакеты — элементы сообщения, снабженные за­головком, имеющие фиксированную максимальную длину, и по­следующей передачи пакетов по маршруту, определяемому узла­ми сети.

Пакеты транспортируются в сети как независимые информаци­онные блоки. Коммутаторы сети принимают пакеты от конеч­ных узлов и на основании адресной информации передают их друг другу, а в конечном итоге — узлу назначения.

Основными этапами передачи речи по сети с пакетной коммута­цией являются;  

ü      преобразование аналогового речевого сигнала в цифровой вид;

ü      формирование пакетов;

ü      передача пакетов по пакетной сети;

ü      восстановление речевого сигнала на приемном конце.

Для организации телефонной связи на передающем и прием­ном концах необходимо иметь набор аппаратно-программных средств, осуществляющих оцифровку /восстановление речи, формирование пакетов и ввод этих пакетов вместе с пакетами данных в пакетную сеть.

2. Передача телефонного трафика по сетям с пакетной коммута­цией сопряжена с определенными трудностями, которые выте­кают из естественных особенностей телефонного разговора.

Основное нежелательное явление — задержка передачи речевого сигнала от одного абонента другому. Задержка передачи речево­го сигнала вызывает два нежелательных явления:

ü      эхо — физический процесс отражения звуковых сигналов, посту­пающих на дифференциальную систему, осуществляющую со­гласование 4-проводного и 2-проводного каналов. Отраженные таким образом сигналы поступают обратно к говорящему абоненту и ухудшают разборчивость принимаемой речи. Эхо становится существенной проблемой, если задержка распространения зву­кового  сигнала от источника к приемнику и обратно  ста­новится больше 50 мс. В сетях с пакетной коммутацией такая задержка почти всегда выше 50 мс, и в связи с этим должен быть предусмотрен механизм устранения эха;

ü      наложение речи — процесс, при котором речь одного говорящего прослушивается в телефоне другого в тот момент, когда он ведет активный разговор, в отличие от эха, когда абонент прослуши­вает .собственный голос.

3. Для того чтобы привести все нежелательные факторы, возникающие при передаче речи по сетям с пакетной коммутацией, в соответствие с допустимыми нормами, необходимо придер­живаться ряда мер по обеспечению гарантированного качества услуг (Quality of Service, QoS).

Обеспечить гарантированное качество услуг — значит распре­делить внутренние сетевые ресурсы коммутаторов и маршрути­заторов таким образом, чтобы данные могли передаваться точно по назначению, быстро, стабильно и надежно. Самый простой из способов обеспечения QoS — увеличение полосы пропускания сети. Можно использовать и такие приемы, как задание при­оритетов данных, организация очередей, предотвращение пере­грузок и формирование трафика. Управление сетью по заданным правилам в перспективе должно объединить все эти способы в единую автоматизированную систему, которая будет гарантировать качество услуг абсолютно на всех участках сети.

 

Вопрос 36. Криптология

 

1. Необходимость защиты информации первоначально возникла из потребностей тайной передачи как военных, так и диплома­тических сообщений.

Для обозначения всей области тайной (секретной) связи ис­пользуется термин "криптология", который происходит от гре­ческих корней "cryptos" тайный и "logos" — сообщение. Крип­тология делится на два направления:

ü      криптографию;

ü      криптоанализ.

Задача криптографии — обеспечить конфиденциальность (секрет­ность) и аутентичность (подлинность) передаваемых сообщений.

Задача криптоанализа — "взломать" систему защиты, разрабо­танную криптографами. Криптоаналитика занимается раскры­тием зашифрованных текстов или выдачей поддельных сооб­щений за настоящие.

Создание современных компьютерных систем и появление гло­бальных компьютерных сетей радикально изменили характер и диапазон проблем защиты информации. Возникла необходи­мость защищать значительно возросшие объемы информации.

Поскольку информация может быть очень ценной или особо важ­ной, возможны разнообразные злонамеренные действия по отно­шению к компьютерным системам, хранящим, обрабатывающим или передающим такую информацию.

Для решения проблем защиты информации не существует ка­кого-то одного технического приема или средства. Однако об­щим в решении многих из них является использование крипто­графии и близких к ней методов преобразования информации.

На протяжении более чем тысячелетней истории криптография представляла собой постоянно обновляющийся и совершенст­вующийся набор технических приемов шифрования и расшиф­ровки, которые сохранялись в строгом секрете.

            2.  В криптографической системе преобразование шифрования может быть симметричным или асимметричным относительно преобра­зования расшифрования. Соответственно различают два класса криптосистем:

ü      симметричные одноключевые криптосистемы (с секретным ключом);

ü      асимметричные двухключевые криптосистемы (с открытым ключом).

К современным симметричным одноключевым криптоалгорит­мам относятся зарубежные DES, IDEA и отечественный крип­тоалгоритм, описанный в стандарте ГОСТ 28147-89. В этих криптосистемах секретным является только ключ, с помощью которого осуществляется шифрование и расшифровка инфор­мации. Данные криптосистемы могут использоваться не только для шифрования, но и для проверки подлинности (аутентифи­кации) сообщений.

Появлению нового направления в криптологии — асимметричной криптографии с открытым ключом — способствовали:

ü      широкое распространение секретных ключей;

ü      введение в оборот электронной цифровой подписи.

В асимметричных криптосистемах с открытым ключом исполь­зуются два разных ключа.

3.  В соответствии со стандартом ГОСТ 28147-89 под шифром пони­мают совокупность обратимых преобразований множества откры­тых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.

Ключ это конкретное секретное состояние некоторых пара­метров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возмож­ных для данного алгоритма.

К шифрам, используемым для криптографической защиты ин­формации, предъявляется ряд требований:

ü      достаточная криптостойкость (надежность закрытия данных);

ü      простота процедур шифрования и расшифрования;

ü      незначительная избыточность информации за счет шифрования;

ü      нечувствительность к небольшим ошибкам шифрования и др.

 Этим требованиям в целом отвечают:

ü      шифры перестановок;

ü      шифры замены;                                                                           

ü      шифры гаммирования;

ü      шифры, основанные на аналитических преобразованиях шифруемых данных.

Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.

Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены.

Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой слу­чайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется в основном длиной (периодом) неповторяющейся части гаммы шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования ин­формации в автоматизированных системах.

Шифрование аналитическим преобразованием заключается" в том, что шифруемый текст преобразуется по некоторому аналитиче­скому правилу (формуле). Например, можно использовать прави­ло умножения вектора на матрицу; причем умножаемая матри­ца является ключом шифрования (поэтому ее размер и содер­жание должны храниться в секрете), а символами умножаемого вектора последовательно служат символы шифруемого текста.

Процессы шифрования и расшифровки осуществляются в рам­ках некоторой криптосистемы. Характерной особенностью сим­метричной криптосистемы является применение одного и того же секретного ключа как при шифровании, так и при расшифровке сообщений.

Как открытый текст, так и шифротекст образуются из букв, вхо­дящих в конечное множество символов, называемых алфавитом. Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется ин­тервалом времени, необходимым для раскрытия шифра.

 

Вопрос 37. Современные симметричные криптосистемы

 

1. В практических шифрах необходимо использовать два общих принципа:

ü      рассеивание;

ü      перемешивание.

Рассеивание представляет собой распространение влияния од­ного знака открытого текста на много знаков шифротекста, что позволяет скрыть статистические свойства открытого текста. Перемешивание предполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимо­связи статистических свойств открытого и шифрованного тек­стов. Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость шифрования и зашифровки при известном пользователю секретном ключе.

Распространенным способом достижения эффектов рассеивания и перемешивания является использование составного  шифра, то есть такого шифра, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит свой вклад в значительное, суммарное рас­сеивание и перемешивание. В  составных шифрах в качестве простых шифров чаще всего используются простые перестановки и подстановки. При перестановке просто перемешивают символы открытого текста, причем конкретный вид перемешивания определяется секрет­ным ключом. При подстановке каждый символ открытого тек­ста заменяют другим символом из того же алфавита, а конкрет­ный вид подстановки также определяется секретным ключом.

При многократном чередовании простых перестановок и под­становок, управляемых достаточно длинным секретным ключом, можно получить очень хороший шифр с хорошим рассеивани­ем и перемешиванием. Рассмотренные ниже криптоалгоритмы DES, IDEA и отечественный алгоритм шифрования данных построены в полном соответствии с указанной методологией.

2. Стандарт шифрования данных DES (Data Encryption Standard)

опубликован в 1977 г. Национальным бюро стандартов США. Стандарт DES предназначен для защиты от несанкционирован­ного доступа к важной, но несекретной информации в государст­венных и коммерческих организациях США. Алгоритм, положенный в основу стандарта, распространялся достаточно быстро, и в 1980 г. был одобрен Национальным институтом стандартов и техноло­гий США (НИСТ). С этого момента появляются программное обеспечение и специализированные микроЭВМ, предназна­ченные для шифрования и расшифровки информации в сетях передачи данных.

В настоящее время DES является наиболее распространенным алгоритмом, используемым в системах защиты коммерческой информации.

Основные достоинства алгоритма DES заключаются в том, что:

ü      используется только один ключ длиной 56 бит;

ü      зашифровав сообщение с помощью одного пакета программ, для расшифровки  можно  использовать любой другой пакет, программ, соответствующий стандарту DES;                             

ü      относительная простота алгоритма обеспечивает высокую скорость обработки;                                                                         

ü      достаточно высокая стойкость алгоритма.                                   

Алгоритм DES использует комбинацию подстановок и переста­новок. DES осуществляет шифрование 64-битовых блоков данных с помощью 64-битового ключа, в котором значащими являют­ся 56 бит (остальные 8 бит — проверочные биты для контроля на четность). Дешифрование в DES является операцией, об­ратной шифрованию, и выполняется путем повторения опера­ций шифрования в обратной последовательности. Процесс шифрования заключается в начальной перестановке битов 64-битового блока, 16 циклах шифрования и, наконец, в -конеч­ной перестановке битов.

Чтобы воспользоваться алгоритмом DES для решения разно­образных криптографических задач, разработаны четыре рабо­чих режима:

ü      электронная кодовая книга ЕСВ (Electronic Code Book);

ü      сцепление блоков шифра СВС (Cipher Block Chaining);

ü      обратная связь по шифротексту CFB (Cipher Feed Back);

ü      обратная связь по выходу OFB (Output Feed Back).

Каждому из режимов свойственны свои достоинства и недос­татки, что обуславливает области их применения.

Режим ЕСВ хорошо подходит для шифрования ключей: режим CFB, как правило, предназначается для шифрования отдель­ных символов, а режим OFB нередко применяется для шифро­вания в спутниковых системах связи.

Режимы СВС и CFB пригодны для аутентификации данных.

Данные режимы позволяют использовать алгоритм DES для:

ü      интерактивного шифрования при обмене данными между тер­миналом и главной ЭВМ;

ü      шифрования криптографического ключа в практике автоматизи­рованного распространения ключей;

ü      шифрования файлов, почтовых отправлений и других практиче­ских задач.

Первоначально стандарт DES предназначался для шифрования и расшифровки данных ЭВМ. Однако его применение было обобщено и отправлено на аутентификацию, поскольку жела­тельно иметь автоматическое средство обнаружения преднаме­ренных и непреднамеренных изменений данных. С помощью алгоритма DES можно образовать криптографиче­скую контрольную сумму, которая может защитить как от слу­чайных, так и преднамеренных, но несанкционированных из­менений данных.

Одни и те же данные можно защитить, пользуясь как шифро­ванием, так и аутентификацией. Данные защищаются от озна­комления шифрованием, а изменения обнаруживаются по­средством аутентификации. С помощью алгоритма DES можно также зашифровать файлы ЭВМ для их хранения.

Одним из наиболее важных применений алгоритма DES явля­ется защита сообщений электронной системы платежей (ЭСП) при операциях с широкой клиентурой и между банками.

3. Алгоритм IDEA (International Data Encryption Algorithm) являет­ся блочным шифром. Он оперирует 64-битовыми блоками от­крытого текста. Достоинством алгоритма IDEA является то, что его ключ имеет длину 128 бит. Один и тот же алгоритм используется и для шифрования, и для расшифровки.

Первая версия алгоритма IDEA была предложена в 1990 г.

Алгоритм IDEA использует при шифровании процессы сме­шивания и рассеивания, причем все процессы легко реализу­ются аппаратными и программными средствами.

Алгоритм IDEA может работать в любом режиме блочного шифра, предусмотренном для алгоритма DES.2 Алгоритм IDEA обладает рядом преимуществ перед алгоритмом DES. Он зна­чительно безопаснее алгоритма DES, поскольку 128-битовый ключ алгоритма IDEA вдвое больше ключа DES. Внутренняя структура алгоритма IDEA обеспечивает лучшую устойчивость к криптоанализу. Существующие программные реализации алго­ритма IDEA примерно вдвое быстрее реализаций алгоритма DES.

4.  В нашей стране установлен единый алгоритм криптографиче­ского преобразования данных для систем обработки информа­ции в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ, который определяется ГОСТ 28147-89. Стандарт обязателен для организаций, предприятий и учреждений, применяющих крипто-

графическую защиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных вычислительных комплексах и ЭВМ.

Этот алгоритм криптографического преобразования данных пред­назначен для аппаратной и программной реализации, удовле­творяет криптографическим требованиям и не накладывает огра­ничений на степень секретности защищаемой информации. Алгоритм шифрования данных представляет собой 64-битовый блочный алгоритм с 256-битовым ключом.

5. Различают три основных способа шифрования:

ü      поточные шифры;

ü      блочные шифры;

ü      блочные шифры с обратной связью.

В поточном шифре обработка исходного текста производится побитно или побайтно. К достоинствам поточных шифров от­носятся высокая скорость шифрования, относительная простота реализации и отсутствие размножения ошибок. Поточные шифры широко применяются для шифрования преобразованных в циф­ровую форму речевых сигналов и цифровых данных, требую­щих оперативной доставки потребителю информации.

При блочном шифровании открытый текст сначала разбивается на равные по длине блоки, затем применяется зависящая от клю­ча функция шифрования для преобразования блока открытого текста в блок шифротекста такой же длины. Четыре режима шифрования алгоритма DES фактически применимы к любому блочному шифру. Основным достоинством прямого блочного шифрования ЕСВ является то, что в хорошо спроектированной системе блочного шифрования небольшие изменения в шифротексте вызывают большие и непредсказуемые преобразования в со­ответствующем открытом тексте, и наоборот. Применение блочного шифра в данном режиме имеет серьезные недостатки. Один из них связан с размножением ошибок. Результатом изме­нения только одного бита в принятом блоке шифротекста бу­дет неправильная расшифровка всего блока.

Из-за недостатков блочные шифры редко применяются в ука­занном режиме для шифрования длинных сообщений. Блоч­ные шифры широко используют в режиме прямого шифрования в финансовых учреждениях, где сообщения часто состоят я из одного или двух блоков.                                                           

Наиболее часто блочные шифры применяются в системах шиф­рования с обратной связью. Системы шифрования с обратной связью встречаются в различных практических вариантах. Как и при блочном шифровании, сообщения разбивают на ряд блоков. Для преобразования этих блоков в блоки шифротекста используются специальные функции шифрования. Однако ес­ли в блочном шифре такая функция зависит только от ключа, то в блочных шифрах с обратной связью она зависит как от ключа, так и от одного или более предшествующих блоков шифротекста.

Достоинством криптосистем блочного шифрования с обратной связью является возможность применения их для обнаружения манипуляций сообщениями. При этом используется факт раз­множения ошибок в таких шифрах, а также способность этих систем легко генерировать код аутентификации сообщений. Поэтому системы шифрования с обратной связью используют не только для шифрования сообщений, но и для их аутенти­фикации. Основным недостатком криптосистем блочного шиф­рования с обратной связью является размножение ошибок. Другой недостаток связан с тем, что разработка и реализация систем шифрования с обратной связью часто оказываются более труд­ными, чем систем поточного шифрования.

6. Криптосистема с депонированием ключа предназначена для шифрования пользовательского трафика (например речевого или передачи данных) таким образом, чтобы сеансовые ключи, используемые для шифрования и расшифровки трафика, были доступны при определенных чрезвычайных обстоятельствах ав­торизованной третьей стороне.

Криптосистема с депонированием ключа реализует новый ме­тод криптографической защиты информации, обеспечивающий высокий уровень информационной безопасности при передаче по открытым каналам связи и отвечающий требованиям на­циональной безопасности. Этот метод основан на применении специальной шифрующей/дешифрующей микросхемы типа Clipper

и процедуры депонирования ключа, определяющей дисциплину раскрытия уникального ключа этой микросхемы. Микросхема Clipper разработана по технологии TEMPEST, препятствующей считыванию информации с помощью внешних воздействий. В 1994 г. в США был введен новый стандарт шифрования с де­понированием ключа EES (Escrowed Encryption Standard). Стан­дарт EES предназначен для защиты информации, передаваемой по коммутируемым телефонным линиям связи ISDN (Inte­grated Services Digital Network) и радиоканалам, включая голо­совую информацию, факс и передачу данных со скоростями стандартных коммерческих модемов.

 

Вопрос 38. Асимметричные криптосистемы

 

1.  Эффективными системами криптографической защиты данных являются асимметричные криптосистемы, называемые также криптосистемами с открытым ключом. В таких системах для шифрования данных используется один ключ, а для расшифровки другой ключ (отсюда и название — асимметричные). Первый ключ является открытым и может быть опубликован для использо­вания всеми пользователями системы, которые зашифровыва­ют данные. Расшифровка данных с помощью открытого ключа невозможна.

Для расшифровки данных получатель зашифрованной инфор­мации использует второй ключ, который является секретным. Ключ расшифровки не может быть определен без определения ключа шифрования.

2.  Концепция асимметричных криптографических систем с откры­тым ключом основана на применении однонаправленных функций. Основным критерием отнесения функции к классу однона­правленных функций является отсутствие эффективных алго­ритмов обратного преобразования.- Вторым важным классом функций, используемых при построении криптосистем с открытым ключом, являются так называемые однонаправленные функции с "потайным ходом" (с "лазейкой"). Функция относится к классу однонаправленных функций с "по­тайным ходом" в том случае, если она является однонаправлен­ной и, кроме того, возможно эффективное вычисление обрат­ной функции, если известен "потайной ход" (секретное число, строка или другая информация, ассоциирующаяся с данной функцией).

3. Алгоритм RSA предложили в 1978 г. Алгоритм получил свое название по первым буквам фамилий его авторов. Алгоритм RSA стал первым полноценным алгоритмом с открытым ключом, который может работать как в режиме шифрования данных,  так и в режиме электронной цифровой подписи.

Надежность алгоритма основывается на трудности фактори­зации больших чисел и трудности вычисления дискретных логарифмов.                                                                                      

Криптосистемы RSA реализуются как аппаратным, так и программным путем.              

Для аппаратной реализации операций шифрования и расшифровки RSA разработаны специальные процессоры. Эти процессоры, реализованные на сверхбольших интегральных схемах (СБИС), позволяют выполнять операции RSA, связанные с возведением больших чисел в колоссально большую степень по модулю N, за относительно короткое время. И все же аппаратная реализа­ция RSA примерно в 1000 раз медленнее аппаратной реализа­ции симметричного криптоалгоритма DES.

Программная, реализация RSA примерно в 100 раз медленнее программной реализации DES. С развитием технологии эти оценки могут несколько изменяться, но асимметричная криптосистема RSA никогда не достигнет быстродействия симмет­ричных криптосистем.

Медлительность реализации криптосистем RSA ограничивает область их применения, но не перечеркивает их ценность.

4. Главным достоинством криптосистем с открытым ключом яв­ляется их потенциально высокая безопасность: нет необходимости ни передавать, ни сообщать кому бы то ни было значения секретных ключей, ни убеждаться в их подлинности. В сим­метричных криптосистемах существует опасность раскрытия секретного ключа во время передачи.

Алгоритмы, лежащие в основе криптосистем с открытым клю­чом, имеют следующие недостатки:

ü      генерация новых секретных и открытых ключей основана на генерации новых больших простых чисел, а проверка простоты чисел занимает много процессорного времени;

ü      процедуры шифрования и расшифровки, связанные с возве­дением в степень многозначного числа, достаточно громоздки.

Комбинированный (гибридный) метод шифрования позволяет со­четать преимущества высокой секретности, предоставляемые  асимметричными криптосистемами с открытым ключом, с пре­имуществами высокой скорости работы, присущими симмет­ричным криптосистемам с секретным ключом. При таком подходе криптосистема с открытым ключом применяется для шифро­вания, передачи и последующей расшифровки только секрет­ного ключа симметричной криптосистемы. А симметричная криптосистема применяется для шифрования и передачи исходно­го открытого текста. В результате криптосистема с открытым ключом не заменяет симметричную криптосистему с секретным ключом, а лишь дополняет ее, позволяя повысить в целом за­щищенность передаваемой информации. Такой подход иногда называют схемой электронного цифрового конверта.

 

Вопрос 39. Защита информации в электронных

платежных системах

 

1.      Электронной платежной системой называют совокупность ме­тодов и реализующих их субъектов, обеспечивающих в рамках системы использование банковских пластиковых карт в качестве платежного средства.

Пластиковая картаэто персонифицированный платежный ин­струмент на материальном носителе, предоставляющий поль­зующемуся этой картой лицу возможность безналичной оплаты товаров и услуг, а также получения наличных средств в бан­ковских автоматах и отделениях банков.

По виду расчетов, выполняемых с помощью пластиковых карт, различают:

ü      кредитные карты;

ü      дебетовые карты.

Кредитные карты являются наиболее распространенным ви­дом пластиковых карт. К ним относятся карты общенацио­нальных систем США Visa и MasterCard, American Express и ря­да других. Эти карты предъявляют на предприятиях торговли и сервиса для оплаты товаров и услуг.

Держатель дебетовой карты должен заранее внести на свой счет в банке-эмитенте определенную сумму. Размер этой сум­мы определяет лимит доступных средств. При осуществлении расчетов с использованием этой карты соответственно умень­шается и лимит. Контроль лимита выполняется при проведе­нии авторизации, которая при использовании дебетовой карты является обязательной. Для возобновления или увеличения лимита держателю карты необходимо вновь внести средства на свой счет. Для страхования временного разрыва между моментом осуществления платежа и моментом получения банком со­ответствующей информации на счете клиента должен поддерживаться неснижаемый остаток.

Как кредитная, так и дебетовая карты могут быть не только персональными, но и корпоративными. Корпоративные карты предоставляются компанией своим сотрудникам для оплаты ко­мандировочных или других служебных расходов.

Большое внимание привлекают к себе электронные платежные системы с использованием микропроцессорных карт. Они непо­средственно несут информацию о состоянии счета клиента, поскольку являются в сущности транзитным счетом. Все тран­закции совершаются в режиме off-line в процессе диалога кар­та-терминал или карта клиента — карта торговца.

Такая система является почти полностью безопасной благодаря высокой степени защищенности кристалла с микропроцессором и полной дебетовой схеме расчетов. Хотя карта с микропроцессо­ром дороже обычной, платежная система оказывается дешевле в эксплуатации за счет того, что в режиме off-line нет нагрузки на телекоммуникации.

2. В последние годы широкую популярность приобрели автома­тизированные торговые POS-терминалы (Point-Of-Sale — опла­та в точке продажи) и банкоматы. При использовании POS-терминалов нет необходимости в заполнении слипов. Реквизиты пластиковой карты считываются с ее магнитной полосы на встро­енном в POS-терминал считывателе. Клиент вводит в терминал свой PIN-код (Personal Identification Number — персональный идентификационный номер), известный только ему. Элементы PIN-кода включаются в общий алгоритм шифрования записи на магнитной полосе и служат электронной подписью вла­дельца карты. На клавиатуре POS-терминала набирается сумма сделки.

Процессинговый центр представляет собой специализированную сервисную организацию, которая обеспечивает обработку по­ступающих от банков-эквайеров или непосредственно из точек обслуживания запросов на авторизацию и протоколов транзакций  —  фиксируемых данных  о  произведенных  посредствомпластиковых карт платежах и выдачах наличными. Для этого процессинговый центр ведет базу данных, которая, в частно­сти, содержит данные о банках — членах платежной системы и держателях пластиковых карт. Процессинговый центр хранит сведения о лимитах держателей карт и выполняет запросы на авторизацию в том случае, если банк-эмитент не ведет собст­венной базы данных (off-line банк). В противном случае (on-line банк) процессинговый центр пересылает полученный запрос в банк-эмитент авторизируемой карты. Очевидно, что процес­синговый центр обеспечивает и пересылку ответа

банку-эквайеру. Для обеспечения надежной работы электронная платежная сис­тема должна быть надежно защищена. С точки зрения инфор­мационной безопасности в системах электронных платежей существуют следующие уязвимые места:

ü      пересылка платежных и других сообщений между банком и клиентом и между банками;                                                               

ü      обработка информации внутри организаций отправителя и получателя сообщений;

ü      доступ клиентов к средствам, аккумулированным на счетах. Одним из наиболее уязвимых мест в системе электронных пла­тежей является пересылка платежных и других сообщений между банками, между банком и банкоматом, между банком и клиентом. Пересылка платежных и других сообщений связана со следующими особенностями:

ü      внутренние системы организаций отправителя и получателя долж­ны быть приспособлены для отправки и получения электронных документов и обеспечивать необходимую защиту при их обра­ботке внутри организации (защита оконечных систем)

ü      взаимодействие отправителя и получателя электронного доку­мента осуществляется опосредованно — через канал связи.

Для обеспечения функций защиты информации на отдельных узлах системы электронных платежей должны быть реализова­ны следующие механизмы зашиты:

ü      управление доступом на оконечных системах;

ü      контроль целостности сообщения;

ü      обеспечение конфиденциальности сообщения;

ü      взаимная аутентификация абонентов;

ü      невозможность отказа от авторства сообщения;

ü      гарантии доставки сообщения;

ü      невозможность отказа от принятия мер по сообщению;

ü      регистрация последовательности сообщений;

ü      контроль целостности последовательности сообщений. Качество решения указанных выше проблем в значительной мере определяется рациональным выбором криптографических средств при реализации механизмов защиты.

3. Применение POS-терминалов и банкоматов возможно при использовании некоторого носителя информации, который мог бы идентифицировать пользователя и хранить определенные учетные данные. В качестве такого носителя информации вы­ступают пластиковые карты.

Одна из основных функций пластиковой карты — обеспечение идентификации использующего ее лица как субъекта платежной системы. Для этого на пластиковую карту наносят логотипы банка-эмитента и платежной системы, обслуживающей эту карту; имя держателя карты, номер его счета, срок действия карты и т. п. Кроме того, на карте может присутствовать фото­графия держателя и его подпись. Алфавитно-цифровые данные — имя, номер счета и др. — могут быть эмбоссированы, то есть нанесены рельефным шрифтом. Это дает возможность при ручной обработке принимаемых к оплате карт быстро перенести данные на чек с помощью специального устройства-импринтера, осуществляющего "прокатывание" карты (аналогично получе­нию второго экземпляра при использовании копировальной бумаги).

По принципу действия различают:

ü      пассивные пластиковые карты;

ü      активные пластиковые карты.

Пассивные пластиковые карты всего лишь хранят информа­цию на том или ином носителе. К ним относятся пластиковые карты с магнитной полосой.

Карты с магнитной полосой являются на сегодняшний день наи­более распространенными. Магнитная полоса располагается на обратной стороне карты и в соответствии со стандартом ISO 7811 состоит из трех дорожек. Из них первые две предназна­чены для хранения идентификационных данных, а на третью дорожку можно записывать информацию (например текущее зна­чение лимита дебетовой карты). Однако из-за невысокой на­дежности многократно повторяемого процесса записи и счи­тывания запись на магнитную полосу обычно не практикуется, и такие карты используются только в режиме считывания ин­формации.

Карты с магнитной полосой относительно уязвимы для мо­шенничества. Для повышения защищенности своих карт неко­торые системы используют дополнительные графические средства защиты: голограммы и нестандартные шрифты для эмбоссирования. Платежные системы с подобными картами требуют on-line авто­ризации в торговых точках и, как следствие, наличия разветвлен­ных, высококачественных средств коммуникации (телефонных линий). Поэтому с технической точки зрения подобные систе­мы имеют серьезные ограничения по их применению в странах с плохо развитыми системами связи.

Отличительная особенность активных пластиковых карт — на­личие встроенной в нее электронной микросхемы. Стандарт ISO 7816 определяет основные требования к картам на инте­гральных микросхемах. В недалеком будущем карты с микро­схемой вытеснят карты с магнитной полосой.

Карты с микросхемой можно классифицировать по следующим признакам:

ü      функциональные возможности карты:

•   карты-счетчики;

•    карты с памятью;

•    карты с микропроцессором;

ü      тип обмена со считывающим устройством:

•    карты с контактным считыванием;

•    карты с индукционным считыванием.

Карты-счетчики применяются, как правило, в тех случаях, ко­гда та или иная платежная операция требует уменьшения ос­татка на счете держателя карты на некоторую фиксированную сумму. Подобные карты используются в специализированных приложениях с предоплатой (плата за использование телефо­на-автомата, оплата автостоянки и т. д.). Применение карт со счетчиком ограничено и не имеет большой перспективы. Карты с памятью являются переходными между картами со счетчиком и картами с процессором. Карта с памятью — это перезаписываемая карта со счетчиком, в которой приняты меры, повышающие ее защищенность от атак злоумышленников. У простейших из существующих карт с памятью объем памяти мо­жет составлять от 32 байт до 16 килобайт.

Карты с памятью можно подразделить на два типа:

ü      с незащищенной (полнодоступной) памятью;

ü      с защищенной памятью.

В картах с незащищенной памятью нет никаких ограничений на чтение и запись данных. Их нельзя использовать в качестве платежных, так как специалист средней квалификации может их достаточно просто "взломать".

Карты с защищенной памятью имеют область идентификацион­ных данных и одну или несколько прикладных областей. Иден­тификационная область карт допускает лишь однократную за­пись при персонализации и в дальнейшем доступна лишь для считывания. Доступ к прикладным областям регламентируется и осуществляется только при выполнении определенных опе­раций, в частности при вводе секретного PIN-кода.

Уровень защиты карт с памятью выше, чем у магнитных карт, и они могут быть использованы в прикладных системах, в кото­рых финансовые риски, связанные с мошенничеством, относи­тельно невелики. В качестве платежного средства карты с памятью используются для оплаты таксофонов общего пользования, проезда в транспорте, в локальных платежных системах (клуб­ные карты). Карты с памятью применяются также в системах допуска в помещения и доступа к ресурсам компьютерных се­тей (идентификационные карты). Карты с памятью имеют более низкую стоимость по сравнению с картами с микропроцессором.

Карты с микропроцессором также называют интеллектуальными картами, или смарт-картами (smart cards). Карты с микропро­цессором представляют собой микрокомпьютеры и содержат все соответствующие основные аппаратные компоненты: цен­тральный процессор (ЦП), оперативное запоминающее устройст­во (ОЗУ), постоянное запоминающее устройство (ПЗУ) и элек­трически стираемое программируемое ПЗУ (ЭСППЗУ).

Смарт-карта обеспечивает обширный набор функций:

ü      разграничение  полномочий доступа  к  внутренним ресурсам (благодаря работе с защищенной файловой системой);

ü      шифрование данных с применением различных алгоритмов;

ü      формирование электронной цифровой подписи;

ü      ведение ключевой системы;

ü      выполнение всех операций взаимодействия владельца карты, банка и торговца.

Некоторые карты обеспечивают режим "самоблокировки" (не­возможность дальнейшей работы с ней) при попытке несанк­ционированного доступа) Смарт-карты позволяют существенно упростить процедуру идентификации клиента. Для проверки PIN-кода применяется алгоритм, реализуемый микропроцессо­ром на карте. Это позволяет отказаться от работы POS-терминала и банкомата в режиме реального времени и централизованной проверки PIN. Отмеченные выше особенности делают смарт-карту высокозащищенным платежным инструментом, который может быть использован в финансовых приложениях, предъяв­ляющих повышенные требования к защите информации. Имен­но поэтому микропроцессорные смарт-карты рассматриваются в настоящее время как наиболее перспективный вид пластико­вых карт.

По принципу взаимодействия со считывающим устройством разли­чают карты двух типов:

ü      карты с контактным считыванием;

ü      карты с бесконтактным считыванием.

Карта с контактным считыванием имеет на своей поверхности контактные пластины. Их размещение, количество и назначение выводов различны у разных производителей и естественно, что считыватели для карт данного типа различаются между собой.

В картах с бесконтактным считыванием обмен, данными ме­жду картой и считывающим устройством производится индук­ционным способом. Такие карты надежнее и долговечнее.

Важными этапами подготовки и применения пластиковых карт являются:

ü      персонализация карты, которая осуществляется при выдаче карты клиенту. При этом на карту заносятся данные, позволяющие идентифицировать карту и ее держателя, а также осуществить проверку платежеспособности карты при приеме ее к оплате или выдаче наличных денег;

ü      авторизация карты, то есть процесс утверждения продажи или выдачи наличных по карте. Для проведения авторизации точка обслуживания делает запрос платежной системе о подтверждении полномочий предъявителя карты и его финансовых возможно­стей. Технология авторизации зависит от типа карты, схемы платежной системы и технической оснащенности точки об­служивания.

Способами персонализации карт являются:

ü      эмбоссирование - процесс рельефного тиснения данных на пла­стиковой основе карты. На картах банков-эмитентов эмбоссируются, как правило, следующие данные:

•    номер карты;

•    даты начала и окончания срока ее действия;

•    фамилия и имя владельца;

ü      кодирование магнитной полосы, при котором часть информации о карте, содержащая номер карты и период ее действия, оди­накова как на магнитной полосе, так и на рельефе;

ü      программирование микросхемы. Оно не требует особых технологи­ческих приемов, но зато ему присущи некоторые организацион­ные особенности. Для повышения безопасности и исключения возможных злоупотреблений операции по программированию раз­личных областей микросхемы разнесены территориально и разгра­ничены по правам различных сотрудников, участвующих в этом процессе. Обычно эта процедура разбивается на три этапа:

•    на  первом рабочем  месте  выполняется  активация  карты (ввод ее в действие);

•    на втором рабочем месте выполняются операции, связанные с обеспечением безопасности;

•    на третьем рабочем месте производится собственно персо­нализация карты.

Процесс авторизации проводится либо "вручную", когда прода­вец или кассир передает запрос по телефону оператору (голо­совая авторизация), либо автоматически, когда карта помеща­ется в POS-терминал, данные считываются с карты, кассиром вводится сумма платежа, а владельцем карты со специальной клавиатуры - секретный PIN-код. После этого терминал осу­ществляет авторизацию, либо устанавливая связь с базой дан­ных платежной системы (on-line режим), либо реализуя допол­нительный обмен данными с самой картой (off-line авторизация).

В случае выдачи наличных денег процесс носит аналогичный характер с той лишь особенностью, что деньги в автоматиче­ском режиме выдаются специальным устройством — банкома­том, который и проводит авторизацию.

Для защиты карт от подделки и последующего несанкциони­рованного применения используются различные методы и спо­собы:

ü      нанесение на пластиковую основу черно-белой или цветной фотографии владельца карты методом термопечати;

ü      наличие специальной полоски с образцом подписи владельца карты;

ü      специальные объемные изображения на лицевой и оборотной стороне карты (голограммы).

 

 

Вопрос 40. Обеспечение безопасности систем

POS и банкоматов

 

1. Способом идентификации держателя банковской карты является  использование секретного персонального идентификационного  номера PIN. Длина PIN должна быть достаточно большой,  чтобы вероятность угадывания злоумышленником правильного  значения с помощью полного перебора значений была приемлемо малой. С другой стороны, длина PIN должна быть достаточно короткой, чтобы дать возможность держателям карт запомнить его значение. Рекомендуемая длина PIN составляет  4...8 десятичных цифр, но может достигать 12.                              

Значение PIN однозначно связано с соответствующими атрибутами банковской карты, поэтому PIN можно трактовать как подпись держателя карточки.  Чтобы инициировать транзакцию,   держатель   карты,   который   использует  POS-терминал,  вставляет карту в специальную щель считывателя и вводит свой PIN, используя специальную клавиатуру терминала. Если введенное значение PIN и номер счета клиента, записанный  на магнитной полосе карты, согласуются между собой, тогда инициируется транзакция.

Банковские карты могут быть потеряны, украдены или подделаны. В таких случаях единственной контрмерой против несанкциони­рованного доступа остается секретное значение PIN. Вот почему открытая форма PIN должна быть известна только законному вла­дельцу карты. Она никогда не хранится и не передается в рамках системы электронных платежей. Очевидно, значение PIN нужно держать в секрете в течение всего срока действия карты.

Клиент различает два типа PIN:

ü      PIN, назначенный ему банком, выдавшим карту;

ü      PIN, выбираемый держателем карты самостоятельно.

Использование PIN, назначенного банком, неудобно для кли­ента даже при небольшой его длине. Такой PIN трудно удер­жать в памяти, и поэтому держатель карты может записать его куда-нибудь. Главное — это не записать PIN непосредственно на карту или какое-нибудь другое видное место. Иначе задача злоумышленника будет сильно облегчена.

Для большего удобства клиента используют значение PIN, вы­бираемое самим клиентом. Такой способ определения значения PIN позволяет клиенту.

ü      использовать один и тот же PIN для различных целей;

ü      задавать PIN как совокупность букв и цифр (для удобства за­поминания).

Когда PIN выбран клиентом, он должен быть доведен до сведения банка. Если банку необходимо использовать выбранный клиентом PIN, тогда поступают следующим образом. Каждую цифру вы­бранного клиентом PIN складывают по модулю 10 (без учета пе­реносов) с соответствующей цифрой PIN, выводимого банком из счета клиента. Получаемое десятичное число называется смещени­ем. Это смещение запоминается на карте клиента. Поскольку вы­водимый PIN имеет случайный характер, то выбранный клиентом PIN невозможно определить по его смещению.

При идентификации клиента по значению PIN и предъявлен­ной карте используются два основных способа проверки PIN:

ü      неалгоритмический способ проверки PIN не требует применения специальных алгоритмов. Проверка PIN осуществляется путем непосредственного сравнения введенного клиентом PIN со значениями, хранимыми в базе данных. Обычно база данных со значениями PIN клиентов шифруется методом прозрачного шифрования, чтобы повысить ее защищенность, не усложняя процесса сравнения;

ü      алгоритмический способ проверки PIN заключается в том, что введенный клиентом PIN преобразуют по определенному алго­ритму с использованием секретного ключа и затем сравнивают со значением PIN, хранящимся в определенной форме на карте.

Достоинства этого метода проверки:

•    отсутствие копии PIN на главном компьютере исключает его раскрытие персоналом банка;

•    отсутствие передачи PIN между банкоматом или POS-терминалом и главным компьютером банка исключает его перехват злоумышленником или навязывание результатов сравнения;

•    упрощение работы по созданию программного обеспечения системы, так как уже нет необходимости действий в реаль­ном масштабе времени.

2. Системы POS (Point-Of-Sale), обеспечивающие расчеты про­давца и покупателя в точке продажи, осуществляют проверку и обслуживание дебетовых и кредитных карт покупателя непо­средственно в местах продажи товаров и услуг в рамках систе­мы электронных платежей.

ü      POS-терминалы предназначены для обработки транзакций при финансовых расчетах с использованием пластиковых карт с маг­нитной полосой и смарт-карт. Использование POS-терминалов позволяет автоматизировать операции по обслуживанию этих карт и существенно уменьшить время обслуживания. Совре­менный POS-терминал снабжен:

  устройствами считывания как с карт с магнитной полосой, так и со смарт-карт;

ü      энергонезависимой памятью;

ü      портами для подключения PIN-клавиатуры (клавиатуры для набора клиентом

PIN-кода);

ü      принтера;

ü      соединения с персональным компьютером или электронным кассовым аппаратом.

Обычно POS-терминал бывает также оснащен модемом с воз­можностью автодозвона. POS-терминал обладает "интеллекту­альными" возможностями — его можно программировать. Это позволяет проводить авторизацию карт с магнитной полосой в режиме реального времени (on-line) и использовать при работе со смарт-картами автономный режим (off-line) с накоплением протоколов транзакций. Эти протоколы транзакций передают­ся в процессинговый центр во время сеансов связи. Во время этих сеансов POS-терминал может также принимать и запоми­нать информацию, передаваемую ЭВМ процессингового цен­тра. В основном это бывают стоп-листы.

Процедура расчетов в POS-терминале следующая:

ü      покупатель для оплаты покупки предъявляет свою дебетовую или кредитную карту и вводит значение PIN для подтвержде­ния личности;

ü      продавец, в свою очередь, вводит сумму денег, которую необ­ходимо уплатить за покупку или услуги;

ü      затем в банк-эквайер (банк продавца) направляется запрос на перевод денег;

ü      банк-эквайер  переадресует этот запрос  в  банк-эмитент для проверки подлинности карты, предъявленной покупателем;

ü      если эта карта подлинная и покупатель имеет право применять ее для  оплаты  продуктов  и  услуг,   банк-эмитент  переводит деньги в банк-эквайер на счет продавца;

ü      после перевода денег на счет продавца банк-эквайер посылает на POS-терминал извещение, в котором сообщает о заверше­нии транзакции;

ü      после этого продавец выдает покупателю товар и извещение.

Прежде чем будет осуществлена транзакция, информация о по­купке должна проделать сложный путь, во время прохождения которого возможны искажения и потеря сообщений.

Для зашиты системы POS должны выполняться следующие тре­бования:

ü      проверка PIN, введенного покупателем, должна производиться системой банка-эмитента. При пересылке по каналам связи зна­чение PIN должно быть зашифровано;

ü      сообщения, содержащие запрос на перевод денег (или подтвер­ждение о переводе), должны проверяться на подлинность для защи­ты от замены и внесения изменений при прохождении по ли­ниям связи и обрабатывающим процессорам.

Самым уязвимым местом системы POS являются ее POS-терминалы. POS-терминал не защищен от внешних воздействий. Угрозы для POS-терминала связаны с возможностью раскры­тия секретного ключа, который находится в POS-терминале и служит для шифрования информации, передаваемой этим тер­миналом в банк-эквайер. Угроза раскрытия ключа терминала достаточно реальна, так как эти терминалы устанавливаются в таких неохраняемых местах, как магазины, автозаправочные станции и пр.

3. Банкоматом называют банковский автомат для выдачи и ин­кассирования наличных денег при операциях с пластиковыми кар­тами. Банкомат позволяет держателю карты получать инфор­мацию о текущем состоянии счета (в том числе и выписку на бумаге), а также проводить операции по перечислению средств с одного счета на другой.

Банкомат снабжен устройством для чтения карты, а также дис­плеем и клавиатурой для интерактивного взаимодействия с дер­жателем карты. Банкомат оснащен персональной ЭВМ, которая обеспечивает управление банкоматом и контроль его со­стояния, что важно, поскольку банкомат является хранилищем наличных денег. Для обеспечения коммуникационных функ­ций банкоматы оснащаются платами, а иногда и модемами.

Денежные купюры в банкомате размещаются в кассетах, кото­рые находятся в специальном сейфе. Число кассет определяет количество номиналов купюр, выдаваемых банкоматом. Разме­ры кассет регулируются, что позволяет заряжать банкомат практически любыми купюрами.

Большинство моделей банкоматов рассчитано на работу в ре­жиме реального времени (on-line) с картами с магнитной поло­сой, однако появились банкоматы, способные работать со смарт-картами в автономном режиме (off-line).

Автономный режим (off-line) работы банкомата характерен тем, что банкомат функционирует независимо от компьютеров банка. Запись информации о транзакции производится на внут­ренний магнитный диск и выводится на встроенный принтер. Достоинствами автономного режима банкомата являются его относительная дешевизна и независимость от качества линий связи.

Для защиты информации, хранящейся на карте с магнитной полосой, применяется ее шифрование. Для того чтобы банко­маты одного и того же банка воспринимали пластиковые кар­ты с магнитной полосой, в них должен быть использован один ключ для шифрования или расшифровки. Компрометация его хотя бы на одном из банкоматов приведет к нарушению защи­ты на всех банкоматах.

Режим реального времени (on-line) характерен тем, что банкомат должен быть подсоединен непосредственно или через теле­фонную сеть к главному компьютеру банка. Регистрация тран­закций осуществляется непосредственно на главном компью­тере банка, хотя подтверждение о транзакции выдается на принтер банкомата. При реализации транзакции банкомат обме­нивается с главным компьютером банка тремя сообщениями:

ü      запрос банкомата;

ü      ответное сообщение банка;

ü      сообщение банкомата о платеже.

Запрос банкомата включает следующие данные:

ü      идентификатор банкомата;

ü      номер счета и другая учетная информация клиента;

ü      серийный номер карты;

ü        защитный символ;

ü      зашифрованный PIN клиента;

ü      количество требуемых денег;                          

ü      номер транзакции;

ü      проверочный код для всех данных сообщения.

Ответное сообщение банка включает следующие данные:

ü      идентификатор банкомата;

ü      код операции, разрешающий (запрещающий) платеж;

ü      номер транзакции;

ü      проверочный код для всех данных сообщения.

В этом обмене сообщениями для проверки целостности дан­ных используется код аутентификации сообщения MAC (Mes­sage Authentication Code).

 Режим реального времени имеет ряд преимуществ по сравнению с автономным режимом:

ü      дает возможность клиенту не только получить наличные день­ги, но и осуществлять манипуляции со своим счетом;

ü      централизованная  идентификация/аутентификация   позволяет существенно повысить устойчивость системы к компрометации ключей шифрования;

ü      централизованная проверка идентификатора пользователя делает возможным оперативное обновление списков запрещенных к ис­пользованию карт, а также введение ограничений на количест­во наличных денег, которые может получить клиент в течение одного дня (для защиты от использования украденных карт).

Однако необходимость наличия надежных каналов связи меж­ду банкоматами и банком делает этот режим довольно доро­гим. Наличие канала связи порождает другие угрозы безопасно­сти по сравнению с автономным режимом работы:

ü      анализ трафика между банкоматом и главным компьютером, при котором можно получить информацию о счетах, суммах, условиях платежей и т. п.;

ü      имитация   работы   главного   компьютера   компьютером   зло­умышленника, когда компьютер злоумышленника может выда­вать положительный ответ на запрос банкомата о результатах идентификации / аутентификации.   

                               

Вопрос 41. Электронная цифровая подпись (ЭЦП)

 

1. Последние несколько лет ознаменовались постепенной заменой бумажной технологии обработки информации ее электронным аналогом. Со временем можно ожидать полного вытеснения бу­мажного документооборота электронным. Однако представле­ние традиционных бумажных документов в виде электронных

последовательностей, состоящих из нулей и единиц, обезличи­вает эти бумажные документы. У электронного представления документов нет защитных атрибутов бумажных документов:

ü      подписей;

ü      печатей и штампов;

ü      водяных знаков;

ü      специальной фактуры бумажной поверхности и т. д. Электронные документы необходимо защищать не менее тща­тельно, чем бумажные. Поэтому возникает задача разработки такого механизма электронной защиты, который смог бы заме­нить подпись и печать на бумажных документах.

В настоящее время разработан механизм цифровой подписи (digital signature), которая представляет собой дополнительную информацию, приписываемую к защищаемым данным. Цифровая подпись зависит от содержания подписываемого документа и некоего секретного элемента (ключа), которым обладает толь­ко лицо, участвующее в защищенном обмене. "Электронная цифровая подпись используется для аутентифи­кации текстов, передаваемых по телекоммуникационным ка­налам. Функционально электронная подпись аналогична рукопис­ной подписи и обладает ее основными особенностями:

ü      удостоверяет, что подписанный текст исходит от лица, поста­вившего подпись;

ü      не дает самому этому лицу возможности отказаться от обяза­тельств, связанных с подписанным текстом;

ü      гарантирует целостность подписанного текста.

Цифровая подпись представляет собой относительно неболь­шое количество дополнительной цифровой информации, пере­даваемой вместе с подписываемым текстом. Система ЭЦП включает две процедуры:

ü      процедуру постановки подписи;

ü      процедуру проверки подписи.

В процедуре постановки подписи используется секретный ключ отправителя сообщения. В процедуре проверки подписи –открытый ключ отправителя. Важнейшей особенностью системы  ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписывания.

 В качестве подписываемого документа может быть использо­ван любой файл. Подписанный файл создается из неподпи­санного путем добавления в него одной или более электрон­ных подписей.

Каждая подпись содержит следующую информацию:                     

ü      дата подписи;                                                                                  

ü      срок окончания действия ключа данной подписи;                       

ü      информация о лице, подписавшем файл (Ф.И.О., должность,  краткое наименование фирмы);                                                    

ü      идентификатор подписавшего (имя открытого ключа);               

ü      собственно цифровая подпись".

2. Основные понятия обработки информации и электронного пред­ставления документов перечислены в Федеральном законе "Об электронной цифровой подписи" от 10.01.2002

№ 1-ФЗ.

К данным понятиям относятся:

ü      электронный документ документ, в котором информация представлена в электронно-цифровой форме;

ü      электронная цифровая подпись  реквизит электронного доку­мента,  предназначенный для  защиты данного  электронного документа от подделки, полученный в результате криптографиче­ского преобразования информации с использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сер­тификата ключа подписи, а также установить отсутствие иска­жения информации в электронном документе;

ü      владелец сертификата ключа подписи физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым клю­чом ЭЦП, позволяющим с помощью средств ЭЦП создавать свою ЭЦП в электронных документах (подписывать электрон­ные документы);

ü      средства электронной цифровой подписи аппаратные и (или) программные средства, которые обеспечивают реализацию хо­тя бы одной из следующих функций:

      •создание ЭЦП в электронном документе с использованием закрытого ключа ЭЦП;

.           •подтверждение с использованием открытого ключа ЭЦП под­линности ЭЦП в      электронном документе;

            •создание закрытых и открытых ключей ЭЦП;

ü      сертификат средств электронной цифровой подписи доку­мент на бумажном носителе, выданный в соответствии с пра­вилами системы сертификации для подтверждения соответст­вия средств ЭЦП установленным требованиям;

ü      закрытый ключ электронной цифровой подписи — уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электрон­ных документах ЭЦП с использованием средств ЭЦП;

ü      открытый ключ электронной цифровой подписи уникальная последовательность символов, соответствующая закрытому ключу ЭЦП, доступная любому пользователю информационной сис­темы и предназначенная для подтверждения с использованием средств ЭЦП подлинности ЭЦП в электронном документе;

ü      сертификат ключа подписи — документ на бумажном носителе или электронный документ с ЭЦП уполномоченного лица удо­стоверяющего  центра,   которые   включают  в  себя  открытый ключ ЭЦП и выдаются удостоверяющим центром участнику информационной   системы  для   подтверждения   подлинности ЭЦП и идентификации владельца сертификата ключа подписи;

ü      подтверждение подлинности электронной цифровой подписи в элек­тронном документе положительный результат проверки со­ответствующим сертифицированным средством ЭЦП;

ü      пользователь сертификата ключа подписи физическое лицо, использующее полученные в удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности электронной цифровой подписи владельцу сертификата ключа подписи;

ü      информационная система общего пользования информацион­ная система, которая открыта для использования всеми физи­ческими и юридическими лицами и в услугах которой этим лицам не может быть отказано;

ü      корпоративная информационная система информационная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участни­ков этой информационной системы.

 ключ отправителя.

 3. Технология применения системы ЭЦП предполагает наличие сети абонентов, посылающих друг другу подписанные электронные документы. Для  каждого абонента генерируется пара ключей:                                                                                           

ü      секретный;                                                                                    

ü      открытый.                                                                                     

Секретный ключ хранится абонентом в тайне и используется им для формирования ЭЦП.                                                        

Открытый ключ известен всем другим пользователям и предна­значен для проверки ЭЦП получателем подписанного элек­тронного документа. Открытый ключ является необходимым инструментом, позволяющим проверить подлинность элек­тронного документа и автора подписи. Открытый ключ не по­зволяет вычислить секретный ключ.

Для генерации пары ключей (секретного и открытого) в алго­ритмах ЭЦП, как и в асимметричных системах шифрования, используются разные математические схемы, основанные на применении однонаправленных функций.

 

 

 

 

Вопрос 42. Сертификация электронной  цифровой подписи.

 

1. При создании ключей электронных цифровых подписей для использования в информационной системе общего пользова­ния должны применяться только сертифицированные средства электронной цифровой подписи.

Использование несертифицированных средств ЭЦП и создан­ных ими ключей ЭЦП в корпоративных информационных системах федеральных органов государственной власти, орга­нов государственной власти субъектов РФ и органов местного самоуправления не допускается.

Сертификат ключа подписи должен содержать следующие сведения: .

ü      уникальный регистрационный номер сертификата ключа подпи­си, даты начала и окончания срока действия сертификата клю­ча подписи, находящегося в реестре удостоверяющего центра;

ü      фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца. В случае использования псевдонима

удостоверяющим центром вносится запись об этом в сертифи­кат ключа подписи;

ü      открытый ключ электронной цифровой подписи;

ü      наименование средств электронной цифровой подписи, с которы­ми используется данный открытый ключ электронной цифро­вой подписи;

ü      наименование и место нахождения удостоверяющего центра, вы­давшего сертификат ключа подписи;

ü      сведения об отношениях, при осуществлении которых электрон­ный документ с электронной цифровой подписью будет иметь юридическое значение.

В случае необходимости в сертификате ключа подписи на ос­новании подтверждающих документов указываются должность (с указанием наименования и места нахождения организации, в которой установлена эта должность) и квалификация владель­ца сертификата ключа подписи, а по его заявлению в пись­менной форме — иные сведения, подтверждаемые соответст­вующими документами.

Сертификат ключа подписи должен быть внесен удостоверяю­щим центром в реестр сертификатов ключей подписей не позднее даты начала действия сертификата ключа подписи.

Установлен следующий порядок хранения сертификата ключа под­писи в удостоверяющем центре:

ü      срок хранения сертификата ключа подписи в форме электронного документа в удостоверяющем центре определяется договором между удостоверяющим  центром  и  владельцем  сертификата ключа подписи. При этом обеспечивается доступ участников информационной системы в удостоверяющий центр для полу­чения сертификата ключа подписи;

ü      срок хранения сертификата ключа подписи в форме электрон­ного документа в удостоверяющем центре после аннулирова­ния сертификата ключа подписи должен быть не менее уста­новленного федеральным законом срока исковой давности для отношений, указанных в сертификате ключа подписи;

ü      по истечении указанного срока хранения сертификат ключа подписи исключается из реестра сертификатов ключей подпи­сей и переводится в режим архивного хранения. Срок архивно­го хранения составляет не менее чем 5 лет. Порядок выдачи копий сертификатов ключей подписей в этот период устанав­ливается в соответствии с законодательством РФ;

ü       сертификат ключа подписи в форме документа на бумажном носителе хранится в порядке, установленном законодательст­вом РФ об архивах и архивном деле.                                          2. Удостоверяющим  центром,   выдающим  сертификаты  ключей   подписей для использования в информационных системах общего пользования, должно быть юридическое лицо, выполняющее функции, предусмотренные федеральным законом. При этом удостоверяющий центр должен обладать необходимыми материальными и финансовыми возможностями, позволяющими ему нести гражданскую ответственность перед пользователями сертификатов ключей подписей за убытки, которые могут быть    понесены ими вследствие недостоверности сведений,  содер­жащихся в сертификатах ключей подписей.

Удостоверяющий центр выполняет следующие функции:

ü      создает ключи электронных цифровых подписей по обраще­нию участников информационной системы с гарантией сохра­нения в тайне закрытого ключа электронной цифровой подписи;

ü      приостанавливает и возобновляет действие сертификатов ключей подписей, а также аннулирует их;

ü      ведет реестр сертификатов ключей подписей; обеспечивает его актуальность и возможность свободного доступа к нему участ­ников информационных систем;

ü      проверяет уникальность открытых ключей электронных циф­ровых подписей в реестре сертификатов ключей подписей и ар­хиве удостоверяющего центра;

ü      выдает сертификаты ключей подписей в форме документов на бумажных носителях и (или) в форме электронных документов с информацией об их действии;

ü      осуществляет по обращениям пользователей сертификатов клю­чей подписей подтверждение подлинности электронной циф­ровой подписи в электронном документе в отношении выданных им сертификатов ключей подписей;                                    

ü      может предоставлять участникам информационных; систем иные связанные с использованием электронных цифровых подписей услуги.

Удостоверяющий центр при изготовлении сертификата ключа подписи принимает на себя следующие обязательства по от­ношению к владельцу сертификата ключа подписи:

ü      вносить сертификат ключа подписи в реестр сертификатов клю­чей подписей;

ü      обеспечивать выдачу сертификата ключа подписи обратившим­ся к нему участникам информационных систем;

ü      приостанавливать действие сертификата ключа подписи по об­ращению его владельца;

ü      уведомлять владельца сертификата ключа подписи о фактах,   которые стали известны удостоверяющему центру и которые существенным образом могут сказаться на возможности даль­нейшего использования сертификата ключа подписи.

Владелец сертификата ключа подписи обязан:                                 

ü      не использовать для электронной цифровой подписи открытые и закрытые ключи электронной цифровой подписи, если ему известно, что эти ключи используются или использовались ранее;

ü      хранить в тайне закрытый ключ электронной цифровой подписи;

ü      немедленно требовать приостановления действия сертификата ключа подписи при наличии оснований полагать, что тайна   < закрытого ключа электронной цифровой подписи нарушена. При несоблюдении этих требований возмещение причиненных вследствие этого убытков возлагается на владельца сертифика­та ключа подписи.

Удостоверяющий центр выдавший сертификат ключа подписи, обязан аннулировать его:

ü      по истечении срока его действия;

ü      при утрате юридической силы сертификата соответствующих средств электронной цифровой подписи, используемых в ин­формационных системах общего пользования;

ü      в случае если удостоверяющему центру стало достоверно из­вестно о прекращении действия документа, на основании ко­торого оформлен сертификат ключа подписи;

ü      по заявлению в письменной форме владельца сертификата ключа подписи.

 

Вопрос 43. Классификация систем мобильной связи

 

1.  На рубеже XX-XXI вв. человечество вплотную подошло к реа­лизации так называемых предельных задач в области развития телекоммуникаций  —  глобальных персональных систем  связи. Глобальность связи обеспечивается созданием Всемирной сети связи, в которую интегрируются национальные (федеральные) и входящие в них региональные и ведомственные сети связи, что позволит абоненту пользоваться различными услугами связи в любой точке земного шара. При осуществлении персо­нальной связи любой абонент сможет пользоваться услугами электросвязи по своему личному номеру, который он получит с момента рождения и который будет зарегистрирован во Все­мирной сети связи.

Увеличение объема информации потребует сокращения времени ее  передачи и получения. Именно поэтому уже сейчас наблюдается устойчивый рост производства мобильных средств связи (пей­джеров, автомобильных и портативных сотовых радиотелефонов, спутниковых пользовательских терминалов), которые дают воз­можность сотруднику той или иной службы вне рабочего места получать необходимую информацию и оперативно решать воз­никающие вопросы.                                                   

2.Подвижными объектами являются либо наземные транспортные средства, либо непосредственно человек, имеющий портативную абонентскую  станцию  (пользовательский терминал).  Передача данных подвижному абоненту резко расширяет  возможности, поскольку, кроме телефонных, он может принимать телексные и факсимильные сообщения, различного рода графическую (планы местности, графики движения и т. п.) медицинскую информацию и мн. др. Особое значение эти системы приобретают в связи с активным внедрением во все сфер человеческой деятельности персональных компьютеров, разнообразных баз данных, компьютерных государственных и коммерческих сетей.                                                                         

Используемые системы радиосвязи с подвижными объектами можно разделить на следующие классы:

ü      профессиональные системы подвижной связи;

ü      системы персонального радиовызова;

ü      сотовые системы подвижной связи;

ü      спутниковые системы связи.

Такие сети предназначены для передачи данных и обеспечения подвижных и стационарных объектов телефонной связью.

3. Развитие сетей наземной подвижной радиосвязи на территории России на протяжении последних трех десятков лет диктовалось необходимостью организации оперативной связи в основном для высших органов государственной власти и управления. Переход к новым экономическим условиям, стимулирующим развитие деловой активности и предпринимательства, значи­тельно повысил спрос на услуги мобильной радиосвязи общего пользования.

Можно выделить несколько групп пользователей, предъявляющих свои требования к услугам мобильной связи:

ü      первая группа — это небольшое число пользователей сотовых и спутниковых систем связи, для которых характерны высокий уровень платежеспособности и привычка пользоваться телефоном как повседневным инструментом руководства (администрация, руководители высшего звена, предприниматели). Их обязательные требования — дуплексная связь и интеграция в городскую и междугородную телефонные сети;

ü      вторая группа — это руководители среднего звена, обеспечен­ные мобильными средствами связи,  само наличие которых, как и марка автомобилей на предприятии или фирме, свиде­тельствует об их стабильном финансовом положении и высо­кой деловой активности. Они имеют дело и с руководителями более высокого ранга, и с исполнителями;

ü      третья группа — это та категория граждан, которым необхо­дима прежде всего возможность передачи и получения опера­тивной информации для выполнения заданий руководителей (сотрудники органов охраны общественного порядка и скорой помощи, аварийных служб и предприятий; рабочие промыш­ленности, транспорта; строители; энергетики);

ü      четвертая группа — это все те, кто привык пользоваться теле­фоном как средством общения. С каждым годом эта группа становится все более многочисленной. Это происходит потому, что операторы, предоставляющие услуги мобильной связи, постепенно снижают тарифы на пользование своими услугами, с одной стороны, а с другой — постоянно дорожают услуги обыч­ной телефонной связи. Все это приводит к тому, что средства­ми  мобильной связи  начинают пользоваться самые  разные слои населения.

Преимущества систем мобильной связи состоят в следующем:

ü      освобождает абонента от необходимости присутствовать в стро­го определенном месте при проведении сеанса связи (по про­водным телефонным линиям, с таксофонов и т. п.), что позво­ляет ему получать услуги связи в любой точке в пределах зон действия наземных или спутниковых сетей;

ü      дает возможность пользоваться более удобной аппаратурой (порта­тивными, удобными в обращении телефонами, трубками);

ü      позволяет абоненту быть доступным в любой момент для других абонентов;

ü      предоставляет абоненту дополнительные информационные услуги (передавать SMS-сообщения и др.).

Сети подвижной связи созданы с целью максимального удов­летворения потребностей их абонентов в услугах связи. Они должны обеспечивать связь на современном мировом уровне с возможностью выхода в телефонную сеть общего пользования. Радиотелефон и пейджер перестали быть символом престижа и стали рабочим инструментом, позволяющим более эффективно использовать рабочее время, оперативно управлять производ­ством и постоянно контролировать ход технологических, эко­номических и других процессов.

 

 

 

 

 

Вопрос 44. Системы радиосвязи с подвижными

Объектами

 

1. Профессиональные системы подвижной радиосвязи PMR (Professi­onal Mobile Radio) имеют радиальную или радиально-зоновую структуру сети и могут использовать как симплексные, так и дуплексные каналы радиосвязи. Системы связи PAMR (Public Access Mobile Radio) обеспечивают соединение подвижных або­нентов с абонентами телефонных сетей общего пользования.

Автоматизированная дуплексная радиотелефонная связь имеет следующие преимущества:

ü      выбор биологически наиболее безопасного диапазона частот;

ü       централизация и автоматизация управления системой;

ü      вход в телефонную сеть общего пользования;

ü      наличие сквозных радиотелефонных каналов и их коммутация;

ü      персональная и групповая нумерация подвижных абонентов.

В транкинговых системах (с автоматическим поиском свободно­го канала связи) подвижной радиосвязи достигается наиболее полное использование выделенного диапазона частот. Разли­чаются транкинговые системы с:

ü      последовательным (сканирующим) поиском свободного канала связи;

ü      выделенным каналом управления.

Основным недостатком сканирующих транкинговых систем яв­ляется значительное время установления связи, поэтому их ис­пользование наиболее эффективно при небольшом количестве каналов (до 10).

Более распространены транкинговые системы с выделенным ка­налом управления? Кроме того, существуют и аналоговые сис­темы с совмещенным каналом управления, в которых сигналы управления передаются в полосе частот, расположенной ниже спектра речевого сигнала (полоса частот от 0 до 15 Гц).

Системы подвижной связи обеспечивают своих абонентов ка­чественной связью не только в пределах какой-либо отдельно взятой территории (города, области и т. п.), но и в глобальном масштабе (страна, континент). Такой режим работы называет­ся роумингом (от англ. roam — скитаться, блуждать). Для ор­ганизации роуминга необходимо, чтобы системы использовали один и тот же стандарт или имели специальное оборудова­ние, позволяющее абонентам систем разных стандартов связы­ваться друг с другом.

По принципу организации связи различают три вида роуминга:

ü      ручной — простой обмен одного средства связи на другое;

ü      полуавтоматический, когда абоненту необходимо сначала заре­гистрироваться у местного оператора;

ü      автоматический —  предоставляющий  абоненту  возможность выйти на связь

"в любое время и в любом месте".

Нынешний объем предоставляемых услуг роуминга во многом определяется активностью деятельности компаний.

Общей тенденцией развития профессиональных систем под­вижной радиосвязи является переход от аналоговых стандартов к единым международным цифровым стандартам, обеспечивающим: конфиденциальность и повышенное качество связи, более эффек­тивное использование частотного диапазона, роуминг для всех абонентов и возможность передачи данных с высокой скоростью.

Основными требованиями, предъявляемыми абонентами и опера­торами к профессиональным системам подвижной связи, являются:

ü      обеспечение связи в заданной зоне обслуживания независимо от местоположения абонентов;                                                          

ü        возможность взаимодействия отдельных групп абонентов и организации циркулярной связи;                                                   

ü        оперативность управления связью, в том числе на различных; уровнях;

ü        обеспечение связи через центры управления;                              

ü      возможность приоритетного установления каналов связи;         

ü      низкие энергетические затраты подвижной станции;                  

ü      конфиденциальность разговоров.                                                 

2. Среди современных телекоммуникационных средств наиболее стремительно развиваются системы сотовой радиотелефонной связи.  Их внедрение позволило решить проблему экономичного использования выделенной полосы радиочастот путем передачи сообщений на одних и тех же частотах и увеличить пропуск­ную способность телекоммуникационных сетей. Свое название они получили в соответствии с сотовым принципом организации связи, согласно которому зона обслуживания (территория города или региона) делится на ячейки (соты).

Эти системы подвижной связи являются принципиально новым видом систем связи, так как они построены в соответ­ствии с сотовым принципом распределения частот по террито­рии обслуживания (территориально-частотное планирование) и предназначены для обеспечения радиосвязью большого числа под­вижных абонентов с выходом в телефонную сеть общего поль­зования. Если ведомственные (или частные) системы создава­лись (и создаются) в интересах небольшого числа абонентов, то сотовые системы подвижной связи ориентированы на самые широкие слои населения.

Использование современной технологии позволяет обеспечить абонентам сетей

Сотовой связи:

ü      высокое качество речевых сообщений;

ü      надежность и конфиденциальность связи;

ü      защиту от несанкционированного доступа в сеть; v' миниатюрность радиотелефонов;

ü      увеличенный интервал времени работы батареи между подза­рядками.

Имеется возможность обеспечения качественной телефонной и факсимильной связью офисов, коттеджей, пансионатов, больниц, дачных поселков, а также организации оперативной связи при проведении выставок, конференций, строительных работ и т. п.

В России сотовые сети развиваются на базе использования пяти основных стандартов: двух аналоговых (NMT-450, AMPS) и трех цифровых (GSM, D-AMPS, CDMA), которые приняты во многих странах мира, в том числе и в европейских. Вхождение этих сетей в европейскую сотовую связь позволяет абонентам поль­зоваться радиотелефоном не только в России, но и в других государствах.

3. Системы персонального радиовызова, обеспечивающие односто­роннюю передачу информации своим абонентам в пределах  обслуживаемой зоны, являются сегодня одним из наиболее   доступных средств мобильной связи. В России сети этой связи создаются на основе систем и средств, соответствующих   международным стандартам, прежде всего принятым большинством стран Европейского Союза.                                                    

Необходимость   разработки   и   использования   систем   персонального радиовызова обусловлена тем, что до недавнего времени в различных отраслях производства, на транспорте и в  сфере обслуживания между работниками, деятельность которых сопряжена с пребыванием на каких-либо объектах или с передвижением по городу, могла осуществляться только радиотелефонная связь. Сложность реализации такой связи

определялась ограниченностью и занятостью диапазона используемых  радиочастот, громоздкостью и высокой стоимостью аппаратуры. Системы персонального радиовызова позволяют избежать  указанных трудностей и осуществить избирательный вызов по 

узкополосному каналу любого из абонентов, свободно передвигающихся в пределах города и его окрестностей. При вызове, о котором сигнализирует миниатюрный приемник, извещаемый абонент использует ближайший телефон для переговоров 

или получает необходимые инструкции в виде текстовой информации на дисплее своего пейджера.  Применение систем  персонального  радиовызова  в значительной  мере сокращает   потерю времени на поиски требуемого абонента.

В отличие от классической системы радиовызова (с передвижны­ми приемопередатчиками), системы персонального радиовызова, рационально сочетающиеся с телефонной сетью, доступны   для значительного числа абонентов. Они завоевали широкое   признание во многих странах. В мире общее число абонентов    таких систем исчисляется миллионами. Наряду с системами  т персонального радиовызова городского типа разработаны системы государственных и континентальных масштабов, использующие спутники.                                                                              

Внедрение систем персонального радиовызова во многие отрасли  

производства, торговли и т. п. позволяет:                                        

ü      повысить производительность труда на подвижных объектах;       

ü      добиться экономии материально-трудовых ресурсов;

ü      обеспечить автоматизированный контроль технологических про­цессов;

ü      создать надежную систему управления транспортными средст­вами, распределенными на большой территории и входящими   в состав гибких автоматизированных систем управления.

4. Наряду со ставшими уже общедоступными средствами подвиж­ной связи — персонального радиовызова и сотовыми — в по­следние годы в России все более активно внедряются совре­менные системы персональной спутниковой связи.  Сегодня и в обозримом будущем они призваны развить и дополнить суще­ствующие системы сотовой связи там, где она невозможна или недостаточно эффективна. Персональная спутниковая связь ча­ше всего используется:

ü      при передаче информации в глобальном масштабе;

ü      в акваториях Мирового океана;

ü      в районах с малой плотностью населения;

ü      в местах разрывов наземной инфраструктуры.

При удалении абонента за пределы зоны обслуживания местных сотовых систем спутниковая связь играет ключевую роль, по­скольку она не имеет ограничений по привязке к конкретной ме­стности. И хотя предполагается, что в начале XXI в. сотовыми системами связи будет охвачено более 15% земной поверхнос­ти, организация связи с их помощью не всегда представляется возможной. Во многих регионах мира спрос на услуги под­вижной связи может быть эффективно удовлетворен только с помощью спутниковых систем.

Для абонента пользование спутниковым терминалом не со­ставляет большого труда и не требует специальных знаний. Набор номера производится с помощью кнопочной клавиату­ры, как и при пользовании обычным телефоном. Система ав­томатически выделяет свободный канал и закрепляет его за собеседниками на время разговора.

Предварительные прогнозы развития рынка персональной спут­никовой связи показывают, что в начале XXI в. число пользо­вателей этих систем составит 1 млн., а к концу его первого де­сятилетия — более 3 млн.

 

 

 

 

Вопрос 45. Стандарты систем сотовой радиосвязи и персонального

 радиовызова

 

1. Требования к единой системе мобильной связи сформулированы в рамках программы IMT-2000 (International Mobile Telecommunica­tions).  В названии число 2000 указывает значение частоты (2 ГГц).

Единая мобильная система IMT-2000 должна обеспечивать:

ü      высокую скорость передачи данных как внутри помещений, так и на открытой местности;

ü      симметричную и асимметричную передачи данных;

ü      поддержку канальной и пакетной коммутации для обеспечения таких сервисов, как IP (Internet Protocol, межсетевой протокол) и передача видеоизображений (Real Time Video);

ü      высокое качество голоса, не уступающее качеству, достижимо­му при передаче по проводной линии;

ü      большую компактность спектра и его более эффективное ис­пользование;

ü      возможность глобального роуминга.

Программа IMT-2000 должна обеспечить следующую скорость связи:

ü      до  2,048   Мбит/с  при  низкой  мобильности  (скорость  менее 3 км/ч) и локальной зоне покрытия;

ü        до 144 Кбит/с при высокой мобильности (до 120 км/ч) и ши­рокой зоне покрытия;

ü      до 64 (или 144) Кбит/с при глобальном покрытии (спутнико­вая связь).

Архитектура IMT-2000 включает два основных элемента:

ü      сетевую инфраструктуру (Access Network);  

ü      магистральные базовые сети (Core Network).

Такая архитектура обеспечивает возможность наращивания ин­фраструктуры  путем  последовательной  модификации  ее  составных элементов. Чтобы гарантировать работу сетей в долго­срочной перспективе, необходимо помнить об абонентской части архитектуры — терминалах, которые за счет изменяемой конфигурации должны удовлетворять требованиям многих стандартов.

Благодаря IMT-2000 возможна передача видеоизображений и муль­тимедийных данных в режиме реального времени, что позволяет создать эффект присутствия для абонента, находящегося на боль­шом удалении от места событий. Появятся сотовые телефоны с "электронным компасом", позволяющие определять местопо­ложение пользователя. Но наибольших успехов следует ожи­дать в области электронной коммерции. Будет значительно рас­ширен объем банковских услуг, получаемых непосредственно с помощью мобильного телефона. В число данных банковских ус-луг войдут:

ü      платные информационно-справочные услуги;

ü        различные виды электронных платежей (оплата авиабилетов, парковок);

ü      различные виды банковских операций с портативных или мо­бильных сотовых телефонов, что фактически превратит их в "кар­манные банкоматы".

2. В настоящее время в России используются пять основных стан­дартов систем сотовой радиосвязи:

ü      аналоговые стандарты (NMT-450 и AMPS);

ü        цифровые стандарты (GSM, D-AMPS и CDMA).

Данные стандарты нашли широкое применение во многих странах мира, особенно в европейских.

ü      в 1991 г. были открыты первые системы сотовой радиосвязи, в которых использовался аналоговый стандарт NMT-450;

ü      с апреля 1995 г. в некоторых сетях сотовой связи применяется код  идентификации  пользователя  (SIS),   который  позволяет точно определить номер радиотелефона пользователя и исклю­чить несанкционированное подключение к системе;

ü      в июне 1994 г. в России началась коммерческая эксплуатация со­товых сетей связи на основе аналогового стандарта AMPS, ко­торый обеспечивает роуминг с другими сетями этого стандарта;

ü      в январе 1996 г. в России началась коммерческая эксплуатация сети сотовой связи, использующей цифровой стандарт GSM. Впервые был обеспечен автоматический роуминг абонентов России со многими странами Европы;

ü      в феврале 1996 г.  Министерство связи РФ дало разрешение на применение цифровых стандартов D-AMPS и CDMA. Наиболее перспективным является стандарт CDMA, который основан на технологии шумоподобных сигналов с кодовым разделением ка­налов. Он предполагает увеличение количества абонентов в 10 раз по сравнению с аналоговым стандартом AMPS и в 3 раза — с цифровым стандартом D-AMPS.

3. Начало внедрения систем персонального радиовызова в нашей стране относится к 1980 г., когда в Москве в период летних Олимпийских игр стала использоваться первая пейджинговая сеть на основе оборудования фирмы Multi-Tone (Великобритания).

Второй этап развития этих систем в России начался в 1993 г. Тогда в нескольких больших городах были созданы пейджинговые компании. В качестве абонентского оборудования они использовали англоязычные пейджеры.

С 1994 г. в пейджинговых сетях стали применять русифици­рованные пейджеры. В большинстве российских пейджинговых систем используется международный стандарт POGSAC. Отдель­ное направление развития систем персонального радиовызова связано с уплотнением сигналов в УКВ-диапазоне радиовеща­ния на основе пейджингового стандарта RDS. В 1995 г. подписано первое международное соглашение о роуминге для абонентов сетей стандарта ERMES между операто­рами России и европейских стран. В некоторых пейджинговых сетях внедрен высокоскоростной стандарт FLEX, который по­зволяет значительно увеличить количество одновременно об­служиваемых абонентов.

Применение стандартов ERMES и FLEX позволяет создавать не только региональные, но и федеральные сети, в которых осуществляется национальный и международный роуминг.

 

Вопрос 46. Системы сотовой подвижной связи

 

1. Современная сотовая связь в своем развитии прошла следую­щие этапы:

ü      система радиотелефонной связи (1930-1940-е гг.);

ü      сотовая связь первого поколения (1940-1980-е гг.);

ü      сотовая связь второго  поколения,  основанная  на цифровых  методах обработки сигнала (1980-е — начало XXI в.);

ü      сотовая связь третьего поколения (начало XXI в.).

Радиотелефоны первой системы радиотелефонной связи исполь­зовали обычные фиксированные каналы. Если канал связи был занят, абонент вручную переключался на свободный. Аппара­тура была громоздкой и неудобной. С развитием техники сис­темы радиотелефонной связи совершенствовались, в частности:

ü      уменьшались габариты устройств;

ü      осваивались новые частотные диапазоны;

ü      улучшалось базовое и коммутационное оборудование;

ü      появилась функция автоматического выбора свободного канала — транкинг (trunking).

Главной из проблем была ограниченность частотного ресурса: ко­личество  фиксированных частот  в определенном частотном диапазоне не может увеличиваться бесконечно, поэтому радио­телефоны с близкими по частоте рабочими каналами создают . взаимные помехи.

В середине 1940-х гг. исследовательский центр Bell Laboratories американской компании AT&T предложил идею разбиения всей обслуживаемой территории на небольшие участки, которые ста­ли называться сотами (от англ. cell ячейка, coma). Каждая сота должна была обслуживаться передатчиком с ограничен­ным радиусом действия и фиксированной частотой. Это по­зволило без взаимных помех использовать ту же самую частоту повторно в другой соте. Данное научно-техническое открытие легло в основу системы сотовой связи.

Использование новейших технологий и научных открытий в  области связи и обработки сигналов позволило к концу 1980-х г подойти к новому этапу развития систем сотовой связи — созданию систем второго поколения, основанных на цифровых методах обработки сигналов.

С целью разработки единого европейского стандарта цифровой сотовой связи для выделенного в этих целях диапазона 900 МГц в 1982 г. Европейская конференция администраций почт и элек­тросвязи (СЕРТ) — организация, объединяющая администрации  связи 26-ти стран, — создала специальную группу Groups Spe­cial Mobile.  Аббревиатура GSM дала название новому стандар­ту (позднее, в связи с широким распространением этого стан­дарта во всем мире, GSM стали расшифровывать как Global Sys­tem for Mobile Communications). Результатом работы этой группы стали опубликованные в 1990 г. требования к системе сотовой связи стандарта GSM. в котором используются самые совре­менные разработки ведущих научно-технических центров:        

ü      временное разделение каналов;                                                       

ü      шифрование сообщений и защита данных абонента;

ü      использование блочного и сверточного кодирования;

ü      новый вид модуляции — GMSK (Gaussian Minimum Shift Keying).

Дальнейшее развитие сотовой подвижной связи осуществляется в рамках создания проектов систем третьего поколения, которые будут отличаться 'унифицированной системой радиодоступа, объе­диняющей существующие сотовые и "бесшнуровые" системы с ин­формационными службами XXI в.   Они будут иметь архитектуру единой сети и предоставлять связь абонентам в различных ус­ловиях, включая движущийся транспорт, жилые помещения, офисы и т. д. В Европе такая концепция, получившая название  UMTS  (универсальная система подвижной связи), предусматривает объединение функциональных возможностей существующих цифровых систем связи в единую систему третьего поколения FPLMTS (Future Public Land Mobile Telecommunications System), которая должна стать результатом интеграции систем беспро­водного доступа и наземной сотовой связи с предоставлением абонентам стандартизованных услуг подвижной связи. Для нее был определен диапазон частот 1-3 ГГц, в котором будут выделены по­лосы шириной 60 МГц для стационарных станций и 170 МГц — для подвижных станций.

Принципиальное отличие технологии третьего поколения от предыдущих — возможность обеспечить весь спектр современ­ных услуг (передачу речи, работу в режиме коммутации каналов и коммутации пакетов, взаимодействие с приложениями Inter­net, симметричную и асимметричную передачу информации с высоким качеством связи) и в то же время гарантировать со­вместимость с существующими системами.

2. Услуги, которые оказывают системы третьего поколения, де­лятся на две группы:

ü      немультимедийные (узкополосная передача речи, низкоскоро­стная передача данных, трафик сетей с коммутацией);

ü      мультимедийные (асимметричные и интерактивные).

Последние достижения в области видеоконференцсвязи позво­ляют утверждать, что она получит широкое распространение в системах третьего поколения. До недавнего времени этот вид  услуг был характерен в основном для сетей ISDN, обес­печивающих скорость передачи 144 Кбит/с (BRI) или до 384 Кбит/с (с использованием трех базовых каналов BRI).

Стремительный рост популярности Internet и бурное развитие мобильной связи позволяют говорить о перспективе слияния этих двух технологий. Сегодня спрос на видеоконференцсвязь начи­нает расти. Несмотря на ряд проблем, связанных с реализаци­ей высокоскоростного доступа к Internet с мобильного терми­нала, можно предположить, что со временем данная услуга станет одной из основных.

Услуги систем третьего поколения включают в себя сервис, предоставляемый   технологией   виртуальной   домашней   среды VHE (Virtual Home Environment), основная идея которой состоит в переносе индивидуального набора услуг через границы сетей с одного сетевого терминала на другой. Пользователь систем третьего поколения получает те же самые возможности, интерфейс и услуги независимо от того, какой сетью он пользуется в данный момент. Благодаря IMT-2000 возможна передача видеоизображений и мультимедийных данных в режиме  реального времени, что позволяет создать эффект присутствия у абонента, находящегося на значительном удалении от места со бытии.                                                                                             

Принципиально новым шагом в развитии систем сотовой подвиж ной связи стали:                                                                              

ü      концепция интеллектуальных сетей связи, которая используется для создания всех перспективных цифровых сотовых сетей с  микро и макросотами и предусматривает объединение систем   сотовой подвижной связи, систем радиовызова и персональной  связи при условиях оперативного предоставления абонентам   каналов связи и развития услуг;                                                      

ü      модели открытых систем (OSI), которые интерпретируют процесс передачи сообщений как взаимодействие функциональных   взаимосвязанных  уровней,   каждый   из   которых   имеет  встроенный интерфейс на смежном уровне.                                    Определяющей тенденцией начавшегося процесса конвергенции услуг фиксированной и мобильной связи станет слияние  мобильной связи с другими технологиями. Сотовые телефоны с   "электронным   компасом"   для   определения   местоположения  (GPS) станут незаменимыми помощниками автомобилистов и  путешественников; будет расширен объем банковских услуг,  получаемых непосредственно с помощью мобильного телефона:   платные  информационно-справочные  услуги,  различные  виды электронных платежей (оплата авиабилетов, парковок) и  банковских операций с портативных или мобильных сотовых  телефонов ("карманные банкоматы").                                            

 

Вопрос 47. Функционирование системы сотовой связи

 

1. Основным принципом, на котором базируется работа сотовой свя­зи, является повторное использование частот в несмежных со­тах. Базовые станции, на которых допускается повторное ис­пользование выделенного набора частот, удалены друг от друга на расстояние, называемое защитным интервалом. Именно воз­можность повторного применения одних и тех же частот опреде­ляет высокую эффективность использования частотного спек­тра в сотовых системах связи.

Каждая из сот обслуживается своим передатчиком с невысокой выходной мощностью и ограниченным количеством каналов, связи. Это позволяет без помех повторно использовать частоты  каналов этого передатчика в другой, удаленной на значительное     расстояние соте.

 Теоретически такие передатчики можно использовать и в со­седних сотах. Но на практике зоны обслуживания могут пере­крываться под действием различных факторов, например вследствие изменения условий распространения радиоволн. Поэтому в соседних сотах используются различные частоты.

Группа сот с различными наборами частот называется класте­ром.   Определяющим  параметром  кластера  является  размерность — количество используемых в соседних сотах частот. На практике это значение может достигать 15.

Смежные базовые станции, использующие различные частотные каналы, образуют группу из С-станций. Если каждой базовой станции выделяется набор из  каналов с шириной полосы Fr каждого, то общая ширина полосы F, занимаемая данной сис­темой сотовой связи, составит FC= FKm С.

Таким образом, величина С определяет минимально возможное количество каналов в системе, и поэтому ее называют частот­ным параметром системы, или коэффициентом повторения час­тот. Коэффициент С не зависит от количества используемых каналов и увеличивается по мере уменьшения радиуса ячейки. Таким образом, при использовании сот меньших размеров  можно увеличить повторяемость частот.                                       

Применение   шестиугольных  сот  позволяет  минимизировать  ширину используемой полосы частот, и шестиугольная форма  наилучшим образом вписывается в круговую диаграмму направ­ленности антенны базовой станции, установленной в центре соты. Эффективным способом снижения уровня помех может быть использование секторных антенн с узкими диаграммами направленности. В секторе такой узконаправленной антенны сигнал   излучается преимущественно в одну сторону, а уровень излу­чения в противоположном направлении сокращается до минимума. Деление сот на секторы позволяет чаще применять частоты в сотах повторно.

2. Каждая из сот обслуживается многоканальным приемо-передатчиком, который называется базовой станцией и служит своеобразным интерфейсом между сотовым телефоном и центром  коммутации подвижной связи, где роль проводов обычной телефонной сети выполняют радиоволны.  Количество каналов  базовой станции, обычно кратно 8, например 8, 16, 32... Один из каналов является управляющим (controlchannel). В некоторых  ситуациях он может называться также каналом вызова (calling  channel). На нем происходит непосредственное установление  соединения при вызове подвижного абонента сети, а сам разговор начинается только после того, как будет найден свободный в данный момент канал и произойдет переключение на  него. Все эти процессы происходят очень быстро и потому незаметно для абонента. Он лишь набирает нужный ему телефонный номер и разговаривает как по обычному телефону.        

Любой из каналов сотовой связи использует при работе пару  частот для дуплексной связи, то есть частоты базовой и подвижной станций разнесены. Это делается для того, чтобы улучшить  фильтрацию  сигналов  и  исключить  взаимное  влияние          передатчика на приемник одного и того же устройства при их   одновременной работе.                                                                           

Базовые станции соединены с центром коммутации (коммутатором MSC) подвижной связи по выделенным проводным или радиорелейным каналам связи. MSC это автоматическая   телефонная станция системы сотовой связи, обеспечивающая           все функции управления сетью. Она осуществляет постоянное слежение за подвижными станциями; организует их эстафетную   передачу, в процессе которой достигается непрерывность связи  при перемещении подвижной станции из соты в соту, и переключение рабочих каналов в соте при появлении помех или неисправностей; производит соединение подвижного абонента с тем,   кто ему необходим в обычной телефонной сети, и др.                         

3. Система сотовой связи работает по следующему алгоритму:                

ü      режим ожидания (состояние "трубка положена" обычного телефона);                                                                                                   

ü      набор номера — радиотелефон занимает один из свободных   каналов, уровень сигнала базовой станции в котором в данный   момент максимален;                                                                                

ü      для вызова соответствующего абонента всеми базовыми станциями по управляющим каналам передается сигнал вызова;                

ü      сотовый телефон вызываемого абонента при получении этого  сигнала отвечает по одному из свободных каналов управления;          

ü      базовые станции, принявшие ответный сигнал, передают информацию о его параметрах в центр коммутации, который переключает разговор на ту базовую станцию, где зафиксирован   максимальный уровень сигнала сотового радиотелефона вызываемого абонента — происходит начало разговора;                                

ü      в случае если один (оба) абонента находятся в движении, при   их удалении от базовой станции происходит автоматическое переключение на другой канал;

ü      специальная процедура, называемая передачей управления вы­зовом, или эстафетной передачей (handover или handofj), позво­ляет переключить разговор на свободный канал другой базовой станции, в зоне действия которой оказался в это время або­нент.

4. Роуминг (от англ. тат — скитаться, блуждать) — одна из важных услуг сети сотовой связи, предоставляющая возможность использования одного и того же радиотелефона при по­ездке в другой город, область или страну. В этом случае сото­вая сеть позволяет не только самому абоненту звонить из дру­гого города или страны, но и получать звонки от тех, кто не ус­пел застать его дома. Для организации роуминга сотовые сети должны быть одного стандарта (телефон стандарта GSM не будет работать в сети стандарта CDMA и т. п.), а центры ком­мутации подвижной связи этого стандарта должны быть со­единены специальными каналами связи для обмена данными о местонахождении абонента. Для обеспечения роуминга необходи­мо выполнение трех условий:

ü      наличие в требуемых регионах сотовых систем стандарта, со­вместимого со стандартом компании, у которой был приобре­тен радиотелефон;

ü      наличие соответствующих организационных и экономических соглашений о роуминговом обслуживании абонентов;

ü      наличие между системами каналов связи, обеспечивающих пе­редачу звуковой и другой информации для роуминговых або­нентов.

При перемещении абонента в другую сеть, ее центр коммута­ции запрашивает информацию в первоначальной сети и при наличии подтверждения полномочий абонента регистрирует его. Данные о местоположении абонента постоянно обновля­ются в центре коммутации первоначальной сети, и все посту­пающие туда вызовы автоматически переадресовываются в ту сеть, где в данный момент находится абонент.

При организации роуминга недостаточно провести только тех­нические мероприятия по соединению различных сетей сото­вой связи. Очень важно еще решить проблему взаиморасчетов между операторами этих сетей.

Перспективы развития услуг роуминга зависят от распростра­нения стандартов, но наиболее предпочтительным стандартом на сегодняшний день является стандарт GSM.

 

Вопрос 48. Дополнительные функции и технологии сотовой связи

 

1. WAP (Wireless Application Protocol) — протокол беспроводных приложений — является первым практическим шагом на пути объединения сотовой связи и глобальных компьютерных сетей, первой попыткой создать открытый стандарт для беспроводной передачи данных вне зависимости от поставщика как телефо­на, так и услуг и способа связи.

WAP предназначен для беспроводного (через сотовый телефон) доступа, как правило, к специальным WAP-сайтам в Internet. WAP — это стандартизованный способ связи мобильного радио­телефона и сервера.

Данный протокол разрабатывался прежде всего для доступа с са­мого мобильного телефона посредством встроенного (в программ­ное обеспечение телефона или SIM-карту) броузера (browser).

Отличие данного стандарта в его открытости и в том, что он учитывает (в отличие от традиционных протоколов типа HTTP) особенности устройства сотовых телефонов и PDA, а также беспроводного доступа, то есть:

•  малый объем памяти устройства;

•  малый размер экрана дисплея телефона, а также ограничен­ность его клавиатуры;

•  низкую скорость процессора;

•  низкую пропускную способность канала связи;

•  возможные большие паузы.

Работа сотового WAP-телефона в Internet принципиально ничем не отличается от работы простого броузера с простым серве­ром, лишь дополнительно к стандартной связи по TCP/IP-протоколу добавляется маршрутизатор WAP- Gateway, задачей которого является перевод запросов WAP-телефона в стан­дартную HTTP-форму.

Технология WAP имеет следующие недостатки:

•  сложность   настройки:   необходимо   сконфигурировать   около 20 параметров, для того чтобы были доступны все WAP-услуги;

•  отсутствие оптимизации для работы с предыдущими надстрой­ками GSM;

•  не полная завершенность стандарта;

•  наличие в мире ограниченного числа WAP-ресурсов, особенно на русском языке;

•  дорогая стоимость WAP;

•  недостаточная скорость передачи информации.

Наиболее полезны и удобны услуги WAP, связанные с доступом к электронной почте. Благодаря им можно в любой момент про­смотреть свежую корреспонденцию на дисплее сотового телефо­на. В последнее время такая услуга появилась у крупнейших бесплатных почтовых серверов.

Один из основных недостатков WAP низкая скорость передачи информации (9,6 Кбит/с) — может быть устранен при передаче мультимедийной информации при помощи стандарта GPRS (General Packet Radio Service), который позволяет увеличить эту скорость до 115,2 Кбит/с и более.

Система GPRS имеет следующие достоинства:

•  обеспечивает   мобильных   пользователей   высокой   скоростью передачи данных;

•  оптимально приспособлена для прерывистого трафика, харак­терного для сетей Internet/Intranet;

•  обеспечивает пакетную коммутацию на всем протяжении ка­нала связи, существенно оптимизируя услуги передачи данных в сетях стандарта GSM;

•  обеспечивает практически мгновенное установление соединения;

•  использует сетевые  ресурсы  и  занимает участок частотного диапазона только в моменты фактической передачи данных, что гарантирует чрезвычайно эффективное использование дос­тупной полосы частот и позволяет делить один радиоканал между несколькими пользователями;

•  поддерживает все самые распространенные протоколы переда­чи данных в сети, в частности Internet-протокол IP, что позво­ляет абонентам сети подключаться к любому источнику ин­формации в мире.

2.  Служба коротких сообщений SMS (Short Message Service) пред­ставляет собой технологию, которая позволяет принимать и от­правлять короткие текстовые сообщения.  Можно  отправить сообщение абоненту, который в данный момент занят разгово­ром, поскольку сообщение идет не по основному разговорному каналу, а по служебным сигнальным каналам.

С помощью услуги о подтверждении доставки SMS-сообщения можно определить момент выхода абонента на связь. Наряду с этим, подписавшись на рассылки курсов валют, погоды и т. д. (аналогично пейджеру), можно получать самую свежую ин­формацию.

Существует и расширенный вариант этого сервиса Smart Messaging, который позволяет кроме текстов передавать мело­дии звонков, логотипы, визитные карточки и т. д.

Одно из самых главных достоинств SMSфиксированная цена одного сообщения. При использовании SMS возможен роуминг.2 Вне домашней сети отправка сообщения обойдется в сумму, которую требует местный оператор за эту услугу. Адрес центра передачи сообщений не меняется. Важно помнить, что при пользовании SMS за рубежом нужен активизированный меж­дународный доступ.

В настоящее время используется новая концепция передачи данных — служба передачи мультимедийной информации MMS (Multimedia Message Service).

Посредством MMS пользователь может передавать и получать не только текстовые сообщения, но и графику, аудио- и видео­файлы.

3.  Bluetooth — это технология беспроводной связи на небольшие рас­стояния, которая заменяет инфракрасные порты.

В 1998 г. крупнейшие компании компьютерного и телекомму­никационного рынка: Ericsson, IBM, Intel, Toshiba u Nokiaобъединились для совместной разработки технологии беспро­водного соединения.мобильных устройств.

 В отличие от технологии инфракрасной связи IrDA (Infrared Direct Access), работающей по принципу "точка-точка" в зоне прямой видимости, технология Bluetooth разрабатывалась для работы как по принципу "точка-точка", так и в качестве многоточечного радиоканала, управляемого многоуровневым про­токолом, похожим на протокол мобильной связи GSM.

Основные преимущества этой технологии:

•  многоточечность, то есть в сети могут присутствовать не два устройства, как в случае IrDA, а несколько;

•  отсутствие необходимости в прямой видимости (используются нелицензируемые частоты порядка 2,44 ГГц);

•  дальность от  10 м в имеющихся реализациях до нескольких десятков метров в перспективе (против 1-2 м для IrDA).

Основной идеей новой технологии является предоставление возможности легкого и удобного беспроводного соединения раз­личных устройств и организации беспроводной локальной сети. Технология позволяет пользователю организовывать обмен информацией и голосом между всевозможными устройствами, например настольным компьютером, переносным компьютером и сотовым телефоном. Одними из немаловажных параметров но­вой технологии Bluetooth являются низкая стоимость устрой­ства связи и простота встраивания в различные устройства.

 

 

 

Вопрос 49. Цифровые системы сотовой подвижной связи

 

1. Цифровые системы сотовой подвижной связи представляют со­бой системы второго поколения. По сравнению с аналоговыми системами они:

•  предоставляют абонентам больший набор услуг;

•  обеспечивают повышенное качество связи;

•  обеспечивают взаимодействие с цифровыми сетями, с интегра­цией служб (ISDN) и пакетной передачи данных (PDN). Среди цифровых систем сотовой подвижной связи широкое распро­странение получили те, которые базируются на стандартах:

•  GSM (DCS 1800);

•  D-AMPS (ADC);

•  IDC;

•  DECT;

•  CDMA.

2. Система стандарта GSM рассчитана на использование в ком­мерческой сфере. Она предоставляет пользователям широкий спектр услуг и возможность применения разнообразного оборудо­вания для:

•  передачи речевых сообщений и данных;

•  сигналов вызова и аварийных сигналов;

•  подключения к телефонным сетям общего пользования, сетям передачи данных и цифровым сетям с интеграцией служб.

При создании этого стандарта и сетей сотовой связи на его ос­нове было принято согласованное решение о поэтапном разви­тии услуг, предоставляемых абонентам. В число услуг начального этапа входят:

•  переадресация вызова (Call for warding);

•  запрет вызова (Call barring);

•  ожидание вызова (Call waiting);

•  удержание вызова (Call holding);

•  глобальный роуминг (Global roaming).

Переадресация вызова дает возможность перевода входящих вы­зовов на другой телефонный номер в тех случаях, когда номер занят или абонент не отвечает, когда телефон выключен или находится вне зоны обслуживания сети и т. п. Кроме того, возможна переадресация факсов и компьютерных данных.

Запрет вызова позволяет наложить запрет на все входящие/исходя­щие звонки, на исходящие международные звонки.

Ожидание вызова позволяет принять входящий вызов в тот мо­мент, когда вы с кем-то разговариваете. При этом первый або­нент или по-прежнему будет находиться на связи, или разго­вор с ним может быть завершен.

Удержание вызова позволяет, не разрывая связь с одним абонен­том, позвонить (или ответить на входящий вызов) другому абоненту.

Глобальный роуминг дает возможность при посещении любой из стран, с которой ваш оператор подписал соответствующее со­глашение, пользоваться своим сотовым телефоном GSM без из­менения номера.

По мере развития технологии сотовых сетей абонентам предла­гались и другие услуги. Второй этап развития GSM предоста­вил абонентам такие услуги, как:

•  определение номера вызывающей линии {Calling Line Identification Presentation)

•  антиопределитель номера (Calling Line Identification Restriction);

•  групповой вызов (Multi party);

•  создание закрытой группы (Closed User Group);

•  информация о стоимости разговора;

•  совет по оплате (Advice of Charge);

•  обслуживание дополнительной линии (Alternative Line Service);

•  прием коротких текстовых сообщений (Short Message Service);

•  система голосовых сообщений (Voice mail).

Определение номера вызывающей линии позволяет при входящем вызове высвечивать на экране телефона номер вызывающего або­нента.

Антиопределитель номера позволяет запретить определение собственного номера при соединении с другим абонентом.

Групповой вызов позволяет организовать режим телеконферен­ции или конференц-связи, объединяя до пяти абонентов в груп­пу, и вести переговоры между всеми членами группы одновре­менно.

Создание закрытой группы (до десяти абонентов) позволяет создавать группу пользователей, члены которой могут связы­ваться только между собой. Чаще всего к этой услуге прибегают компании, предоставляющие терминалы своим служащим для работы.

Информация о стоимости разговора основана на использовании таймера, который определяет время занятости линии, и счет­чика вызовов. Благодаря этой услуге можно проверять остав­шийся на счете кредит.

Совет по оплате позволяет по требованию пользователя про­изводить проверку стоимости и длительности разговора в то время, когда телефон находится на связи.

Обслуживание дополнительной линии дает возможность пользо­вателю приобрести два номера, которые будут приписаны к одному телефону. В этом случае связь выполняется по двум линиям с предоставлением двух счетов, двух голосовых ящиков и т. п.

Прием коротких текстовых сообщений (SMS) дает возможность приема и передачи текстовых сообщений до 160 знаков, введен­ных на дисплей с помощью клавиатуры телефона. Система голосовых сообщений позволяет автоматически перево­дить входящие звонки на персональный автоответчик (голосовая почта). Пользоваться этим можно только в том случае, если у абонента активирована услуга "Переадресация вызова". Среди услуг третьего этапа развития сетей стандарта  GSM можно выделить следующие:

•  улучшенное программное обеспечение SIM-карты;

•  улучшенное полноскоростное кодирование речи EFR (Enhanced Full Rate);

•  возможность взаимодействия между системами стандартов GSM и DECT;

•  повышение скорости передачи данных за счет пакетной передачи данных GPRS (General Packet Radio Service) или за счет системы передачи данных по коммутируемым каналам HSCSD (High Speed Circuit Switched Data).

По сравнению с другими широко распространенными цифровыми стандартами GSM обеспечивает:

•  лучшие энергетические характеристики;

•  более высокое качество связи;

•  безопасность связи;

•  конфиденциальность связи.

Стандарт GSM предоставляет своим пользователям ряд услуг, которые не реализованы (или реализованы не полностью) в дру­гих стандартах сотовой связи, а именно:

  использование  интеллектуальных SIM-карт для  обеспечения доступа к каналу и услугам связи;

•  шифрование передаваемых сообщений;

•  закрытый от прослушивания радиоинтерфейс;

•  аутентификация абонента и идентификация абонентского обо­рудования по криптографическим алгоритмам;

•  использование служб коротких сообщении, передаваемых по ка­налам сигнализации;

автоматический роуминг абонентов GSM в национальном и ме­ждународном масштабах;

•  межсетевой роуминг абонентов GSM с абонентами сетей стан­дартов DCS 1800, PCS 1900, DECT, а также со спутниковыми се­тями персональной радиосвязи (Globalstar, Inmarsat-P, Iridium). Стандарт GSM цифровой общеевропейской сотовой системы наземной подвижной связи предусматривает работу передат­чиков в двух диапазонах частот:

•  диапазон частот 890-915 МГц используется для передачи со­общений с подвижной станции на базовую;

•  диапазон частот 935-960 МГц — для передачи сообщений с базовой станции на подвижную.

При переключении каналов во время сеанса связи разность между этими частотами постоянна и равна 45 МГц.

3. Безопасность связи и защита информации в стандарте GSM

исключение несанкционированного использования системы и обеспечение секретности переговоров абонентов. Для выполне­ния требований безопасности в стандарте GSM предусмотрены:

•  аутентификация;

•  секретность передачи данных;

•  секретность абонента;

•  секретность направления вызова.

Зашита сигналов управления и данных пользователя осуществ­ляется только при передаче по радиоканалу. В стандарте ис­пользуется алгоритм шифрования с открытым ключом RSA, ко­торый обеспечивает высокую степень безопасности передачи речевых сообщений.

Для исключения несанкционированного использования ресур­сов системы связи в стандарт введены и определены механизмы аутентификации — удостоверения личности абонента. Каждый абонент на время пользования системой получает стандартный модуль подлинности абонента SIM-карту. которая содержит:

•  международный идентификационный номер подвижного або­нента TMSI;

•  свой индивидуальный ключ аутентификации;

•  алгоритм аутентификации.

Для исключения выявления абонента путем перехвата сообще­ний, передаваемых по радиоканалу, каждому абоненту системы   сотовой связи присваивается временный международный иденти­фикационный номер пользователя TMSI (Time Mobile Subsriber Identity), который действителен только в пределах зоны обслу­живания с идентификационным номером LAI (Location Area Identification). В другой зоне обслуживания абоненту присваи­вается новый TMSI. Если подвижная станция переходит в но­вую зону обслуживания, то ее TMSI должен передаваться вме­сте с LAI той зоны, в которой TMSI был присвоен абоненту.

4. Стандарт сотовой подвижной связи D-AMPS был разработан и принят к использованию в США. Необходимость его создания была обусловлена тем, что национальная аналоговая сотовая система связи стандарта AMPS перестала отвечать совре­менным требованиям из-за:

•  малой пропускной способности;

•  недостаточного качества связи;

•  ограниченного набора услуг;

•  отсутствия засекречивания передаваемых сообщений и т. п. Было принято решение о совместном использовании в одной полосе частот систем двух стандартов: аналогового AMPS n цифро­вого D-AMPS, сохранив при этом существовавший в аналого­вой системе разнос частот между каналами, равный 30 Кпд. Система связи на основе этого стандарта получила название D-AMPS.

Стандарт В-AMPS не принят в европейских странах, за исклю­чением России, где он ориентирован на региональное использование.

5. Беспроводной телефон — удобный и достаточно широко рас­пространенный в настоящее время вид связи, удачно допол­няющий сотовую связь при ограниченной подвижности абонентов.Выпускаемые сегодня двухстандартные сотовые телефоны

(GSM/DECT) позволяют работать абоненту:

•  как в системах стандарта DECT (в пределах дома или офиса);

так    и    в    сотовых    сетях    стандарта    GSM    на    остальном информационном пространстве.

Стандарт цифровой радиосвязи DECT Digital European Cordless Telecommunication) — цифровая европейская беспроводная элек­тросвязь — был опубликован в 1992 г. Европейским институ­том телекоммуникационных стандартов (ETSI).

Стандарт DECT обеспечивает мобильную телефонную связь, но с ограниченной подвижностью абонентов. Ограничения относятся как к дальности (десятки-сотни метров), так и к скорости пе­ремещения абонентов (скорость пешехода). Стандарт базирует­ся на цифровой передаче данных между базовыми станциями и радиотелефонами по технологии множественного доступа с временным разделением. Радиотелефон этого стандарта рас­считан на применение внутри помещений, при малых расстояни­ях и при малых задержках сигналов и малых разностях хода при многолучевом распространении, даже при весьма сложных законах прохождения сигналов в зданиях.

Это предопределяет следующие основные параметры данного ста­ндарта:

•  сравнительно простая обработка сигналов при высоком качестве передачи речи, не уступающем качеству проводного телефона;

•  небольшая излучаемая мощность;

•  динамическое   распределение   каналов,   позволяющее   рацио­нально использовать имеющийся частотный ресурс;

дуплексная связь для передачи речи/данных в стандарте DECT образуется за счет использования десяти несущих частот, тех­нологии временного разделения со множественным доступом (TDMA) и временного дуплексирования (TDD).

Стандарт DEC имеет следующие технические характеристики:

•  емкость (показатель,  учитывающий напряженность абонент­ского трафика, ширину используемого частотного диапазона и

площадь покрытия) систем DECT выше, чем у других цифровых систем мобильной связи и составляет 500 Эрланг/МГц/км;

  рабочий спектр частот радиосигнала составляет 1880-1900 МГц. В этом диапазоне расположены десять базовых несущих час­тот, на которых и работают DECT-телефоны. Каждая частота занимает полосу шириной в 1,728 МГц;

•  обмен информацией производится кадрами — с помощью вре­менного разделения в каждом кадре создаются 24 временных слота,   обеспечивающих  несколько  дуплексных  каналов  для приема/передачи  сообщения.   При установлении  соединения для разговора используются 2 из 24 временных слотов в каж­дом кадре: один для передачи сообщения, другой для приема.

 

 

 

 

Вопрос 50. Спутниковые системы персональной связи

 

 

 

1. В последние годы все более актуальным становится вопрос о сис­темах глобальной персональной радиосвязи на основе примене­ния спутников Земли). Внедрение этих систем и их интеграция с наземными сетями подвижной связи обеспечивает досягаемость абонентов в любой точке земного шара путем простого набора телефонного номера. Спутниковые системы связи предоставляют следующие виды услуг:

 радиотелефонная и факсимильная связь;

•" передача больших массивов данных;

•  организация персонального радиовызова;

•  определение местоположения (координат) абонента;

•  международный роуминг.

Наиболее популярными российскими системами спутниковой свя­зи"являются "Глобалсат"', "Гонец", "Каскон", "Курьер", "Паллада", "Сигнал", "Банкир", "Ямал", "Урал" и др.

Помимо развития отечественных спутниковых систем связи, пре­дусматривается дальнейшая эксплуатация международной системы Inmarsat, так как Россия является полноправным ее членом.

Для растущего российского рынка телекоммуникационных ус­луг важной задачей является активное использование спутни­ковых систем с целью обеспечения жизнедеятельности в отда­ленных районах страны с неразвитой инфраструктурой связи.

Передача всех видов информации в спутниковых системах свя­зи ведется с высокой скоростью в цифровом виде при помощи широкополосных сигналов.

Выделяются следующие основные этапы развития спутниковой связи:

•  середина 1960-х гг. — запуск первых спутников связи; начало коммерческого  использования  спутников-ретрансляторов для многоканальной связи, передачи телепрограмм и т. п.;

•  1970-е  гг.   —  создание систем  подвижной спутниковой связи, спутникового телевещания коллективного пользования;

•  1980-е гг. — зарождение технологии VSAT {Very Small Aperture Terminal) — технологии малых спутниковых терминалов, уста­навливаемых прямо у пользователей, а также непосредственного спутникового телевизионного вещания;

•  конец  1990-х гг.  — начало массовой эксплуатации глобальных спутниковых систем связи;

•  начало XXI в. — внедрение малых спутниковых телефонных ап­паратов, совместимых со стандартами сотовых сетей (что по­зволяет охватить бесперебойной связью всю планету).

Спутниковая связь не имеет ограничений по привязке к кон­кретной местности Земли. Это делает ее потенциально самым перспективным видом связи, который может качественно из­менить всю мировую индустрию телекоммуникаций.

2. В зависимости от вида предоставляемых услуг системы спутнико­вой связи можно разделить на три основных класса:

•  системы пакетной передачи данных (телексных и факсимиль­ных сообщений, компьютерных данных, доставки циркулярных сообщений, автоматизированного сбора данных о состоянии раз­личных объектов, в том числе транспортных средств, и т. д.);

•  системы радиотелефонной связи (международные стандарты тре­буют непрерывности связи в режиме реального времени, осу­ществляемой в цифровом виде, с условием задержки сигнала не более чем на 0,3 сек.);

•  системы для определения местоположения (координат) потребите­лей (чаще всего используется во всех видах навигации; одной из лучших спутниковых систем считается ГЛОНАСС/НАВСТАР).

 Развитию систем спутниковой связи способствуют следующие дос­тижения науки:

•  микроминиатюризация  функциональных  узлов   коммуникаци­онного оборудования;

•  создание мощных солнечных батарей небольших размеров (с по­мощью применения арсенида галлия и фосфида индия);

•  уменьшение массы спутников (благодаря внедрению различных композиционных материалов);

•  разработка бортовых компьютеров на специализированных БИС (больших интегральных схемах), что обеспечивает высокоско­ростную   коммутацию   при   ретрансляции   информационных потоков;

•  применение методов многрстанционного доступа с кодовым раз­делением каналов (CDMA), который основан на использовании широкополосных сложных сигналов.

 

Вопрос 51. Информационные технологии обучения (ИТО)

 

 

1. Информационная технология обучения (ИТО) — это педагогиче­ская технология, использующая специальные способы, программ­ные и технические средства (кино, аудио- и видеосредства, компьютеры, телекоммуникационные сети) для работы с ин­формацией.

ИТО следует понимать как приложение информационных-техно­логий для:

•  создания новых возможностей передачи знаний (деятельности педагога);

•  восприятия знаний (деятельности обучаемого);

•  оценки качества обучения;

•  всестороннего развития личности обучаемого в ходе учебно-воспитательного процесса.

Главная цель информатизации образования состоит "в подготовке обучаемых к полноценному и эффективному участию в бытовой, общественной и профессиональной областях жизнедеятель­ности в условиях информационного общества".

Характерной особенностью системы образования является то. что она выступает:

•  в качестве потребителя, пользователя;

•  в качестве создателя информационных технологий, которые впоследствии используются в самых различных сферах.

Но при этом не стоит преувеличивать возможности компьюте­ров, поскольку передача информации — это не передача зна­ний, культуры, и поэтому информационные технологии пре­доставляют педагогам очень эффективные, но вспомогательные средства.

2. В научных центрах и учебных заведениях многих стран было раз­работано большое количество специализированных компьютерных систем именно для нужд образования, ориентированных на под­держку разных сторон учебно-воспитательного процесса. Ос­новными видами данных систем являются:

  компьютерное программированное обучение —  это  технология, обеспечивающая   реализацию   механизма   программированного обучения с помощью соответствующих компьютерных программ;

  изучение материала  с помощью компьютера  предполагает самостоятельную работу обучаемого по изучению нового мате­риала с помощью различных средств, в том числе и компью­тера. Характер учебной деятельности здесь не регламентирует­ся, изучение может осуществляться и при поддержке наборов инструкций, что и составляет суть метода программированно­го обучения;

  изучение материала на базе компьютера отличает от; предыдущей технологии то, что если там возможно использование самых разнообразных технологических средств (в том числе и тради­ционных — учебников, аудио- и видеозаписей и т. п.), то здесь предполагается использование преимущественно программных средств, обеспечивающих эффективную самостоятельную ра­боту обучаемых;                                        

  обучение на базе компьютера подразумевает всевозможные фор­мы передачи знаний обучаемому (с участием педагога и без) и, по существу, пересекается с вышеназванными;

  оценивание с помощью компьютера может представлять собой и самостоятельную технологию обучения,  однако  на практике оно входит составным элементом в другие. Такая система не может быть независимой от содержания изучаемой дисципли­ны и методов,  использующихся педагогом в традиционном обучении или реализованных в обучающей программе;

  компьютерные коммуникации, обеспечивая и процесс передачи знаний, и обратную связь, являются неотъемлемой составля­ющей всех вышеперечисленных технологий, когда речь идет об использовании локальных, региональных и других компь­ютерных   сетей.   Компьютерные   коммуникации   определяют возможности   информационной   образовательной   среды   от­дельного учебного заведения, города, региона, страны. Поскольку реализация любой ИТО происходит именно в рамках информационной образовательной среды, то и средства, обеспе­чивающие аппаратную и программную поддержку этой образова­тельной технологии, не должны ограничиваться только лишь отдельным компьютером с установленной на нем программой. Фактически все обстоит наоборот: программные средства ИТО и сами образовательные технологии встраиваются в качестве подсистемы в информационную образовательную среду — рас­пределенную информационную образовательную систему.

Программное обеспечение,  использующееся в ИТО. можно раз­бить на несколько категорий:

•  обучающие, контролирующие и тренировочные системы;

•  системы для поиска информации;

•  моделирующие программы;

•  микромиры;

•  инструментальные средства познавательного характера;  

•  инструментальные средства универсального характера;

•  инструментальные средства для обеспечения коммуникаций. Моделирующие программы и микромиры — это особые узкоспециа­лизированные программы, позволяющие создать на компьюте­ре специальную среду, предназначенную для исследования неко­торой проблемы.

Под инструментальными средствами понимаются программы, обес­печивающие возможность создания новых электронных ресурсов:

•   файлов различного формата;

•  баз данных;

•  программных модулей;

•  отдельных программ и программных комплексов.

Такие средства могут быть предметно-ориентированными, а мо­гут и практически не зависеть от специфики конкретных за­дач и областей применения. Основное требование, которое должно соблюдаться у программных средств, ориентированных на применение в образовательном процессе, — это легкость и ес­тественность, с которыми обучаемый может взаимодействовать с учебными материалами. Соответствующие характеристики и требования к программам принято обозначать аббревиатурой HCI (англ. "Human Computer Interface" — "Интерфейс чело­век компьютер"). Этот буквальный перевод можно понимать как "компьютерные программы, диалог с которыми ориентирован на человека".

 

Вопрос 52. Основные проблемы использования информационных технологий в системе образования

 

1. Значение информационных технологий для качественного и дос­тупного образования заключается в следующем:

•  простота концепции работы с информацией сопутствует воз­можности работы с изображениями, звуком, мультимедиа;

•  микроэлектронная база использует самые дешевые и доступ­ные виды энергии;

•  новые технологии изменяют способы и расширяют возможно­сти коммуникаций и будут все в большей степени влиять на науку, образование, культуру, политику.

Применение информационных технологий в высшем образовании происходит по двум основным направлениям:

•  использование  возможностей  этих технологий  для увеличения доступности образования;

•  использование информационных технологий для изменения содер­жания и способов обучения в рамках традиционной очной формы.

Основные достоинства указанных путей — расширение ауди­тории лиц, получающих образование, и возможность дистан­ционного обучения. Недостатки — снижение качества образо­вания, поскольку нет прямого общения с педагогами; широкие возможности получения готовой "суррогатной" информации ("скачивание" рефератов, курсовых и т. д.).

Несмотря на имеющиеся недостатки, то, что происходит в плане информатизации образования, можно назвать "информационной революцией", поскольку делает доступными:

•  новые формы представления информации. Непосредственная, живая или записанная предварительно мультимедийная информация, включающая не только текст, но и графические изображения, анимацию, звук и видеофрагменты, передается с помощью сети Internet или других телекоммуникационных средств, записывает­ся на компакт-диски;

•  новые библиотеки. Возрастает объем и достижимость интеллекту­альных ресурсов. Internet в сочетании с электронными каталогами библиотек обеспечивает доступ к гигантским собраниям ин­формации, которая открыта вне зависимости от расстояния и времени. Конечно, такие библиотеки не предоставляют полно­го доступа к хранящейся в них информации;

•  новые формы учебных занятий. Появилась совершенно новая возможность асинхронной, но в то же время совместной работы студентов и преподавателей в режиме виртуальных семинаров и лабораторий. Для ряда студентов такие формы работы более благоприятны, нежели традиционные, поскольку позволяют им лучше раскрыть свои возможности, работая по удобному для них графику и не сталкиваясь с лишними замечаниями;

•  новые структуры образования. Сегодня для придания образова­нию  новых  возможностей существующие  структуры должны быть дополнены системами телекоммуникаций и иметь специалистов, обладающих необходимой компетентностью для вне­дрения информационных и коммуникационных технологий в образовательный процесс.

2.  Обычно программы дистанционного образования нацелены на организацию максимально широкого доступа к нему и имеют весь­ма нечеткие требования к качеству обучения. Можно сформули­ровать ряд требований, выполнение которых необходимо такой программе для усовершенствования качества образования.

•  создание образовательного пространства, превосходящего по ка­честву и возможностям то, что предлагает обычное учебное за­ведение;

•  создание универсальной компьютерной библиотеки в сети Internet, доступной неограниченному кругу пользователей в любое вре­мя и предлагающей больший объем учебной информации, чем обычная библиотека;

•  организация контактов педагогов по сети;

•  создание компьютерных систем проверки знаний как преподава­телей, так и обучаемых.

3.  Выделяются следующие базовые условия, при соблюдении ко­торых увеличивается доступность образования при сохранении его качества:

•  использование дорогостоящих технологий и программных про­дуктов, моделирующих программ;

•  совмещение очного образования и дистанционного;

 наличие полноценных каталогов, облегчающих нахождение не­обходимых информационных ресурсов.

 

Вопрос 53. Технологии передачи информации при работе с правовыми базами

 

 

1.  Справочные правовые системы (СПС) обладают следующими свой­ствами, делающими их практически незаменимыми при работе с нормативно-правовой информацией:

•  возможность работы с огромными массивами текстовой инфор­мации (объем информации в базе практически не ограничен, что позволяет вносить в нее ежедневно по несколько десятков документов, одновременно хранить базы архивных документов и т. д.);

•  использование специальных поисковых программных средств (что позволяет осуществлять поиск в режиме реального времени по всей информационной базе);

•  возможность работы СПС с использованием телекоммуникаци­онных средств, то есть с применением электронной почты или сети Internet.

Широкое признание пользователей получили коммерческие спра­вочные правовые системы, такие как:

•  "КонсультантПлюс" (АО "КонсультантПлюс");

•  "Гарант" (НПП "Гарант-сервис");

•  "Кодекс" (ГП "Центр компьютерных разработок", СПб.);

•  "Юсис" (Юридическое агентство "Intralex").

2.      Наличие большой и полной базы правовой информации без регулярного и оперативного обновления не может удовлетворить всех потребностей пользователя. Специфика правовой инфор­мации состоит в том, что специалисту нельзя не знать последних изменений в законодательстве. Более того, несвоевременное полу­чение даже одного небольшого документа может привести к серь­езным проблемам.

Можно выделить два основных этапа (технологические процеду­ры) в процессе обновления информационных баз, которые в том или ином виде присутствуют во всех технологиях, пред­ставленных на рынке СПС:

•  актуализация эталонного, банка правовой информации у ком­пании-производителя;

•  передача новой информации потребителю.

Процесс актуализации информационной базы (то есть включения в базу новой информации) очень сложен в том случае, если вновь включаемая информация полноценно интегрируется в существующий банк (взаимными ссылками и т. п.) Напри­мер, в технологии КонсультантПлюс это делается ежедневно, просто и эффективно, а сам процесс занимает считанные ми­нуты, и не требуется никаких дополнительных трудоемких операций с базой. В ряде технологий других производителей это делается либо раз в неделю, либо раз в месяц. На втором этапе после загрузки свежей информации в эталонный банк производителя необходимо организовать доступ пользо­вателя к этой информации.

В настоящее время используются два основных способа (две ос­новные технологии) доступа к правовым базам:

•  удаленный доступ. В этом случае эталонная база целиком имеется только на сервере компании-разработчика и отсутствует на ком­пьютере пользователя. Для получения доступа к хранящемуся на сервере документу необходимо использовать телекоммуникации;

•  прямой доступ. Вся информационная база со специальной по­исковой оболочкой, то есть полноценная СПС, устанавливается на компьютер пользователя или на его локальную сеть, и вся свежая информация полностью загружается в эту базу.

С финансовой точки зрения удаленный доступ более удобен для тех пользователей, которым не требуется очень часто обра­щаться к правовым базам.

3. Все большую популярность приобретает работа с информацией через Internet. Работа в сети Internet — это по сути тоже ис­пользование удобной технологии удаленного доступа. Причина ее популярности в очень простом и удобном графическом интерфейсе, позволяющем в едином стандарте работать с любой информацией. Доступ к правовым базам через Internet имеет те же достоинства и недостатки, что и любой другой вид удаленного доступа:

•  достоинства — возможность оперативно получать информацию непосредственно из информационной базы разработчика;

•  недостатки — зависимость от работы телекоммуникационных сетей и отсутствие дополнительных сервисных возможностей. Удаленный доступ к информации (через Internet) получил сущест­венное распространение за последнее десятилетие по следующим причинам:

•  стремительное распространение персональных компьютеров;

•  совершенствование устройств хранения. информации (жестких дисков, CD-ROM и др.);

•  удешевление компьютеров и услуг провайдеров Internet.

Существует несколько разновидностей передачи информации в базы, расположенные на компьютерах пользователей:

•  оперативная   и   экономичная   передача   относительно   малых объемов информации (например только свежих материалов, то есть актуализация базы);

•  передача пользователю всей базы на CD-ROM (менее опера­тивно и сложнее процесс актуализации).

Таким образом,  в настоящее время достаточно активно ис­пользуются оба описанных способа доступа к правовым базам, каждый из которых имеет свои достоинства и недостатки. Бо­лее того, значительная часть пользователей сочетает два вида    технологии передачи информации.