Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
1
Systemy teleinformatyczne
AiR 5r. wykład 7
2
Media transmisyjne Kable miedziane Media optyczne
Radiowy kanał łączności ruchomej Kanał satelitarny
3
Telefonia komórkowa
4
Jak to wszystko się zaczęło ...
Historia telefonii komórkowej: · wprowadzenie przez szwedzką firmę Ericsson telefonu komórkowego wielkości walizki i ważącego niespełna 40 kg – koszt – tyle ile samochód · Pierwsza sieć telefonii komórkowej - Sztokholm, miała zasięg działania 30 km i 100 abonentów. W miarę postępu technologicznego: wymiary malały ceny telefonów komórkowych malały zwiększała swój zasięg. Połowa i koniec lat 90-tych - telefonia komórkowa zyskała na ogromnej popularności
6
System telefonii analogowej NMT - przejęty z krajów skandynawskich.
W Polsce Pierwszym operatorem - Centertel. CENTERTEL - od roku 1991r System telefonii analogowej NMT - przejęty z krajów skandynawskich. Główną zaletą sieci NMT był jej zasięg (obecnie sieć pokrywa 95% terytorium kraju). Polska Telefonia Komórkowa Centertel Sp. z o.o. jest operatorem dwóch sieci telefonii komórkowej: cyfrowej IDEA przekształcona w ORANGE szczątki analogowej NMT (Centertel), z której korzysta kilkanaście tysięcy abonentów - wymiera
7
Plus GSM (a właściwie Polkomtel) –
Trzy następne sieci Plus GSM (a właściwie Polkomtel) – W 1999 r sieć Plus GSM otrzymała koncesję na budowę sieci DCS 1800 – obecnie ma koncesję na UMTS Era GSM Koncesja nr 2 przypadła dla spółki Polska Telefonia Cyfrowa. Jest ona operatorem sieci. Obecnie T-Mobile Deutschland 70% udziałów PLAY – 2 właściciele Obecnie sumarycznie >45 mln abonentów – mniej więcej po równo 3 sieci
8
Ewolucja systemów komórkowych 1G
W latach osiemdziesiątych powstały pierwsze systemy telefonii komórkowej pierwszej generacji (1G) oparte na technice analogowej. Systemy analogowe - wady: mała odporność na zakłócenia, łatwość podsłuchu rozmów, brak roamingu międzynarodowego niedostateczna transmisja danych.
9
2G Powstanie systemów komórkowych drugiej generacji (2G) popularnie zwanych GSM pracujących w technice cyfrowej. Dla telefonii 2G zostały określone podstawowe cechy komunikacji: transmisja danych - 9,6 kb/s, transmisja mowy - kodowanie z przepływnością 13 kb/s, dostęp do kanału radiowego przesyłanie SMS-ów realizacja połączeń alarmowych. Pierwszy system GSM na świecie - w 1991r,
10
W Polsce system GSM 900 został wprowadzony w 1996 r w sieci Era GSM oraz w sieci GSM Plus.
Telefonia 2G w 1995r. otrzymała usprawnienia: transmisja telefaksowa, interfejs komputerowy, usługi telekonferencyjne, identyfikacja abonenta za pomocą karty SIM.
11
2,5G Następna faza ewolucji systemów komórkowych - 2,5G
faza przejściowa pomiędzy 2G a 3G Telefonia 2,5G powstała w 1997r - opiera się na dwóch szybszych technologiach transmisji: HSCSD (Hight Speed Circuit Swiched Data) do 115 kb/s GPRS (General Packed Radio Service) do 170 kb/s. (telefon – laptop – PCIMCIA z kartą SIM) Transmisja danych HSCSD umożliwia zwiększenie szybkości przekazu poprzez przydział kilku tzw. „szczelin czasowych” Transmisja pakietowa GPRS - 8 szczelin czasowych w jednym kanale radiowym
12
Ostatni krok ku telefonii 3G (UMTS) po wprowadzeniu transmisji GPRS jest to etap transmisji EDGE (Enhanced Data GSM Evolution) –Plus w Polsce- umożliwiającą transmisję z przepływnością 384 kb/s 3G – UMTS
13
EDGE (E-GPRS) (ang. Enhanced Data Rates for Global Evolution)
Usługa transmisji pakietowej - ulepszona wersja GPRS. Teoretyczna maksymalna szybkość połączenia EDGE wynosi 473,6 kb/s, faktycznie uzyskiwane prędkości są rzędu kb/s Rywal dla rozwoju 3G - pozwala na korzystanie z większości mobilnych usług multimedialnych (np. video-streaming), lecz nie wymaga, tak jak w przypadku UMTS, całkowitej przebudowy infrastruktury operatora jak i zupełnie nowych terminali (telefonów), a jedynie stosunkowo niewielkich modyfikacji istniejącej infrastruktury. MINUS - wysokie opóźnienie przesyłanych danych, sięgające nawet 1000 ms, w porównaniu do ok. 200 ms przy zastosowaniu technologii UMTS - mniejszy komfort pracy użytkownika takiej sieci, może także uniemożliwiać korzystanie z VoIP, czy wideokonferencji.
14
HSDPA - najnowsza technologia - termin „3.5G” (lub "3½G").
HSDPA umożliwia przesyłanie danych do 1.8 Mb/s, perspektywicznie nawet do 14.4 Mb/s. Wysyłanie danych odbywa się z prędkością do 384 kb/s. Użytkownik będący w zasięgu tej technologii automatycznie uzyskuje większą szybkość połączenia bez potrzeby wprowadzania jakichkolwiek zmian w istniejących ustawieniach.
15
Porównanie podstawowych cech generacji komórkowych:
GENERACJA I (1G): analogowe (AMPS,NMT,TACS) GENERACJA II (2G): cyfrowe GSM- 13 kb/s GENERACJA (2,5 G): HSCSD (Hight Speed Circuit Swiched Data) do 115 kb/s GPRS (General Packed Radio Service) do 170 kb/s – ulepszone EDGE 473 kb/s w EDGE GENERACJA III (3G): cyfrowe globalne UMTS (IMT-2000), nakładanie się usług wąsko- i szerokopasmowych transmisja danych 384kb/s i 2Mb/s, usługi internetowe i multimedialne GENERACJA IV (3,5G): HSDPA- 1.8 Mb/s, perspektywicznie do 14.4 Mb/s.
16
ZASIĘG SYGNAŁU BTS stanowi jedną komórkę sieci
GSM - struktura sieci Nadajniki BTS – stacje bazowe – łącznik pomiędzy użytkownikiem, a resztą sieci - zespół anten nadawczych i odbiorczych, działających w dwóch pasmach (900 i 1800 MHz). Każde z nich udostępnia ściśle określone częstotliwości (tzw. kanały radiowe) ZASIĘG SYGNAŁU BTS stanowi jedną komórkę sieci
17
UMTS System UMTS - hierarchiczna architektura: na obszarach o dużym ruchu, w budynkach - komórki wielkość kilkudziesięciu metrów (tzw. pikokomórki), w centrach miast komórki kilkusetmetrowe - podobnie jak GSM 1800 (tzw. mikrokomórki), na pozostałych obszarach komórki o średnicy km, czyli porównywalne z GSM 900 (tzw. makrokomórki). W rejonach świata o małym zaludnieniu połączenia będą zapewniać systemy satelitarne.
18
Koncepcja nakładających się komórek:
19
UMTS szybka transmisja danych, słuchanie muzyki z sieci Internet,
oglądanie telewizji, połączenie video Migracja z sieci GSM do UMTS dla istniejących operatorów jest technicznie stosunkowo prosta, ale bardzo kosztowna ze względu na: konieczność uzyskania nowych licencji na pasma radiowe wymianę sprzętu w stacjach bazowych
20
Telefonia satelitarna
W latach 50-tych XX w. - pierwszy satelita telekomunikacyjny Idea globalnego komunikowania się - udostępnienie satelitów do dyspozycji ogółu. W początkach lat 90-tych zostały zawiązane dwa konsorcja, których zadaniem było opracowanie, wdrożenie i eksploatacja systemów łączności satelitarnej mobilnej Pierwsze z nich Iridium (sieć 66 satelitów umieszczonych na orbicie okołoziemskiej) – niewypał z powodów: konkurencja dla systemów naziemnych telefonii komórkowej wysokie ceny usług, wysokie ceny samych telefonów Drugi system Globalstar, też upadł w 2002 r
21
transmisja głosu, danych, TV, Radio
Systemy satelitarne Intersputnik (rosyjski od 1971 r. ale skomercjalizowany, apolityczny o międzynarodowym zasięgu) Eutelsat Intelsat Inmarsat ( w Psarach k/Kielc stacja) VSAT transmisja głosu, danych, TV, Radio rozpoczęło się od statków na morzu – teraz też ląd
24
Każdy satelita jest przewidziany do eksploatacji na okres 7,5 roku
W ciągu 3 ostatnich lat 52 satelity, z których 4 są traktowane jako rezerwowe. Każdy satelita jest przewidziany do eksploatacji na okres 7,5 roku Koszt budowy jednego satelity w granicach 15 mln dolarów – całość ok. 2 mld $ Satelity umieszczone są na wysokości 1414 km nad powierzchnią ziemi - geostacjonarne W telekomunikacji tradycyjnej satelity mają orbity eliptyczne lub kołowe – 3 poziomy wysokości, częstotliwość –od 2 do 30 GHz Do przekazywania sygnałów wykorzystywane są bramki, których to uruchomiono do tej pory 24 z zakładanych 42. Polska obsługiwana jest przy pomocy bramki, która mieści się na terytorium Francji.
26
Oferta satelitarna ORANGE
Trzeba aktywować kartę SIM w sieci ORANGE oraz uruchomić na niej roaming satelitarny (miesięczny abonament ~100 zł netto). Telefony Ericsson Telit Hughes 7101 od 750 USD Thuraya – ok. 800$ Motorola Iridium Miesięczny wynajem telefonu satelitarnego to 500 PLN plus koszt połączeń telefonicznych wykonanych w sieci satelitarnej zgodnie z cennikiem Thuraya. (ok. 10x wyższy do standard – kontakt przez GPS)
27
Usługi internetowe w sieciach mobilnych
BLUECONNECT – Era – technologia HSDPA i EDGE duże aglomeracje miejskie tranfer do 21 Mb/s lub do 54 Mbit/s (w punktach HotSpot) IPLUS – Plus GSM – również HSDPA i EDGE Orange Free (Freedom) - również HSDPA EDGE GPRS Play Online do 10 MB/s HSDPA modemy PCIMCIA lub USB
28
Blue Tooth
29
Połączenie urządzeń przy pomocy podczerwieni
Bezprzewodowe sposoby łączenia urządzeń. Połączenie urządzeń przy pomocy podczerwieni Przydzielono pasmo 2,4 GHz, które nie wymaga zezwoleń na terenie większości krajów świata.
30
Rozwiązanie - łącze radiowe BlueTooth
BlueTooth - Połączenie wielu urządzeń bez zbędnych złącz i kabli - między komputerami a urządzeniami peryferyjnymi: · aparatami cyfrowymi, · telefonami komórkowymi, · cyfrowymi asystentami osobistymi (PDA) · urządzeniami zapewniającymi dostęp do Internetu (modemami, kartami ISDN itp.)
31
Maksymalny zasięg wynosi 100 metrów.
Zasięg urządzenia determinowany jest przez klasę mocy: klasa 1 (100 mW) ma największy zasięg, do 100 m, klasa 2 (2,5 mW) jest najpowszechniejsza w użyciu, zasięg do 10 m, klasa 3 (1 mW) rzadko używana, z zasięgiem do 1 m W podstawowej sieci BlueTooth może być połączonych ze sobą do 8 urządzeń nadawczo-odbiorczych, jedno z nich pełni rolę urządzenia nadrzędnego, tzw. mastera. Sieć o takiej strukturze nazywa się piconet. Transfer danych pomiędzy urządzeniami z prędkością nawet 4 Mb/s - obecnie standard - ok. 1 Mb/s
32
Mając kilka sieci radiowych w pobliżu możemy stworzyć rozleglejsze struktury, łącząc ze sobą np. 3 sieci. Sieć złożona z kilku piconetów nosi nazwę scatternetu.
33
Sieci radiowe Wi-Fi (ang. "Wireless Fidelity") zestaw standardów stworzonych do budowy bezprzewodowych sieci komputerowych Zasięg od kilku do kilkuset metrów - przepustowość do 108 Mb/s, WiFi jest obecnie wykorzystywane do budowania rozległych sieci Internetowych. ISP (Internet Service Provider) umożliwiają użytkownikom wyposażonym w przenośne urządzenia zgodne z WiFi na bezprzewodowy dostęp do sieci. Rozmieszczenie w ruchliwych częściach miast obszarów nazywanych hotspotami.
34
Sieć WiFi działa w darmowym paśmie częstotliwości:
2.4 do GHz 5 GHz W wielu krajach na świecie dostęp do sieci WiFi jest bezpłatny - firmy i instytucje (posiadające nadmiarowe łącza internetowe) - nadajniki WiFi - udostępniają sieć za darmo
35
Wady pasmo 2,4 GHz - w tym samym zakresie pracują takie urządzenia jak Bluetooth, kuchenki mikrofalowe, telefony bezprzewodowe, telewizja przemysłowa, urządzenia alarmowe, monitoring oraz wiele innych. Zagłuszanie sygnałów WiFi i ograniczenie zasięgu hotspota mały zasięg wymagają rezerwacji odpowiedniego pasma szybkość transmisji zależy od odległości między urządzeniami komunikującymi się bardzo podatne na zakłócenia cena urządzeń? maleje bezpieczeństwo - filtrowanie adresów MAC, szyfrowanie WEP próby włamań do tego typu sieci, uruchamianie przez użytkowników nieautoryzowanych punktów dostępowych, Access Point (ang. punkt dostępu) - urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego (częstotliwości radiowe).
36
Typy BSS (Basic Service Set) z Access Point'em
bez Access Point'a – tzw. IBSS (independent BSS) ESS (Extended Service Set) kilka BSS – 2 lub więcej Access Point'ówP połączone ze sobą – przewodowo – sieć szkieletowa
37
WiMAX (Worldwide Interoperability for Microwave Access)
standard IEEE WiMAX- licencjonowane kanały w paśmie: 3.5 GHz ( GHz) 3.7GHz ( GHz), obecne zasięgi 10 do 12 km odbiornik od nadajnika maksymalna przepustowość technologii WiMAX zbliżona jest do 75 Mb/s
38
w sieci teleinformatycznej
BEZPIECZEŃSWO w sieci teleinformatycznej bezpieczeństwo transakcji (danych transmitowanych) bezpieczeństwo przechowywania danych, dostępu do informacji
39
Identyfikacja i uwierzytelnianie użytkownika
Mechanizm identyfikacji (inaczej autoryzacji) użytkownika, czyli weryfikacja jego tożsamości. Szerszym pojęciem jest uwierzytelnianie – tzw. AUTENTYKACJA (od. ang. authentication) – dodatkowo sprawdzenie wiarygodności Dla człowieka - rozpoznanie osoby łatwe Przez maszynę - trudniejsze
40
IDENTYFIKACJA Stwierdzenie tożsamości hipotetycznego użytkownika, który pragnie np. uzyskać dostęp do informacji znajdujących się w wirtualnej sieci i bezpiecznie je tam przesłać. Istnieje wiele metod: najprostsza - podawanie identyfikatora użytkownika i hasła złożone wyrafinowane – np. identyfikatory biometryczne
41
Bezpieczeństwo korespondencji elektronicznej
poufność - uniemożliwienie odczytu, integralność - ochrona przed modyfikacją treści, autentyczność - upewnienie adresata, iż podpisany nadawca jest faktycznie autorem korespondencji,
42
odszyfrowanie przez „złodzieja” zdobytej informacji (ang. decrypt),
Najważniejszy cel: uniemożliwienie wykorzystania informacji przechwyconej podczas transmisji – Niebezpieczeństwo jest podwójne: odszyfrowanie przez „złodzieja” zdobytej informacji (ang. decrypt), ponowne wysłanie takich samych informacji do serwera (ang. replay) – w celu wykonania np. transakcji w naszym imieniu
43
Stopień wzajemnego uwierzytelniania
Od tego ile stron uczestniczy w procesie weryfikacji tożsamości danego użytkownika wyróżnia się uwierzytelnianie: jednokierunkowe, dwukierunkowe z udziałem trzeciej strony Czynniki uwierzytelniania Wiedza: hasło, PIN, podpis elektroniczny, Posiadanie: karta magnetyczna, token, Złożone: karty kodów (posiadanie+wiedza) Cechy mierzalne - atrybut użytkownika (podpis, odcisk palca, obraz siatkówki oka, charakterystyka głosu itp., określane mianem biometrii).
44
Uwierzytelnianie przy użyciu funkcji jednokierunkowych (ang
Uwierzytelnianie przy użyciu funkcji jednokierunkowych (ang. one-way functions) Roger Needham i Mike Guy Komputer nie musi znać haseł - musi „jedynie” odróżniać hasło poprawne od niepoprawnego Realizacja - za pomocą funkcji jednokierunkowych. Zamiast przechowywać hasła, komputer gromadzi jedynie wartość funkcji jednokierunkowej haseł. Działanie: 1. Użytkownik wysyła swoje hasło do komputera. 2. Komputer oblicza jednokierunkową funkcję hasła. 3. Komputer porównuje wynik obliczenia funkcji jednokierunkowej z wartością przechowywaną w pamięci.
45
Funkcję jednokierunkową jest dość łatwo obliczyć; znacznie trudniej jest cofnąć lub odwrócić jej działanie Łatwo jest obliczyć f(x) na podstawie x i trudno jest obliczyć x z f(x). Istnieje jednak pewna tajna informacja y taka, że mając y i f(x) łatwo możemy obliczyć x. Przykład: rozłożenie zegarka na części – instrukcja to TAJEMNICA ZŁOŻENIA
46
…banki elektroniczne…
Transmisja szyfrowana jest poprzez protokół SSL ze 128-bitową długością klucza - NIEWYSTARCZAJĄCE Możliwości: podpis cyfrowy, karta kodów jednorazowe hasła tokeny – urządzenia generujące hasła,
47
Problem poufności informacji
KRYPTOGRAFIA Szyfrowanie symetryczne zbyt proste Szyfr przesuwający Cezara Wiadomość: DOHDLDFWDHVW (przesunięcie 3 -3) ALEAJACTAEST tekst jawny = kler tekst zaszyfrowany = szyfrogram
48
Poufność + uwierzytelnianie
Problem ten rozwiązuje: szyfrowanie asymetryczne Poufność + uwierzytelnianie System certyfikatów oparty o tzw. klucz prywatny i klucz publiczny. Zasady główne: klucz publiczny adresata służy do szyfrowania wiadomości - znany jest wszystkim - podany do publicznej wiadomości klucz prywatny wysyłającego służy do podpisywania danych klucz publiczny wysyłającego służy do weryfikacji podpisu przez odbierającego klucz prywatny odbierającego służy do deszyfrowania (znany tylko jego właścicielowi)
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.