480 likes | 649 Views
Systemy teleinformatyczne. AiR 5r. wykład 7. Media transmisyjne. Kable miedziane Media optyczne Radiowy kanał łączności ruchomej Kanał satelitarny. Telefonia komórkowa. Jak to wszystko si ę zacz ę ło ... Historia telefonii komórkowej:.
E N D
Systemy teleinformatyczne AiR 5r. wykład 7
Media transmisyjne • Kablemiedziane • Media optyczne • Radiowy kanał łączności ruchomej • Kanał satelitarny
Jak to wszystko się zaczęło ... Historia telefonii komórkowej: ·1956 - wprowadzenie przez szwedzką firmę Ericsson telefonu komórkowego wielkości walizki i ważącego niespełna 40 kg – koszt – tyle ile samochód ·Pierwsza sieć telefonii komórkowej - Sztokholm, miała zasięg działania 30 km i 100 abonentów. W miarę postępu technologicznego: • wymiary malały • ceny telefonów komórkowychmalały • zwiększała swój zasięg. Połowa i koniec lat 90-tych - telefonia komórkowa zyskała na ogromnej popularności
W Polsce Pierwszym operatorem - Centertel. CENTERTEL - od roku 1991r System telefonii analogowej NMT - przejęty z krajów skandynawskich. Główną zaletą sieci NMT był jej zasięg (obecnie sieć pokrywa 95% terytorium kraju). Polska Telefonia Komórkowa Centertel Sp. z o.o. jest operatorem dwóch sieci telefonii komórkowej: • cyfrowej IDEAprzekształcona w ORANGE • szczątki analogowej NMT (Centertel), z której korzysta kilkanaście tysięcy abonentów- wymiera
Trzy następne sieci PlusGSM (a właściwie Polkomtel) – W 1999 r sieć Plus GSM otrzymała koncesję na budowę sieci DCS 1800 – obecnie ma koncesję na UMTS Era GSM Koncesja nr 2 przypadła dla spółki Polska Telefonia Cyfrowa. Jest ona operatorem sieci. Obecnie T-Mobile Deutschland 70% udziałów PLAY – 2 właściciele Obecnie sumarycznie >45 mln abonentów – mniej więcej po równo 3 sieci
Ewolucja systemów komórkowych 1G W latach osiemdziesiątych powstały pierwsze systemy telefonii komórkowej pierwszej generacji (1G) oparte na technice analogowej. Systemy analogowe - wady: • mała odporność na zakłócenia, • łatwośćpodsłuchu rozmów, • brakroamingu międzynarodowego • niedostateczna transmisja danych.
2G Powstanie systemów komórkowych drugiej generacji (2G) popularnie zwanych GSM pracujących w technice cyfrowej. Dla telefonii 2G zostały określone podstawowe cechy komunikacji: • transmisja danych - 9,6 kb/s, • transmisja mowy - kodowanie z przepływnością13 kb/s, • dostęp do kanału radiowego • przesyłanie SMS-ów • realizacja połączeń alarmowych. Pierwszy system GSM na świecie - w 1991r,
W Polsce system GSM 900 został wprowadzony w 1996 r w sieci Era GSM oraz w sieci GSM Plus. Telefonia 2G w 1995r. otrzymała usprawnienia: • transmisja telefaksowa, • interfejs komputerowy, • usługi telekonferencyjne, • identyfikacja abonenta za pomocą karty SIM.
2,5G Następna faza ewolucji systemów komórkowych - 2,5G faza przejściowa pomiędzy 2G a 3G Telefonia 2,5G powstała w 1997r - opiera się na dwóch szybszych technologiach transmisji: HSCSD (Hight Speed Circuit Swiched Data) do 115 kb/s GPRS (General Packed Radio Service) do 170 kb/s.(telefon – laptop – PCIMCIA z kartą SIM) Transmisja danych HSCSD umożliwia zwiększenie szybkości przekazu poprzez przydział kilku tzw. „szczelin czasowych” Transmisja pakietowa GPRS - 8 szczelin czasowych w jednym kanale radiowym
Ostatni krok ku telefonii 3G (UMTS) po wprowadzeniu transmisji GPRS jest to etap transmisji EDGE (Enhanced Data GSM Evolution) –Plus w Polsce- umożliwiającą transmisję z przepływnością384 kb/s 3G – UMTS
EDGE (E-GPRS) (ang. Enhanced Data Rates for Global Evolution) Usługa transmisji pakietowej - ulepszona wersja GPRS. Teoretyczna maksymalna szybkość połączenia EDGE wynosi 473,6 kb/s, faktycznie uzyskiwane prędkości są rzędu 100- 200 kb/s Rywal dla rozwoju 3G - pozwala na korzystanie z większości mobilnych usług multimedialnych (np. video-streaming), lecz nie wymaga, tak jak w przypadku UMTS, całkowitej przebudowy infrastruktury operatora jak i zupełnie nowych terminali (telefonów), a jedynie stosunkowo niewielkich modyfikacji istniejącej infrastruktury. MINUS - wysokie opóźnienie przesyłanych danych, sięgające nawet 1000 ms, w porównaniu do ok. 200 ms przy zastosowaniu technologii UMTS - mniejszy komfort pracy użytkownika takiej sieci, może także uniemożliwiać korzystanie z VoIP, czy wideokonferencji.
HSDPA - najnowsza technologia - termin „3.5G” (lub "3½G"). HSDPA umożliwia przesyłanie danych do 1.8 Mb/s, perspektywicznie nawet do 14.4 Mb/s. Wysyłanie danych odbywa się z prędkością do 384 kb/s. Użytkownik będący w zasięgu tej technologii automatycznie uzyskuje większą szybkość połączenia bez potrzeby wprowadzania jakichkolwiek zmian w istniejących ustawieniach.
Porównanie podstawowych cech generacji komórkowych: • GENERACJA I (1G): • analogowe (AMPS,NMT,TACS) • GENERACJA II (2G): • cyfrowe GSM- 13 kb/s GENERACJA (2,5 G): • HSCSD (Hight Speed Circuit Swiched Data) do 115 kb/s • GPRS (General Packed Radio Service) do 170 kb/s – ulepszone EDGE 473 kb/s w EDGE GENERACJA III (3G): • cyfrowe globalne UMTS (IMT-2000), nakładanie się usług wąsko- i szerokopasmowych • transmisja danych 384kb/s i 2Mb/s, • usługi internetowe i multimedialne • GENERACJA IV (3,5G): • HSDPA- 1.8 Mb/s, perspektywicznie do 14.4 Mb/s.
GSM - struktura sieci NadajnikiBTS – stacje bazowe – łącznik pomiędzy użytkownikiem, a resztą sieci - zespół anten nadawczych i odbiorczych, działających w dwóch pasmach (900 i 1800 MHz). Każde z nich udostępnia ściśle określone częstotliwości (tzw. kanały radiowe) ZASIĘG SYGNAŁU BTS stanowi jedną komórkę sieci
UMTS System UMTS - hierarchiczna architektura: • na obszarach o dużym ruchu, w budynkach - komórki wielkość kilkudziesięciu metrów (tzw. pikokomórki), • w centrach miast komórki kilkusetmetrowe - podobnie jak GSM 1800 (tzw. mikrokomórki), • na pozostałych obszarach komórki o średnicy 30-40 km, czyli porównywalne z GSM 900 (tzw. makrokomórki). W rejonach świata o małym zaludnieniu połączenia będą zapewniać systemy satelitarne.
UMTS • szybka transmisja danych, • słuchanie muzyki z sieci Internet, • oglądanie telewizji, • połączenie video • Migracja z sieci GSM do UMTS dla istniejących operatorów jest technicznie stosunkowo prosta, ale bardzo kosztowna ze względu na: • konieczność uzyskania nowych licencji na pasma radiowe • wymianę sprzętu w stacjach bazowych
Telefonia satelitarna W latach 50-tych XX w. - pierwszy satelita telekomunikacyjny Idea globalnego komunikowania się - udostępnienie satelitów do dyspozycji ogółu. W początkach lat 90-tych zostały zawiązane dwa konsorcja, których zadaniem było opracowanie, wdrożenie i eksploatacja systemów łączności satelitarnejmobilnej Pierwsze z nich Iridium(sieć 66 satelitów umieszczonych na orbicie okołoziemskiej) – niewypał z powodów: • konkurencja dla systemów naziemnych telefonii komórkowej • wysokie ceny usług, • wysokie ceny samych telefonów Drugi system Globalstar, też upadł w 2002 r
Systemy satelitarne • Intersputnik (rosyjski od 1971 r. ale skomercjalizowany, apolityczny o międzynarodowym zasięgu) • Eutelsat • Intelsat • Inmarsat ( w Psarach k/Kielc stacja) • VSAT transmisja głosu, danych, TV, Radio rozpoczęło się od statków na morzu – teraz też ląd
W ciągu 3 ostatnich lat 52 satelity, z których 4 są traktowane jako rezerwowe. • Każdy satelita jest przewidziany do eksploatacji na okres 7,5 roku • Koszt budowy jednego satelity w granicach 15 mln dolarów – całość ok. 2 mld $ • Satelity umieszczone są na wysokości 1414 km nad powierzchnią ziemi - geostacjonarne W telekomunikacji tradycyjnej satelity mają orbity eliptyczne lub kołowe – 3 poziomy wysokości, częstotliwość –od 2 do 30 GHz Do przekazywania sygnałów wykorzystywane sąbramki, których to uruchomiono do tej pory 24 z zakładanych 42. Polska obsługiwana jest przy pomocy bramki, która mieści się na terytorium Francji.
Oferta satelitarna ORANGE Trzeba aktywować kartę SIM w sieci ORANGE oraz uruchomić na niej roaming satelitarny (miesięczny abonament ~100 zł netto). • Telefony • Ericsson • Telit • Hughes 7101 od 750 USD • Thuraya – ok. 800$ Motorola Iridium • Miesięczny wynajem telefonu satelitarnego to 500 PLN plus koszt połączeń telefonicznych wykonanych w sieci satelitarnej zgodnie z cennikiem Thuraya. (ok. 10x wyższy do standard – kontakt przez GPS)
Usługi internetowe w sieciach mobilnych BLUECONNECT – Era – technologia HSDPA i EDGE duże aglomeracje miejskie tranfer do 21 Mb/s lub do 54 Mbit/s (w punktach HotSpot) IPLUS – Plus GSM – również HSDPA i EDGE Orange Free (Freedom) - również HSDPA EDGE GPRS Play Online do 10 MB/s HSDPA modemy PCIMCIA lub USB
Bezprzewodowe sposobyłączeniaurządzeń. Połączenie urządzeń przy pomocy podczerwieni Przydzielono pasmo 2,4 GHz, które nie wymaga zezwoleń na terenie większości krajów świata.
Rozwiązanie - łącze radiowe BlueTooth BlueTooth - Połączenie wielu urządzeń bez zbędnych złącz i kabli - między komputerami a urządzeniami peryferyjnymi: ·aparatami cyfrowymi, ·telefonami komórkowymi, ·cyfrowymi asystentami osobistymi (PDA) ·urządzeniami zapewniającymi dostęp do Internetu (modemami, kartami ISDN itp.)
Maksymalny zasięg wynosi 100 metrów. • Zasięg urządzenia determinowany jest przez klasę mocy: • klasa 1 (100 mW) ma największy zasięg, do 100 m, • klasa 2 (2,5 mW) jest najpowszechniejsza w użyciu, zasięg do 10 m, • klasa 3 (1 mW) rzadko używana, z zasięgiem do 1 m W podstawowej sieci BlueTooth może być połączonych ze sobą do 8 urządzeń nadawczo-odbiorczych, jedno z nich pełni rolę urządzenia nadrzędnego, tzw. mastera. Sieć o takiej strukturze nazywa siępiconet. Transfer danych pomiędzy urządzeniami z prędkościąnawet 4 Mb/s - obecnie standard - ok. 1 Mb/s
Mając kilka sieci radiowych w pobliżu możemy stworzyć rozleglejsze struktury, łącząc ze sobą np. 3 sieci. Sieć złożona z kilku piconetów nosi nazwę scatternetu.
Sieci radiowe Wi-Fi (ang. "Wireless Fidelity") zestaw standardów stworzonych do budowy bezprzewodowych sieci komputerowych Zasięg od kilku do kilkuset metrów - przepustowość do 108 Mb/s, WiFi jest obecnie wykorzystywane do budowania rozległych sieci Internetowych. ISP (Internet Service Provider) umożliwiają użytkownikom wyposażonym w przenośne urządzenia zgodne z WiFi na bezprzewodowy dostęp do sieci. Rozmieszczenie w ruchliwych częściach miast obszarów nazywanych hotspotami.
Sieć WiFi działa w darmowym paśmie częstotliwości: • 2.4 do 2.485 GHz • 5 GHz W wielu krajach na świecie dostęp do sieci WiFi jest bezpłatny - firmy i instytucje (posiadające nadmiarowe łącza internetowe) - nadajniki WiFi - udostępniają sieć za darmo
Wady • pasmo 2,4 GHz - w tym samym zakresie pracują takie urządzenia jak Bluetooth, kuchenki mikrofalowe, telefony bezprzewodowe, telewizja przemysłowa, urządzenia alarmowe, monitoring oraz wiele innych. Zagłuszanie sygnałów WiFi i ograniczenie zasięgu hotspota • mały zasięg • wymagają rezerwacji odpowiedniego pasma • szybkość transmisji zależy od odległości między urządzeniami komunikującymi się • bardzo podatne na zakłócenia • cena urządzeń? maleje • bezpieczeństwo - filtrowanie adresów MAC, szyfrowanie WEP • próby włamań do tego typu sieci, • uruchamianie przez użytkowników nieautoryzowanych punktów dostępowych, Access Point (ang. punkt dostępu) - urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego (częstotliwości radiowe).
Typy BSS (Basic Service Set) • z Access Point'em • bez Access Point'a – tzw. IBSS (independent BSS) ESS (Extended Service Set) kilka BSS – 2 lub więcej Access Point'ówP połączone ze sobą – przewodowo – sieć szkieletowa
WiMAX (Worldwide Interoperability for Microwave Access) standard IEEE 802.16 • WiMAX- licencjonowane kanały w paśmie: • 3.5 GHz (3.4-3.6GHz) • 3.7GHz (3.6-3.8GHz), obecne zasięgi 10 do 12 km odbiornik od nadajnika maksymalna przepustowość technologii WiMAX zbliżona jest do 75 Mb/s
BEZPIECZEŃSWO w sieci teleinformatycznej • bezpieczeństwo transakcji (danych transmitowanych) • bezpieczeństwo przechowywania danych, dostępu do informacji
Identyfikacja i uwierzytelnianie użytkownika Mechanizmidentyfikacji (inaczej autoryzacji) użytkownika, czyli weryfikacja jego tożsamości. Szerszym pojęciem jest uwierzytelnianie – tzw. AUTENTYKACJA (od. ang. authentication) – dodatkowo sprawdzenie wiarygodności Dla człowieka - rozpoznanie osoby łatwe Przez maszynę - trudniejsze
IDENTYFIKACJA Stwierdzenie tożsamości hipotetycznego użytkownika, który pragnie np.uzyskać dostęp do informacji znajdujących się w wirtualnej sieci i bezpiecznie je tam przesłać. • Istnieje wiele metod: • najprostsza - podawanie identyfikatora użytkownika i hasła • złożone • wyrafinowane – np. identyfikatory biometryczne
Bezpieczeństwo korespondencji elektronicznej • poufność - uniemożliwienie odczytu, • integralność - ochrona przed modyfikacją treści, • autentyczność - upewnienie adresata, iż podpisany nadawca jest faktycznie autorem korespondencji,
Najważniejszy cel: uniemożliwienie wykorzystania informacji przechwyconej podczas transmisji – Niebezpieczeństwo jest podwójne: • odszyfrowanie przez „złodzieja” zdobytej informacji (ang. decrypt), • ponowne wysłanie takich samych informacji do serwera (ang. replay) – w celu wykonania np. transakcji w naszym imieniu
Stopień wzajemnego uwierzytelniania Od tego ile stron uczestniczy w procesie weryfikacji tożsamości danego użytkownika wyróżnia się uwierzytelnianie: • jednokierunkowe, • dwukierunkowe • z udziałem trzeciej strony Czynniki uwierzytelniania Wiedza: hasło, PIN, podpis elektroniczny, Posiadanie: karta magnetyczna, token, Złożone: karty kodów (posiadanie+wiedza) Cechy mierzalne - atrybut użytkownika (podpis, odcisk palca, obraz siatkówki oka, charakterystyka głosu itp., określane mianem biometrii).
Uwierzytelnianie przy użyciu funkcji jednokierunkowych (ang. one-way functions) Roger Needham i Mike Guy Komputer nie musi znać haseł - musi „jedynie” odróżniać hasło poprawne od niepoprawnego Realizacja - za pomocą funkcji jednokierunkowych. Zamiast przechowywać hasła, komputer gromadzi jedynie wartość funkcji jednokierunkowej haseł. Działanie: 1. Użytkownik wysyła swoje hasło do komputera. 2. Komputer oblicza jednokierunkową funkcję hasła. 3. Komputer porównuje wynik obliczenia funkcji jednokierunkowej z wartością przechowywaną w pamięci.
Funkcję jednokierunkową jest dość łatwo obliczyć; znacznie trudniej jest cofnąć lub odwrócić jej działanie Łatwo jest obliczyć f(x) na podstawie x i trudno jest obliczyć x z f(x). Istnieje jednak pewna tajna informacja y taka, że mając y i f(x) łatwo możemy obliczyć x. Przykład: rozłożenie zegarka na części – instrukcja to TAJEMNICA ZŁOŻENIA
…banki elektroniczne… • Transmisja szyfrowana jest poprzez protokół SSL ze 128-bitową długością klucza - NIEWYSTARCZAJĄCE • Możliwości: • podpis cyfrowy, • karta kodów • jednorazowe hasła • tokeny – urządzenia generujące hasła,
Problem poufności informacji KRYPTOGRAFIA Szyfrowanie symetryczne zbyt proste Szyfr przesuwający Cezara Wiadomość: DOHDLDFWDHVW (przesunięcie 3 -3) ALEAJACTAEST tekst jawny = kler tekst zaszyfrowany = szyfrogram
Problem ten rozwiązuje: szyfrowanie asymetryczne Poufność + uwierzytelnianie System certyfikatów oparty o tzw. klucz prywatny i klucz publiczny. • Zasady główne: • klucz publicznyadresata służy doszyfrowania wiadomości - znany jest wszystkim - podany do publicznej wiadomości • klucz prywatnywysyłającego służy do podpisywania danych • klucz publicznywysyłającego służy do weryfikacji podpisu przez odbierającego • klucz prywatny odbierającego służy dodeszyfrowania(znany tylko jego właścicielowi)