Файл: Телекоммуникационные системы и сети - КНИГА.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 20.10.2024

Просмотров: 262

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Часть I. Способы передачи сообщений

Глава 1. Спектры

1.1 Спектры периодических сигналов

1.2. Спектры непериодических сигналов

1.3. Сигналы электросвязи и их спектры

Глава 2. Модуляция

2.1. Принципы передачи сигналов электросвязи

2.2. Амплитудная модуляция

2.3 Угловая модуляция

2.4. Импульсная модуляция

2.5. Демодуляция сигналов

Глава 3. Цифровые сигналы

3.1. Понятие о цифровых сигналах

3.2. Дискретизация аналоговых сигналов

3.3. Квантование и кодирование

3.4. Восстановление аналоговых сигналов

Глава 4. Принципы многоканальной передачи

4.1. Одновременная передача сообщений

4.2. Частотное разделение каналов

4.3. Временное разделение каналов

Глава 5. Цифровые системы передачи

5.1. Формирование группового сигнала

5.2. Синхронизация

6.3. Регенерация цифровых сигналов

5.4. Помехоустойчивое кодирование

Глава 6. Цифровые иерархии

6.1. Плезиохронная цифровая иерархия

6.2. Синхронная цифровая иерархия

Глава 7. Линии передачи

7.1. Медные кабельные линии

7.2. Радиолинии

7.3. Волоконно-оптические кабельные линии

Глава 8. Транспортные сети

8.1. Предпосылки создания транспортных сетей

8.2. Системы передачи для транспортной сети

Vc низшего порядка (Low order vc, lovc)

Vc высшего порядка (High order vc, hovc)

8.3. Модели транспортных сетей

8.4. Элементы транспортной сети

8.5. Архитектура транспортных сетей

Часть II. Службы электросвязи. Телефонные службы и службы документальной электросвязи

Глава 9. Основные понятия и определения

9.1. Информация, сообщения, сигналы

9.2. Системы и сети электросвязи

9.3. Эталонная модель взаимосвязи открытых систем

9.4. Методы коммутации в сетях электросвязи

9.5 Методы маршрутизации в сетях электросвязи

Т а б л и ц а 9.2. Устройства, реализующие функции маршрутизации

Глава 10. Телефонные службы

10.1. Услуги, предоставляемые общегосударственной системой автоматизированной телефонной связи

10.2. Структура городских телефонных сетей (гтс) с низким уровнем цифровизации и перспективы развития

10.3. Расчет коммутационного узла с коммутацией каналов 10.3.1. Модель коммутационного узла

10.3.1 Модель коммутационного узла

10.3.2. Структура коммутационных полей станций и узлов

10.3.3. Элементы теории телетрафика

Глава 11. Телеграфные службы

11.1. Сети телеграфной связи

11.2. Направления развития телеграфной связи

Глава 12. Службы пд. Защита от ошибок и преобразование сигналов

12.1. Методы защиты от ошибок

12.2. Сигналы и виды модуляции, используемые в современных модемах

Глава 13. Службы пд. Сети пд.

13.1. Компьютеры — архитектура и возможности

13.2. Принципы построения компьютерных сетей

13.3. Международные стандарты на аппаратные и программные средства компьютерных сетей

13.4. Сетевые операционные системы

13.5. Локальные компьютерные сети

13.6. Глобальные компьютерные сети

13.7. Телефонная связь по компьютерным сетям

Глава 14. Факсимильные службы

14.1. Основы факсимильной связи

14.2. Организация факсимильной связи

Глава 15. Другие службы документальной электросвязи

15.1. Видеотекс

15.2. Голосовая почта

Глава 16. Единая система документальной электросвязи

16.1. Интеграция услуг документальной электросвязи [1]

16.2. Назначение и основные принципы построения служб обработки сообщений [2]

16.3. Многофункциональные терминалы

Глава 17. Обеспечение информационной безопасности в телекоммуникационных системах

17.1. Общие положения

17.2. Правовые и организационные аспекты информационной безопасности

17.3. Технические аспекты информационной безопасности

Часть III. Интеграция сетей и служб электросвязи

Глава 18. Узкополосные цифровые сети интегрального обслуживания (у-цсио)

18.1. Пути перехода к узкополосной цифровой сети интегрального обслуживания

18.2. Службы и услуги узкополосной цсио

18.3. Система управления у-цсио

Глава 19. Широкополосные и интеллектуальные сети

19.1. Условия и этапы перехода к широкополосной сети интегрального обслуживания (ш-цсио)

19.2. Услуги ш-цсио

19.3. Способы коммутации в ш-цсио

19.4. Построение коммутационных полей станций ш-цсио

19.5. Причины и условия перехода к интеллектуальной сети (ис)

19.6. Услуги ис

Глава 20. Система межстанционной сигнализации по общему каналу в цсио

20.1. Понятие об общем канале сигнализации

20.2. Протоколы системы сигнализации № 7 itu-t

20.3. Способы защиты от ошибок в окс № 7

20.4. Характеристики окс

20.5. Способы построения сигнальной сети

Глава 21. Широкополосные сети и оборудование компании «Huawei Technologies Co, Ltd»

21.1. Оптическая сеть абонентского доступа с интеграцией услуг honet

21.2. Построение транспортных сетей на базе оборудования компании «Huawei Technologies Co., Ltd»

21.3. Цифровая коммутационная система с программным управлением с&с08

21.4. Высокоскоростной коммутирующий маршрутизатор Radium 8750

Часть IV. Современные методы управления в телекоммуникациях

Глава 22. Общие положения

22.1. Многоуровневое представление задач управления телекоммуникациями

22.2. Функциональные группы задач управления

Глава 23. Интегрированные информационные системы управления предприятиями электросвязи

23.1. Понятия и определения в области информационных систем управления предприятием

23.2. Анализ структуры интегрированной информационной системы управления предприятием регионального оператора связи

23.3. Новое системное проектирование как передовая технология на этапе внедрения современных информационных систем

23.4. Требования к функциональности интегрированной информационной системы управления предприятием для регионального оператора связи

23.5. Требования к используемым информационным технологиям, техническим средствам и программному обеспечению

Глава 24. Управление услугами. Качество предоставляемых услуг

24.1. Система качества услуг электросвязи

24.2. Базовые составляющие обеспечения качества услуги

24.3. Оценка качества услуг связи с точки зрения пользователя и оператора связи

Глава 25. Управление услугами.

25.1. Общие положения

25.2. Классификация аср

25.3. Централизованный способ построения системы расчетов

25.4. Интеграция аср с системами управления tmn

25.5. Основные технические требования для аср

25.6. Обзор автоматизированных систем расчетов

25.7. Заключение

Глава 26. Управление сетями и сетевыми элементами

26.1. Архитектура систем управления сетями и сетевыми элементами

26.2. Системы управления первичными и вторичными сетями

26.3. Принципы построения системы управления

Глава 27. Решения компании strom telecom в области tmn (Foris oss)

27.1. Общая характеристика семейства продуктов Foris oss

27.2. Автоматизация расчетов. Подсистема TelBill

27.3. Многофункциональные подсистемы сбора данных и взаимодействия с атс

27.4. Подсистема сбора данных и их биллинговой предобработки TelCharge

27.5. Подсистемы TelRes, TelTe, TelRc

27.6. Система «Электронный замок»

27.7. Подсистема поддержки клиентов tccs (Foris Customer Care Systems)

27.8. Подсистема Контакт-центр

Когда нужно удостоверить личность пользователя, он предъявляет свой сертификат в двух формах - открытой, т.е. такой, в которой он получил его в сертифицирующей организации, и закрытой, зашифро-ванной с применением собственного закрытого ключа. Сторона, про-водящая аутентификацию, берет из открытого сертификата открытый ключ пользователя и с его помощью расшифровывает закрытый сер-тификат. Совпадение результата с данными открытого сертификата подтверждает тот факт, что предъявитель действительно является владельцем закрытого ключа, парного с указанным открытым.

Затем с помощью известного открытого ключа выдавшей серти-фикат организацией производится расшифровка подписи этой орга-низации в сертификате. Если в результате получается тот же сер-тификат - значит пользователь действительно прошел регистрацию в этой сертифицирующей организации, является тем, за кого себя выдает, и указанный в сертификате открытый ключ действительно принадлежит ему.

Сертификаты можно использовать не только для аутентификации, но и для предоставления избирательных прав доступа. Для этого в сертификат могут вводиться дополнительные поля, в которых указы-вается принадлежность его владельца к той или иной категории поль-зователей. Эта категория зависит от условий, на которых сертифици-рующая организация выдает сертификат. Например, организация, поставляющая информацию через Internet на коммерческой основе, может выдавать пользователям, оплатившим годовую подписку на некоторый бюллетень, сертификаты определенной категории, а Web-сервер будет предоставлять доступ к страницам этого бюллетеня только при предъявлении данного сертификата.

При использовании сертификатов отпадает необходимость хранить на серверах корпораций списки пользователей с их паролями, вместо этого достаточно иметь на сервере список имен и открытых ключей сертифицирующих организаций. Может также понадобиться некоторый механизм отображения категорий владельцев сертификатов на традиционные группы пользователей, чтобы можно было ис-пользовать в неизменном виде механизмы управления избирательным доступом большинства операционных систем и приложений.

Механизм получения пользователем сертификата хорошо автоматизируется в системе клиент-сервер. Рассмотрим пример, в котором браузер выполняет роль клиента, а специальный сервер сертифика-тов, установленный в сертифицирующей организации, - роль серве-ра. Браузер вырабатывает для пользователя пару ключей, оставляет закрытый ключ у себя и передает частично заполненную форму сер-тификата серверу. Для того чтобы еще неподписанный сертификат нельзя было подменить при передаче по сети, браузер зашифровы-вает его закрытым ключом. Сервер сертификатов подписывает полученный сертификат, фиксирует его в своей базе данных и возвращает его владельцу каким-либо способом. Очевидно, что все возможные случаи предусмотреть и автоматизировать нельзя - иногда бывает нужна неформальная процедура подтверждения пользователем сво-ей личности и права на получение сертификата.


Эта процедура требует участия оператора сервера сертификатов и осуществляется, например, путем доказательства пользователем оплаты услуги или его принадлежности к какой-либо организации. После получения сертификата браузер хранит его вместе с закрытым ключом и использует при аутентификации на тех серверах, которые поддерживают этот процесс.

В заключение заметим, что как в одноключевой, так и двухключе-вой системах шифрования могут быть использованы алгоритмы из-быточного кодирования с последующим обнаружением или исправле-нием ошибок при декодировании. Это позволяет ослабить последст-вия воздействия злоумышленником на передаваемое сообщение. Так, применение алгоритмов декодирования с обнаружением ошибок позволяет эффектно обнаруживать факты преднамеренного или слу-чайного искажения, а алгоритмов декодирования с исправлением оши-бок с достаточно большой вероятностью ликвидировать без перекосов последствия воздействия. Эти меры, как и нумерация передаваемых сообщений, направлены на обеспечение целостности сообщения. На-помним, что с нумерацией сообщений мы уже встречались в гл. 12 при рассмотрении систем с обратной связью как методом, направленным на уменьшение вероятности появления выпадений и вставок.

Методы и средства управления доступом к информационным и вычислительным ресурсам [1]. В современных телекоммуника-ционных системах используется широкий спектр программных и аппаратных средств разграничения доступа, которые основаны на раз-личных подходах и методах, в том числе и на применении крип-тографии. В общем случае функции разграничения доступа выпол-няются после установления подлинности пользователя (аутентифи-кации пользователя). Поэтому для более полного анализа возни-кающих при управлении доступом проблем целесообразно рассматривать аутентификацию пользователя как элемент механизма разграничения доступа.

Если сеть должна обеспечить управляемый доступ к своим ресурсам, то устройства управления, связанные с этими ресурсами, долж-ны некоторым образом определять и проверять подлинность пользо-вателя, выставившего запрос. При этом основное внимание уделяет-ся следующим вопросам:

- установлению подлинности пользователей и устройств сети;

- установлению подлинности процессов в сетевых устройствах и ЭВМ;

- проверке атрибутов установления подлинности. Аутентификация пользователей может основываться на:


- дополнительных сведениях, известных полномочному пользова-телю (пароль, код и т.д.);

- средствах, действующих аналогично физическому ключу, откры-вающему доступ к системе, например карточке с полоской магнитного материала, на которой записаны необходимые данные;

- индивидуальных характеристиках данного лица (голос, почерк, отпечатки пальцев и т.п.).

Для большей надежности могут применяться комбинации несколь-ких способов аутентификации пользователя.

Парольные схемы являются наиболее простыми с точки зрения реализации, так как не требуют специальной аппаратуры и выполня-ются с помощью программного обеспечения небольшого объема. В простейшем случае все пользователи одной категории используют один и тот же пароль. Если необходимо более строгое установление подлинности, то каждый пользователь должен иметь индивидуальный секретный код. В этом случае в информационный профиль пользова-теля включаются:

- персональный код пользователя;

- секретный параметр доступа;

- возможные режимы работы в сети;

- категории контроля доступа к данным ресурсам сети. Недостаток метода паролей и секретных кодов - возможность их использования без признаков того, что безопасность нарушена.

Системы аутентификации на базе карточек с магнитной записью или индивидуальных характеристик пользователей являются более надежными, однако требуют дополнительного оборудования, которое подключается к сетевым устройствам. Сравнительные характеристи-ки аутентификации пользователей приведены в табл. 17.1. Во всех рассмотренных методах аутентификации пользователя предполагается, что известны подлинная личность пользователя и информация, идентифицирующая его. Например, пользователь может предъявить свою магнитную карточку, персональный номер или характерные для него данные.

Таблица 17.1. Сравнение методов аутентификации

Параметр

Характеристика абонента

магнитная карточка

отпечаток пальцев

отпечаток ладони

голос

подпись

Удобство в пользовании

Хорошее

Среднее

Среднее

Отличное

Хорошее

Идентификация нарушения

Средняя

Отличная

Хорошая

Хорошая

Отличная

Идентификация законности абонента

Хорошая

Средняя

Отличная

Отличная

»

Стоимость одного устройства, дол.

100

9000

3000

5000

1000

Время распознава­ния, с

5

10

5

20

5

Надежность

Хорошая

Средняя

Отличная

Хорошая

Хорошая


В этой операции участвует только информация, отно­сящаяся к данному лицу. Использование любого из этих подходов в целях установления личности, неизвестного заранее, весьма про­блематично, так как это потребовало бы выработки критериев оценки персональных характеристик для выделения одного пользователя среди всех других, имеющих возможность доступа к сети.

В заключение в качестве примера приведем краткую характери­стику системы защиты информации от несанкционированного доступа к данным, хранящимся и обрабатываемым на ПК, под названием «Кобра» (Комплекс обеспечения безопасности работ) [7]. Эта система соответствует требованиям 4-го класса защищенности для средств вычислительной техники (следует заметить, что применительно к средствам защиты от несанкционированного доступа определены семь классов защищенности средств вычислительной техники). «Коб­ра» реализует идентификацию и разграничение полномочий пользо­вателей и криптографическое закрытие информации. При этом она фиксирует искажения эталонного состояния рабочей среды ПК (вы­званные вирусами, ошибками пользователей, техническими сбоями или действиями злоумышленника) и автоматически восстанавливает основные компоненты операционной системы терминала.

Подсистема разграничения полномочий защищает информацию на уровне логических дисков. Каждому законному пользователю санк-ционируются индивидуальные полномочия по доступу к дискам А, В, С, D..., Z, а именно: запрет доступа, только чтение, полный доступ, суперзащита (шифрование).

Все абоненты разделены на 4 категории:

- суперпользователь (доступны все действия в системе);

- администратор (доступны все действия в системе, за исключением изменения имени, статуса и полномочий суперпользователя, ввода или исключения его из списка пользователей);

- программист (может изменять лишь личный пароль);

- коллега (имеет право на доступ к ресурсам, установленным ему суперпользователем).

Помимо санкционирования и разграничения доступа к логическим дискам, администратор устанавливает каждому пользователю полно-мочия доступа к последовательному и параллельному портам (есть доступ / нет доступа). Если закрыт последовательный порт, то нельзя передать информацию с данного ПК на другой терминал. Если нет доступа к параллельному порту, то невозможен вывод на принтер.

Криптографические возможности оригинального высокоскоростного алгоритма системы позволяют шифровать файлы, каталоги, логи-ческие диски, дискеты и информацию, передаваемую по каналам связи. Скорость шифрования (дешифрования) для ПК с 386 процессором и тактовой частотой 40 МГц при длине пароля 8 символов составляет более 1,5 Мбит/с. Это более чем на порядок превышает скорость из-вестных аппаратных систем (например, криптоплат серии «Криптон»), основанных на ГОСТ 28147-89 (аналоге американского стандарта шифрования DES).


По заявлению разработчиков «Кобры», криптостойкость используемого алгоритма шифрования оценивается на уровне 25631, что превышает аналогичный показатель алгоритма в соответствии с ГОСТ 28174-89(1073).

Следует отметить, что максимальная длина пароля составляет 62 символа. Для коммерческих приложений целесообразно использовать 6-9 символов, служебных данных - 10-14, для конфиденциальной (секретной) и особо важной информации - 15 символов и более.

Реализованный в «Кобре» системный журнал регистрации и учета пользователей позволяет:

- определять длительность сеанса работы каждого пользователя;

- регистрировать нарушения инструкции по работе с системой;

- накапливать сведения за отчетный период (имя пользователя, дата регистрации, общее время работы, начало и окончание послед-него сеанса, количество нарушений).

«Кобра» функционирует в операционной среде MS DOS, PS DOS, DR DOS, Windows совместно с Super-Stor, dBase, Fox-Pro, Clipper и т.д.

Контрольные вопросы

1. Что такое службы обеспечения безопасности информации?

2. Поясните сущность понятий: целостность информации, конфиденциаль-ность и доступность.

3. Перечислите наиболее характерные угрозы безопасности информации.

4. Какие механизмы защиты предусматриваются рекомендациями МСЭ?

5. Дайте краткую характеристику правовых и организационных аспектов ин-формационной безопасности.

6. Каковы недостатки классического криптографического алгоритма, осно-ванного на использовании секретных ключей (одноключевых алгоритмов)?

7. Что дает использование двухключевых алгоритмов (алгоритмов, основан-ных на использовании пары ключей - закрытых и открытых)?

8. Каким ключом шифруется секретное сообщение в двухключевой системе (открытым или закрытым)?

Список литературы

1. Устинов Г.Н. Обеспечение безопасности информации при ее передаче в телемати-ческих службах // Технологии электронных коммуникаций. - М.: Эко-трендз, 1993. -Т.ЗЗ. - С. 244-288.

2. Беззубцев О.А., Ковалев А.Н. ФАПСИ - законодательное регулирование в области защиты информации // Технологии и средства связи. - 1997. - № 1. - С. 94-96.

3. Закон «Об информации, информатизации и защите информации» от 20.02.95 № 24-ФЗ.