Systemy teleinformatyczne

Slides:



Advertisements
Podobne prezentacje
Neostrada tp.
Advertisements

Sieci bezprzewodowe.
Wykład 13: GSM – zabezpieczenia. UMTS – system 3G.
Szerokopasmowy dostęp bezprzewodowy
Sieci komputerowe Wstęp Piotr Górczyński 20/09/2003.
Sieci bezprzewodowe.
Autor : Artur Waśkowiak
FM GROUP MOBILE.
Czym jest HotSpot w Hotelu ?
ŚRODKI ŁĄCZNOŚCI PRZEWODOWEJ I BEZPRZEWODOWEJ .
Środki łączności przewodowej i bezprzewodowej.
ŚRODKI ŁĄCZNOŚCI PRZEWODOWEJ I BEZPRZEWODOWEJ
Sieci komputerowe.
1 Projekt System 7/24. Białystok, 9 lipiec 2007 System 7/24 - jako przykład współpracy BIZNES - SAMORZĄD Warszawa,
SIECI KOMPUTEROWE (SieKom)
„TELEWIZJA CYFROWA” DVB-S DVB-T DVB-C ATM/SDH IP.
Komuniukacja Komputer-Komputer
SSL - protokół bezpiecznych transmisji internetowych
Protokoły sieciowe.
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
Internet Usługi internetowe.
Kryptografia – elementarz cześć I
SIECI KOMPUTEROWE PIOTR MAJCHER PODSTAWOWE POJĘCIA.
Rozwój źródeł informacji i
DOSTĘP DO INTERNETU.
WI-FI.
Sposoby dostępu do Internetu
Szerokopasmowy satelitarny dostęp do Internetu
Protokół Komunikacyjny
BUDOWA TELEFONU KOMURKOWEGO
co robimy?jak realizujemy?za ile?dlaczego warto? co robimy? Już od 2000 roku S.M.A. świadczy usługę monitorowania i pozycjonowania pojazdów Usługa została.
A macab power point presentation© macab ab MAS – Multilet Access System a macab power point presentation © macab ab
Interfejsy urządzeń peryferyjnych
Metody dostępu do internetu
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
TiTD Wykład 11 Telefonia satelitarna Sieci radiowe WIFI WIMAX.
Biznes Online Mobile Solution Zdalny dostęp do sieci VPN.
Telefonia mobilna (komórkowa)
Historia telefonów komórkowych
BLUETOOTH.
Bluetooth Pojęcie Historia Nazwa Logo Zasada działania Podsumowanie
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Topologie sieci lokalnych.
Temat 3: Rodzaje oraz charakterystyka mediów transmisyjnych.
Systemy teleinformatyczne
Historia telefonów komórkowych
UMTS (Universal Mobile Telecommunication System)
7 Informatyka Zakres podstawowy USŁUGI SIECIOWE
Sieci komputerowe Anna Wysocka.
Sieci komputerowe Wstęp Renata Dróbek 3/30/2017.
Sieci komputerowe.
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Wykład 5: Systemy komórkowe
Prezentacja Pawła Szukszty i Macieja Mioduskiego
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
Wykład 7: Systemy łączności bezprzewodowej
Dostęp bezprzewodowy Pom potom….
Systemy operacyjne i sieci komputerowe
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
Metody komunikacji dawniej i dziś
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Projekt firmowej sieci Wi-Fi
Nośniki transmisji.
SIECI KOMPUTEROWE WYKŁAD 3. NOŚNIKI. WARSTWA FIZYCZNA
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Sieć komputerowa Rodzaje sieci
materiały dla uczestników
Zapis prezentacji:

Systemy teleinformatyczne AiR 5r. wykład 7

Media transmisyjne Kable miedziane Media optyczne Radiowy kanał łączności ruchomej Kanał satelitarny

Telefonia komórkowa

Jak to wszystko się zaczęło ... Historia telefonii komórkowej: · 1956 - wprowadzenie przez szwedzką firmę Ericsson telefonu komórkowego wielkości walizki i ważącego niespełna 40 kg – koszt – tyle ile samochód ·   Pierwsza sieć telefonii komórkowej - Sztokholm, miała zasięg działania 30 km i 100 abonentów. W miarę postępu technologicznego:   wymiary malały   ceny telefonów komórkowych malały zwiększała swój zasięg. Połowa i koniec lat 90-tych - telefonia komórkowa zyskała na ogromnej popularności

System telefonii analogowej NMT - przejęty z krajów skandynawskich. W Polsce Pierwszym operatorem - Centertel. CENTERTEL - od roku 1991r              System telefonii analogowej NMT - przejęty z krajów skandynawskich. Główną zaletą sieci NMT był jej zasięg (obecnie sieć pokrywa 95% terytorium kraju). Polska Telefonia Komórkowa Centertel Sp. z o.o. jest operatorem dwóch sieci telefonii komórkowej: cyfrowej IDEA przekształcona w ORANGE szczątki analogowej NMT (Centertel), z której korzysta kilkanaście tysięcy abonentów - wymiera

Plus GSM (a właściwie Polkomtel) – Trzy następne sieci Plus GSM (a właściwie Polkomtel) – W 1999 r sieć Plus GSM otrzymała koncesję na budowę sieci DCS 1800 – obecnie ma koncesję na UMTS Era GSM Koncesja nr 2 przypadła dla spółki Polska Telefonia Cyfrowa. Jest ona operatorem sieci. Obecnie T-Mobile Deutschland 70% udziałów PLAY – 2 właściciele Obecnie sumarycznie >45 mln abonentów – mniej więcej po równo 3 sieci

Ewolucja systemów komórkowych 1G W latach osiemdziesiątych powstały pierwsze systemy telefonii komórkowej pierwszej generacji (1G) oparte na technice analogowej. Systemy analogowe - wady: mała odporność na zakłócenia, łatwość podsłuchu rozmów, brak roamingu międzynarodowego niedostateczna transmisja danych.

2G Powstanie systemów komórkowych drugiej generacji (2G) popularnie zwanych GSM pracujących w technice cyfrowej. Dla telefonii 2G zostały określone podstawowe cechy komunikacji: transmisja danych - 9,6 kb/s, transmisja mowy - kodowanie z przepływnością 13 kb/s, dostęp do kanału radiowego przesyłanie SMS-ów realizacja połączeń alarmowych. Pierwszy system GSM na świecie - w 1991r,

W Polsce system GSM 900 został wprowadzony w 1996 r w sieci Era GSM oraz w sieci GSM Plus. Telefonia 2G w 1995r. otrzymała usprawnienia:    transmisja telefaksowa, interfejs komputerowy, usługi telekonferencyjne, identyfikacja abonenta za pomocą karty SIM.

2,5G Następna faza ewolucji systemów komórkowych - 2,5G faza przejściowa pomiędzy 2G a 3G Telefonia 2,5G powstała w 1997r - opiera się na dwóch szybszych technologiach transmisji: HSCSD (Hight Speed Circuit Swiched Data) do 115 kb/s GPRS (General Packed Radio Service) do 170 kb/s. (telefon – laptop – PCIMCIA z kartą SIM) Transmisja danych HSCSD umożliwia zwiększenie szybkości przekazu poprzez przydział kilku tzw. „szczelin czasowych” Transmisja pakietowa GPRS - 8 szczelin czasowych w jednym kanale radiowym

Telefonia 3G (UMTS) po wprowadzeniu transmisji GPRS jest to etap transmisji EDGE (Enhanced Data GSM Evolution) –Plus w Polsce- umożliwiającą transmisję z przepływnością 384 kb/s 3G – UMTS

EDGE (E-GPRS) (ang. Enhanced Data Rates for Global Evolution) Usługa transmisji pakietowej - ulepszona wersja GPRS. Teoretyczna maksymalna szybkość połączenia EDGE wynosi 473,6 kb/s, faktycznie uzyskiwane prędkości są rzędu 100- 200 kb/s Rywal dla rozwoju 3G - pozwala na korzystanie z większości mobilnych usług multimedialnych (np. video-streaming), lecz nie wymaga, tak jak w przypadku UMTS, całkowitej przebudowy infrastruktury operatora jak i zupełnie nowych terminali (telefonów), a jedynie stosunkowo niewielkich modyfikacji istniejącej infrastruktury. MINUS - wysokie opóźnienie przesyłanych danych, sięgające nawet 1000 ms, w porównaniu do ok. 200 ms przy zastosowaniu technologii UMTS - mniejszy komfort pracy użytkownika takiej sieci, może także uniemożliwiać korzystanie z VoIP, czy wideokonferencji.

HSDPA - najnowsza technologia - termin „3.5G” (lub "3½G"). HSDPA umożliwia przesyłanie danych do 1.8 Mb/s, perspektywicznie nawet do 14.4 Mb/s. Wysyłanie danych odbywa się z prędkością do 384 kb/s. Użytkownik będący w zasięgu tej technologii automatycznie uzyskuje większą szybkość połączenia bez potrzeby wprowadzania jakichkolwiek zmian w istniejących ustawieniach.

Porównanie podstawowych cech generacji komórkowych: GENERACJA I (1G): analogowe (AMPS,NMT,TACS) GENERACJA II (2G): cyfrowe GSM- 13 kb/s GENERACJA (2,5 G): HSCSD (Hight Speed Circuit Swiched Data) do 115 kb/s GPRS (General Packed Radio Service) do 170 kb/s – ulepszone EDGE 473 kb/s w EDGE GENERACJA III (3G): cyfrowe globalne UMTS (IMT-2000), nakładanie się usług wąsko- i szerokopasmowych transmisja danych 384kb/s i 2Mb/s, usługi internetowe i multimedialne GENERACJA IV (3,5G): HSDPA- 1.8 Mb/s, perspektywicznie do 14.4 Mb/s.

ZASIĘG SYGNAŁU BTS stanowi jedną komórkę sieci GSM - struktura sieci Nadajniki BTS – stacje bazowe – łącznik pomiędzy użytkownikiem, a resztą sieci - zespół anten nadawczych i odbiorczych, działających w dwóch pasmach (900 i 1800 MHz). Każde z nich udostępnia ściśle określone częstotliwości (tzw. kanały radiowe) ZASIĘG SYGNAŁU BTS stanowi jedną komórkę sieci

UMTS System UMTS - hierarchiczna architektura: na obszarach o dużym ruchu, w budynkach - komórki wielkość kilkudziesięciu metrów (tzw. pikokomórki), w centrach miast komórki kilkusetmetrowe - podobnie jak GSM 1800 (tzw. mikrokomórki), na pozostałych obszarach komórki o średnicy 30-40 km, czyli porównywalne z GSM 900 (tzw. makrokomórki). W rejonach świata o małym zaludnieniu połączenia będą zapewniać systemy satelitarne.

Koncepcja nakładających się komórek:

UMTS szybka transmisja danych, słuchanie muzyki z sieci Internet, oglądanie telewizji, połączenie video Migracja z sieci GSM do UMTS dla istniejących operatorów jest technicznie stosunkowo prosta, ale bardzo kosztowna ze względu na: konieczność uzyskania nowych licencji na pasma radiowe wymianę sprzętu w stacjach bazowych

LTE – Long Term Evolution "długoterminowa ewolucja". Prędkość przesyłu danych w sieciach komórkowych w minionych latach wzrastała w przybliżeniu kilkakrotnie co parę lat, około 60-170 kb/s w GPRS, około 400 kb/s w EDGE, od kilku do kilkunastu Mb/s w HSDPA LTE – Long Term Evolution "długoterminowa ewolucja". Nazywana 3,9G 150Mb/s – docelowo 1GB/s downink i 500MB uplink

Modulacja QPSK (ang. Quadrature Phase Shift Keying) polega na kodowaniu dwubitowym na 4 ortogonalnych przesunięciach fazy. LTE W SC-FDMA cztery symbole QPSK są transmitowane szeregowo i cztery razy szybciej, przy czym każdy symbol QPSK zajmuje pasmo o szerokości 4×15 kHz.

Telefonia satelitarna W latach 50-tych XX w. - pierwszy satelita telekomunikacyjny Idea globalnego komunikowania się - udostępnienie satelitów do dyspozycji ogółu. W początkach lat 90-tych zostały zawiązane dwa konsorcja, których zadaniem było opracowanie, wdrożenie i eksploatacja systemów łączności satelitarnej mobilnej Pierwsze z nich Iridium (sieć 66 satelitów umieszczonych na orbicie okołoziemskiej) – niewypał z powodów: konkurencja dla systemów naziemnych telefonii komórkowej wysokie ceny usług, wysokie ceny samych telefonów Drugi system Globalstar, też upadł w 2002 r

transmisja głosu, danych, TV, Radio Systemy satelitarne Intersputnik (rosyjski od 1971 r. ale skomercjalizowany, apolityczny o międzynarodowym zasięgu) Eutelsat Intelsat Inmarsat ( w Psarach k/Kielc stacja) VSAT transmisja głosu, danych, TV, Radio rozpoczęło się od statków na morzu – teraz też ląd

Każdy satelita jest przewidziany do eksploatacji na okres 7,5 roku W ciągu 3 ostatnich lat 52 satelity, z których 4 są traktowane jako rezerwowe. Każdy satelita jest przewidziany do eksploatacji na okres 7,5 roku Koszt budowy jednego satelity w granicach 15 mln dolarów – całość ok. 2 mld $ Satelity umieszczone są na wysokości 1414 km nad powierzchnią ziemi - geostacjonarne W telekomunikacji tradycyjnej satelity mają orbity eliptyczne lub kołowe – 3 poziomy wysokości, częstotliwość –od 2 do 30 GHz Do przekazywania sygnałów wykorzystywane są bramki, których to uruchomiono do tej pory 24 z zakładanych 42. Polska obsługiwana jest przy pomocy bramki, która mieści się na terytorium Francji.

Oferta satelitarna ORANGE Trzeba aktywować kartę SIM w sieci ORANGE oraz uruchomić na niej roaming satelitarny (miesięczny abonament ~100 zł netto). Telefony Ericsson Telit Hughes 7101 od 750 USD Thuraya – ok. 800$ Motorola Iridium Miesięczny wynajem telefonu satelitarnego to 500 PLN plus koszt połączeń telefonicznych wykonanych w sieci satelitarnej zgodnie z cennikiem Thuraya. (ok. 10x wyższy do standard – kontakt przez GPS)

Blue Tooth

Połączenie urządzeń przy pomocy podczerwieni Bezprzewodowe sposoby łączenia urządzeń. Połączenie urządzeń przy pomocy podczerwieni Przydzielono pasmo 2,4 GHz, które nie wymaga zezwoleń na terenie większości krajów świata.

Rozwiązanie - łącze radiowe BlueTooth  BlueTooth - Połączenie wielu urządzeń bez zbędnych złącz i kabli - między komputerami a urządzeniami peryferyjnymi: ·       aparatami cyfrowymi, ·       telefonami komórkowymi, ·       cyfrowymi asystentami osobistymi (PDA) ·       urządzeniami zapewniającymi dostęp do Internetu (modemami, kartami ISDN itp.)

Maksymalny zasięg wynosi 100 metrów. Zasięg urządzenia determinowany jest przez klasę mocy: klasa 1 (100 mW) ma największy zasięg, do 100 m, klasa 2 (2,5 mW) jest najpowszechniejsza w użyciu, zasięg do 10 m, klasa 3 (1 mW) rzadko używana, z zasięgiem do 1 m W podstawowej sieci BlueTooth może być połączonych ze sobą do 8 urządzeń nadawczo-odbiorczych, jedno z nich pełni rolę urządzenia nadrzędnego, tzw. mastera. Sieć o takiej strukturze nazywa się piconet. Transfer danych pomiędzy urządzeniami z prędkością nawet 4 Mb/s - obecnie standard - ok. 1 Mb/s

Mając kilka sieci radiowych w pobliżu możemy stworzyć rozleglejsze struktury, łącząc ze sobą np. 3 sieci. Sieć złożona z kilku piconetów nosi nazwę scatternetu.

Usługi internetowe w sieciach mobilnych BLUECONNECT – Era – technologia HSDPA i EDGE duże aglomeracje miejskie tranfer do 21 Mb/s lub do 54 Mbit/s (w punktach HotSpot) IPLUS – Plus GSM – również HSDPA i EDGE Orange Free (Freedom) - również HSDPA EDGE GPRS Play Online do 10 MB/s HSDPA modemy PCIMCIA lub USB

Sieci radiowe Wi-Fi (ang. "Wireless Fidelity") zestaw standardów stworzonych do budowy bezprzewodowych sieci komputerowych Zasięg od kilku do kilkuset metrów - przepustowość do 108 Mb/s, WiFi jest obecnie wykorzystywane do budowania rozległych sieci Internetowych. ISP (Internet Service Provider) umożliwiają użytkownikom wyposażonym w przenośne urządzenia zgodne z WiFi na bezprzewodowy dostęp do sieci. Rozmieszczenie w ruchliwych częściach miast obszarów nazywanych hotspotami.

Sieć WiFi działa w darmowym paśmie częstotliwości: 2.4 do 2.485 GHz 5 GHz W wielu krajach na świecie dostęp do sieci WiFi jest bezpłatny - firmy i instytucje (posiadające nadmiarowe łącza internetowe) - nadajniki WiFi - udostępniają sieć za darmo

Wady pasmo 2,4 GHz - w tym samym zakresie pracują takie urządzenia jak Bluetooth, kuchenki mikrofalowe, telefony bezprzewodowe, telewizja przemysłowa, urządzenia alarmowe, monitoring oraz wiele innych. Zagłuszanie sygnałów WiFi i ograniczenie zasięgu hotspota mały zasięg wymagają rezerwacji odpowiedniego pasma szybkość transmisji zależy od odległości między urządzeniami komunikującymi się bardzo podatne na zakłócenia cena urządzeń? maleje bezpieczeństwo - filtrowanie adresów MAC, szyfrowanie WEP próby włamań do tego typu sieci, uruchamianie przez użytkowników nieautoryzowanych punktów dostępowych, Access Point (ang. punkt dostępu) - urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego (częstotliwości radiowe).

Typy BSS (Basic Service Set) z Access Point'em bez Access Point'a – tzw. IBSS (independent BSS) ESS (Extended Service Set) kilka BSS – 2 lub więcej Access Point'ówP połączone ze sobą – przewodowo – sieć szkieletowa

WiMAX (Worldwide Interoperability for Microwave Access) standard IEEE 802.16 WiMAX- licencjonowane kanały w paśmie: 3.5 GHz (3.4-3.6GHz) 3.7GHz (3.6-3.8GHz), obecne zasięgi 10 do 12 km odbiornik od nadajnika maksymalna przepustowość technologii WiMAX zbliżona jest do 75 Mb/s

w sieci teleinformatycznej BEZPIECZEŃSWO w sieci teleinformatycznej bezpieczeństwo transakcji (danych transmitowanych) bezpieczeństwo przechowywania danych, dostępu do informacji

Identyfikacja i uwierzytelnianie użytkownika Mechanizm identyfikacji (inaczej autoryzacji) użytkownika, czyli weryfikacja jego tożsamości. Szerszym pojęciem jest uwierzytelnianie – tzw. AUTENTYKACJA (od. ang. authentication) – dodatkowo sprawdzenie wiarygodności Dla człowieka - rozpoznanie osoby łatwe Przez maszynę - trudniejsze

IDENTYFIKACJA Stwierdzenie tożsamości hipotetycznego użytkownika, który pragnie np. uzyskać dostęp do informacji znajdujących się w wirtualnej sieci i bezpiecznie je tam przesłać. Istnieje wiele metod: najprostsza - podawanie identyfikatora użytkownika i hasła złożone wyrafinowane – np. identyfikatory biometryczne

Poziom kontroli - dostęp do danych jest ograniczany z jego uwzględnieniem – np. przywileje dostępu do bazy danych Przywileje użytkownika dostęp tylko do podstawowych aplikacji i danych (select) możliwość ich modyfikacji (update) Stosowanie samych haseł - niewystarczające.

Bezpieczeństwo korespondencji elektronicznej poufność - uniemożliwienie odczytu, integralność - ochrona przed modyfikacją treści, autentyczność - upewnienie adresata, iż podpisany nadawca jest faktycznie autorem korespondencji,

odszyfrowanie przez „złodzieja” zdobytej informacji (ang. decrypt), Najważniejszy cel: uniemożliwienie wykorzystania informacji przechwyconej podczas transmisji – Niebezpieczeństwo jest podwójne: odszyfrowanie przez „złodzieja” zdobytej informacji (ang. decrypt), ponowne wysłanie takich samych informacji do serwera (ang. replay) – w celu wykonania np. transakcji w naszym imieniu

Stopień wzajemnego uwierzytelniania Od tego ile stron uczestniczy w procesie weryfikacji tożsamości danego użytkownika wyróżnia się uwierzytelnianie: jednokierunkowe, dwukierunkowe z udziałem trzeciej strony Czynniki uwierzytelniania Wiedza: hasło, PIN, podpis elektroniczny, Posiadanie: karta magnetyczna, token, Złożone: karty kodów (posiadanie+wiedza) Cechy mierzalne - atrybut użytkownika (podpis, odcisk palca, obraz siatkówki oka, charakterystyka głosu itp., określane mianem biometrii).

Uwierzytelnianie przy użyciu funkcji jednokierunkowych (ang Uwierzytelnianie przy użyciu funkcji jednokierunkowych (ang. one-way functions) Roger Needham i Mike Guy Komputer nie musi znać haseł - musi „jedynie” odróżniać hasło poprawne od niepoprawnego Realizacja - za pomocą funkcji jednokierunkowych. Zamiast przechowywać hasła, komputer gromadzi jedynie wartość funkcji jednokierunkowej haseł. Działanie: 1. Użytkownik wysyła swoje hasło do komputera. 2. Komputer oblicza jednokierunkową funkcję hasła. 3. Komputer porównuje wynik obliczenia funkcji jednokierunkowej z wartością przechowywaną w pamięci.

Funkcję jednokierunkową jest dość łatwo obliczyć; znacznie trudniej jest cofnąć lub odwrócić jej działanie Łatwo jest obliczyć f(x) na podstawie x i trudno jest obliczyć x z f(x). Istnieje jednak pewna tajna informacja y taka, że mając y i f(x) łatwo możemy obliczyć x. Przykład: rozłożenie zegarka na części – instrukcja to TAJEMNICA ZŁOŻENIA

…banki elektroniczne… Transmisja szyfrowana jest poprzez protokół SSL ze 128-bitową długością klucza - NIEWYSTARCZAJĄCE Możliwości: podpis cyfrowy, karta kodów jednorazowe hasła tokeny – urządzenia generujące hasła,

Problem poufności informacji KRYPTOGRAFIA Szyfrowanie symetryczne zbyt proste Szyfr przesuwający Cezara Wiadomość: DOHDLDFWDHVW (przesunięcie 3 -3) ALEAJACTAEST tekst jawny = kler tekst zaszyfrowany = szyfrogram

Poufność + uwierzytelnianie Problem ten rozwiązuje: szyfrowanie asymetryczne Poufność + uwierzytelnianie System certyfikatów oparty o tzw. klucz prywatny i klucz publiczny. Zasady główne: klucz publiczny adresata służy do szyfrowania wiadomości - znany jest wszystkim - podany do publicznej wiadomości klucz prywatny wysyłającego służy do podpisywania anych klucz publiczny wysyłającego służy do weryfikacji podpisu przez odbierającego klucz prywatny odbierającego służy do deszyfrowania (znany tylko jego właścicielowi)