Transcript 13 kb/s

Systemy teleinformatyczne
AiR 5r.
wykład 7
Media transmisyjne
• Kable miedziane
• Media optyczne
• Radiowy kanał łączności ruchomej
• Kanał satelitarny
Telefonia komórkowa
Jak to wszystko się zaczęło ...
Historia telefonii komórkowej:
· 1956 - wprowadzenie przez szwedzką firmę Ericsson telefonu
komórkowego wielkości walizki i ważącego niespełna 40 kg – koszt –
tyle ile samochód
· Pierwsza sieć telefonii komórkowej - Sztokholm, miała zasięg działania
30 km i 100 abonentów.
W miarę postępu technologicznego:
• wymiary malały
• ceny telefonów komórkowych malały
• zwiększała swój zasięg.
Połowa i koniec lat 90-tych - telefonia komórkowa zyskała na ogromnej
popularności
W Polsce
Pierwszym operatorem - Centertel.
CENTERTEL - od roku 1991r
System telefonii analogowej NMT - przejęty z
krajów skandynawskich.
Główną zaletą sieci NMT był jej zasięg (obecnie sieć pokrywa 95%
terytorium kraju).
Polska Telefonia Komórkowa Centertel Sp. z o.o. jest operatorem dwóch
sieci telefonii komórkowej:
• cyfrowej IDEA przekształcona w ORANGE
• szczątki analogowej NMT (Centertel), z której korzysta kilkanaście
tysięcy abonentów - wymiera
Trzy następne sieci
Plus GSM (a właściwie Polkomtel) –
W 1999 r sieć Plus GSM otrzymała koncesję na budowę
sieci DCS 1800 – obecnie ma koncesję na UMTS
Era GSM Koncesja nr 2 przypadła dla spółki Polska
Telefonia Cyfrowa. Jest ona operatorem sieci. Obecnie TMobile Deutschland 70% udziałów
PLAY – 2 właściciele
Obecnie sumarycznie >45 mln abonentów – mniej
więcej po równo 3 sieci
Ewolucja systemów komórkowych
1G
W latach osiemdziesiątych powstały pierwsze systemy telefonii
komórkowej pierwszej generacji (1G) oparte na technice
analogowej.
Systemy analogowe - wady:
• mała odporność na zakłócenia,
• łatwość podsłuchu rozmów,
• brak roamingu międzynarodowego
• niedostateczna transmisja danych.
2G
Powstanie systemów komórkowych drugiej generacji (2G)
popularnie zwanych GSM pracujących w technice
cyfrowej.
Dla telefonii 2G zostały określone podstawowe cechy komunikacji:
•
transmisja danych - 9,6 kb/s,
•
transmisja mowy - kodowanie z przepływnością 13 kb/s,
•
dostęp do kanału radiowego
•
przesyłanie SMS-ów
•
realizacja połączeń alarmowych.
Pierwszy system GSM na świecie - w 1991r,
W Polsce system GSM 900 został wprowadzony w 1996 r w sieci
Era GSM oraz w sieci GSM Plus.
Telefonia 2G w 1995r. otrzymała usprawnienia:
• transmisja telefaksowa,
• interfejs komputerowy,
• usługi telekonferencyjne,
• identyfikacja abonenta za pomocą karty
SIM.
2,5G
Następna faza ewolucji systemów komórkowych - 2,5G
faza przejściowa pomiędzy 2G a 3G
Telefonia 2,5G powstała w 1997r - opiera się na dwóch
szybszych technologiach transmisji:
HSCSD (Hight Speed Circuit Swiched Data) do 115 kb/s
GPRS (General Packed Radio Service) do 170 kb/s.
(telefon – laptop – PCIMCIA z kartą SIM)
Transmisja danych HSCSD umożliwia zwiększenie szybkości przekazu
poprzez przydział kilku tzw. „szczelin czasowych”
Transmisja pakietowa GPRS - 8 szczelin czasowych w jednym kanale
radiowym
Telefonia 3G (UMTS) po wprowadzeniu transmisji GPRS jest to
etap transmisji EDGE (Enhanced Data GSM Evolution) –Plus w
Polsce- umożliwiającą transmisję z przepływnością 384 kb/s
3G – UMTS
EDGE (E-GPRS) (ang. Enhanced Data Rates for Global Evolution)
Usługa transmisji pakietowej - ulepszona wersja GPRS.
Teoretyczna maksymalna szybkość połączenia EDGE wynosi 473,6
kb/s, faktycznie uzyskiwane prędkości są rzędu 100- 200 kb/s
Rywal dla rozwoju 3G - pozwala na korzystanie z większości
mobilnych usług multimedialnych (np. video-streaming), lecz nie
wymaga, tak jak w przypadku UMTS, całkowitej przebudowy
infrastruktury operatora jak i zupełnie nowych terminali (telefonów), a
jedynie stosunkowo niewielkich modyfikacji istniejącej infrastruktury.
MINUS - wysokie opóźnienie przesyłanych danych, sięgające nawet
1000 ms, w porównaniu do ok. 200 ms przy zastosowaniu technologii
UMTS - mniejszy komfort pracy użytkownika takiej sieci, może także
uniemożliwiać korzystanie z VoIP, czy wideokonferencji.
HSDPA - najnowsza technologia - termin
„3.5G” (lub "3½G").
HSDPA umożliwia przesyłanie danych do 1.8 Mb/s,
perspektywicznie nawet do 14.4 Mb/s.
Wysyłanie danych odbywa się z prędkością do 384 kb/s.
Użytkownik będący w zasięgu tej technologii automatycznie
uzyskuje większą szybkość połączenia bez potrzeby
wprowadzania jakichkolwiek zmian w istniejących
ustawieniach.
Porównanie podstawowych cech generacji komórkowych:
GENERACJA I (1G):
• analogowe (AMPS,NMT,TACS)
GENERACJA II (2G):
• cyfrowe GSM- 13 kb/s
GENERACJA (2,5 G):
• HSCSD (Hight Speed Circuit Swiched Data) do 115 kb/s
• GPRS (General Packed Radio Service) do 170 kb/s – ulepszone
EDGE 473 kb/s w EDGE
GENERACJA III (3G):
• cyfrowe globalne UMTS (IMT-2000), nakładanie się usług wąsko- i
szerokopasmowych
• transmisja danych 384kb/s i 2Mb/s,
• usługi internetowe i multimedialne
GENERACJA IV (3,5G):
• HSDPA- 1.8 Mb/s, perspektywicznie do 14.4 Mb/s.
GSM - struktura sieci
Nadajniki BTS – stacje bazowe – łącznik pomiędzy użytkownikiem, a resztą
sieci - zespół anten nadawczych i odbiorczych, działających w dwóch pasmach
(900 i 1800 MHz).
Każde z nich udostępnia ściśle określone częstotliwości (tzw. kanały radiowe)
ZASIĘG SYGNAŁU BTS stanowi jedną komórkę sieci
UMTS
System UMTS - hierarchiczna architektura:
• na obszarach o dużym ruchu, w budynkach - komórki
wielkość kilkudziesięciu metrów (tzw. pikokomórki),
• w centrach miast komórki kilkusetmetrowe - podobnie jak
GSM 1800 (tzw. mikrokomórki),
• na pozostałych obszarach komórki o średnicy 30-40 km,
czyli porównywalne z GSM 900 (tzw. makrokomórki).
W rejonach świata o małym zaludnieniu połączenia
będą zapewniać systemy satelitarne.
Koncepcja nakładających się komórek:
UMTS
• szybka transmisja danych,
• słuchanie muzyki z sieci Internet,
• oglądanie telewizji,
• połączenie video
Migracja z sieci GSM do UMTS dla istniejących
operatorów jest technicznie stosunkowo prosta, ale bardzo
kosztowna ze względu na:
• konieczność uzyskania nowych licencji na pasma
radiowe
• wymianę sprzętu w stacjach bazowych
Prędkość przesyłu danych w sieciach komórkowych w
minionych latach wzrastała w przybliżeniu kilkakrotnie co
parę lat,
• około 60-170 kb/s w GPRS,
• około 400 kb/s w EDGE,
• od kilku do kilkunastu Mb/s w HSDPA
LTE – Long Term Evolution "długoterminowa
ewolucja".
Nazywana 3,9G
150Mb/s – docelowo 1GB/s downink i 500MB uplink
Modulacja QPSK (ang. Quadrature Phase Shift Keying)
polega na kodowaniu dwubitowym na 4 ortogonalnych
przesunięciach fazy.
LTE
W SC-FDMA cztery symbole QPSK są transmitowane szeregowo i
cztery razy szybciej, przy czym każdy symbol QPSK zajmuje pasmo o
szerokości 4×15 kHz.
Telefonia satelitarna
W latach 50-tych XX w. - pierwszy satelita telekomunikacyjny
Idea globalnego komunikowania się - udostępnienie satelitów do dyspozycji ogółu.
W początkach lat 90-tych zostały zawiązane dwa konsorcja, których zadaniem
było opracowanie, wdrożenie i eksploatacja systemów łączności satelitarnej
mobilnej
Pierwsze z nich Iridium (sieć 66 satelitów umieszczonych na orbicie
okołoziemskiej) – niewypał
z powodów:
• konkurencja dla systemów naziemnych telefonii komórkowej
• wysokie ceny usług,
• wysokie ceny samych telefonów
Drugi system Globalstar, też upadł w 2002 r
Systemy satelitarne
•
Intersputnik (rosyjski od 1971 r. ale skomercjalizowany,
apolityczny o międzynarodowym zasięgu)
•
Eutelsat
•
Intelsat
•
Inmarsat ( w Psarach k/Kielc stacja)
•
VSAT
transmisja głosu, danych, TV, Radio
rozpoczęło się od statków na morzu – teraz też ląd
• W ciągu 3 ostatnich lat 52 satelity, z których 4 są
traktowane jako rezerwowe.
• Każdy satelita jest przewidziany do eksploatacji na okres
7,5 roku
• Koszt budowy jednego satelity w granicach 15 mln
dolarów – całość ok. 2 mld $
• Satelity umieszczone są na wysokości 1414 km nad
powierzchnią ziemi - geostacjonarne
W telekomunikacji tradycyjnej satelity mają orbity eliptyczne lub kołowe –
3 poziomy wysokości, częstotliwość –od 2 do 30 GHz
Do przekazywania sygnałów wykorzystywane są bramki,
których to uruchomiono do tej pory 24 z zakładanych 42.
Polska obsługiwana jest przy pomocy bramki, która mieści
się na terytorium Francji.
Oferta satelitarna ORANGE
Trzeba aktywować kartę SIM w sieci ORANGE oraz uruchomić
na niej roaming satelitarny (miesięczny abonament ~100 zł
netto).
Telefony
Ericsson
Telit
Hughes 7101 od 750 USD
Thuraya – ok. 800$
Motorola Iridium
Miesięczny wynajem telefonu satelitarnego to 500 PLN plus koszt
połączeń telefonicznych wykonanych w sieci satelitarnej zgodnie z
cennikiem Thuraya. (ok. 10x wyższy do standard – kontakt przez GPS)
Blue Tooth
Bezprzewodowe sposoby łączenia urządzeń.
Połączenie urządzeń przy pomocy podczerwieni
Przydzielono pasmo 2,4 GHz, które nie wymaga
zezwoleń na terenie większości krajów świata.
Rozwiązanie - łącze radiowe BlueTooth
BlueTooth - Połączenie wielu urządzeń bez zbędnych
złącz i kabli - między komputerami a urządzeniami
peryferyjnymi:
· aparatami cyfrowymi,
· telefonami komórkowymi,
· cyfrowymi asystentami osobistymi (PDA)
· urządzeniami zapewniającymi dostęp do Internetu
(modemami, kartami ISDN itp.)
Maksymalny zasięg wynosi 100 metrów.
Zasięg urządzenia determinowany jest przez klasę mocy:
•klasa 1 (100 mW) ma największy zasięg, do 100 m,
•klasa 2 (2,5 mW) jest najpowszechniejsza w użyciu, zasięg do 10 m,
•klasa 3 (1 mW) rzadko używana, z zasięgiem do 1 m
W podstawowej sieci BlueTooth może być połączonych ze sobą do 8
urządzeń nadawczo-odbiorczych, jedno z nich pełni rolę urządzenia
nadrzędnego, tzw. mastera. Sieć o takiej strukturze nazywa się piconet.
Transfer danych pomiędzy urządzeniami z prędkością nawet 4 Mb/s obecnie standard - ok. 1 Mb/s
Mając kilka sieci radiowych w pobliżu możemy stworzyć
rozleglejsze struktury, łącząc ze sobą np. 3 sieci. Sieć
złożona z kilku piconetów nosi nazwę scatternetu.
Usługi internetowe w sieciach mobilnych
BLUECONNECT – Era – technologia HSDPA i EDGE
duże aglomeracje miejskie tranfer do 21 Mb/s
lub do 54 Mbit/s (w punktach HotSpot)
IPLUS – Plus GSM – również HSDPA i EDGE
Orange Free (Freedom) - również HSDPA EDGE GPRS
Play Online
do 10 MB/s HSDPA
modemy PCIMCIA lub USB
Sieci radiowe
Wi-Fi (ang. "Wireless Fidelity")
zestaw standardów stworzonych do budowy
bezprzewodowych sieci komputerowych
Zasięg od kilku do kilkuset metrów
- przepustowość do 108 Mb/s,
WiFi jest obecnie wykorzystywane do budowania rozległych sieci
Internetowych.
ISP (Internet Service Provider) umożliwiają użytkownikom
wyposażonym w przenośne urządzenia zgodne z WiFi na
bezprzewodowy dostęp do sieci.
Rozmieszczenie w ruchliwych częściach miast obszarów
nazywanych hotspotami.
Sieć WiFi działa w darmowym paśmie
częstotliwości:
2.4 do 2.485 GHz
5 GHz
W wielu krajach na świecie dostęp do sieci WiFi jest
bezpłatny - firmy i instytucje (posiadające nadmiarowe
łącza internetowe) - nadajniki WiFi - udostępniają sieć za
darmo
Wady
•
•
•
•
•
•
•
•
•
pasmo 2,4 GHz - w tym samym zakresie pracują takie urządzenia
jak Bluetooth, kuchenki mikrofalowe, telefony bezprzewodowe,
telewizja przemysłowa, urządzenia alarmowe, monitoring oraz
wiele innych. Zagłuszanie sygnałów WiFi i ograniczenie zasięgu
hotspota
mały zasięg
wymagają rezerwacji odpowiedniego pasma
szybkość transmisji zależy od odległości między urządzeniami
komunikującymi się
bardzo podatne na zakłócenia
cena urządzeń? maleje
bezpieczeństwo - filtrowanie adresów MAC, szyfrowanie WEP
próby włamań do tego typu sieci,
uruchamianie przez użytkowników nieautoryzowanych
punktów dostępowych,
Access Point (ang. punkt dostępu) - urządzenie
zapewniające stacjom bezprzewodowym dostęp do
zasobów sieci za pomocą bezprzewodowego medium
transmisyjnego (częstotliwości radiowe).
Typy
BSS (Basic Service Set)
•
z Access Point'em
•
bez Access Point'a – tzw. IBSS
(independent BSS)
ESS (Extended Service Set)
kilka BSS – 2 lub więcej Access Point'ówP
połączone ze sobą – przewodowo – sieć
szkieletowa
WiMAX (Worldwide Interoperability for Microwave Access)
standard IEEE 802.16
WiMAX- licencjonowane kanały w paśmie:
• 3.5 GHz (3.4-3.6GHz)
• 3.7GHz (3.6-3.8GHz),
obecne zasięgi 10 do 12 km odbiornik od nadajnika
maksymalna przepustowość technologii WiMAX zbliżona jest do 75 Mb/s
BEZPIECZEŃSWO
w sieci teleinformatycznej
bezpieczeństwo transakcji (danych
transmitowanych)
• bezpieczeństwo przechowywania
danych, dostępu do informacji
Identyfikacja i uwierzytelnianie użytkownika
Mechanizm identyfikacji (inaczej autoryzacji)
użytkownika, czyli weryfikacja jego tożsamości.
Szerszym pojęciem jest uwierzytelnianie – tzw.
AUTENTYKACJA (od. ang. authentication) –
dodatkowo sprawdzenie wiarygodności
Dla człowieka - rozpoznanie osoby łatwe
Przez maszynę - trudniejsze
IDENTYFIKACJA
Stwierdzenie tożsamości hipotetycznego
użytkownika, który pragnie np. uzyskać dostęp do
informacji znajdujących się w wirtualnej sieci i
bezpiecznie je tam przesłać.
Istnieje wiele metod:
•
najprostsza - podawanie identyfikatora użytkownika
i hasła
•
złożone
•
wyrafinowane – np. identyfikatory biometryczne
Poziom kontroli - dostęp do danych jest ograniczany z jego
uwzględnieniem – np. przywileje dostępu do bazy danych
Przywileje użytkownika
dostęp tylko do podstawowych aplikacji i danych (select)
możliwość ich modyfikacji (update)
Stosowanie samych haseł - niewystarczające.
Bezpieczeństwo korespondencji elektronicznej
• poufność - uniemożliwienie odczytu,
• integralność - ochrona przed modyfikacją
treści,
• autentyczność - upewnienie adresata, iż
podpisany nadawca jest faktycznie autorem
korespondencji,
Najważniejszy cel: uniemożliwienie wykorzystania
informacji przechwyconej podczas transmisji –
Niebezpieczeństwo jest podwójne:
• odszyfrowanie
przez
„złodzieja”
zdobytej
informacji (ang. decrypt),
• ponowne wysłanie takich samych informacji do
serwera (ang. replay) – w celu wykonania np.
transakcji w naszym imieniu
Stopień wzajemnego uwierzytelniania
Od tego ile stron uczestniczy w procesie weryfikacji tożsamości danego
użytkownika wyróżnia się uwierzytelnianie:
• jednokierunkowe,
• dwukierunkowe
• z udziałem trzeciej strony
Czynniki uwierzytelniania
Wiedza: hasło, PIN, podpis elektroniczny,
Posiadanie: karta magnetyczna, token,
Złożone: karty kodów (posiadanie+wiedza)
Cechy mierzalne - atrybut użytkownika (podpis,
odcisk palca, obraz siatkówki oka, charakterystyka
głosu itp., określane mianem biometrii).
Uwierzytelnianie przy użyciu funkcji jednokierunkowych (ang.
one-way functions) Roger Needham i Mike Guy
Komputer nie musi znać haseł - musi „jedynie” odróżniać hasło
poprawne od niepoprawnego
Realizacja - za pomocą funkcji jednokierunkowych. Zamiast
przechowywać hasła, komputer gromadzi jedynie wartość
funkcji jednokierunkowej haseł.
Działanie:
1. Użytkownik wysyła swoje hasło do komputera.
2. Komputer oblicza jednokierunkową funkcję hasła.
3. Komputer porównuje wynik obliczenia funkcji
jednokierunkowej z wartością przechowywaną w pamięci.
Funkcję jednokierunkową jest dość łatwo obliczyć; znacznie
trudniej jest cofnąć lub odwrócić jej działanie
Łatwo jest obliczyć f(x) na podstawie x i trudno jest obliczyć x
z f(x). Istnieje jednak pewna tajna informacja y taka, że mając
y i f(x) łatwo możemy obliczyć x.
Przykład: rozłożenie zegarka na części – instrukcja to
TAJEMNICA ZŁOŻENIA
…banki elektroniczne…
Transmisja szyfrowana jest poprzez protokół SSL ze
128-bitową długością klucza - NIEWYSTARCZAJĄCE
Możliwości:
• podpis cyfrowy,
• karta kodów
• jednorazowe hasła
• tokeny – urządzenia generujące hasła,
Problem poufności informacji
KRYPTOGRAFIA
Szyfrowanie symetryczne zbyt proste
Szyfr przesuwający Cezara
Wiadomość:
DOHDLDFWDHVW (przesunięcie 3 -3)
ALEAJACTAEST
tekst jawny = kler
tekst zaszyfrowany = szyfrogram
Problem ten rozwiązuje: szyfrowanie asymetryczne
Poufność + uwierzytelnianie
System certyfikatów oparty o tzw. klucz prywatny i klucz publiczny.
Zasady główne:
• klucz publiczny adresata służy do szyfrowania
wiadomości - znany jest wszystkim - podany do
publicznej wiadomości
• klucz prywatny wysyłającego służy do podpisywania
anych
• klucz publiczny wysyłającego służy do weryfikacji
podpisu przez odbierającego
• klucz prywatny odbierającego służy do deszyfrowania
(znany tylko jego właścicielowi)