Телекоммуникационные сети и информационно-управляющие системы

Понятие и классификация информационных технологий. Аудио- и видеоконференции в автоматизации офиса. Классификация компьютерных сетей, защита информации. Модель передачи речи по сетям передачи данных с пакетной коммутацией. Электронная цифровая подпись.

Рубрика Программирование, компьютеры и кибернетика
Вид шпаргалка
Язык русский
Дата добавления 08.02.2013
Размер файла 192,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

* электронные банки. Среди основных достоинств электронных банков можно выделить относительно низкую себестоимость организации такого банка (не нужно арендовать престижные здания, не нужны хранилища ценностей и т. д.) и широкий охват клиентов (потенциальным клиентом электронного банка может стать практически любой пользователь Internet). Поэтому электронный банк может предоставлять клиентам более выгодные, чем у обычного банка, проценты, а также больший спектр банковских услуг за более низкую плату. Электронный банк имеет собственные системы безопасности и защиты электронной информации, например специальные карты -- генераторы случайных паролей, синхронизируемых с паролем на банковском сервере (это позволяет создавать уникальный пароль при каждом обращении клиента к банковскому серверу) Другой, менее дорогостоящий подход связан с использованием персональных смарт-карт, также позволяющих генерировать сессионные (сеансовые) ключи.

Некоторая задержка в развитии электронной торговли была обусловлена отсутствием надежной системы защиты Пока платежная информация передается по открытым сетям с минимальными предосторожностями или вовсе без них. Это является благоприятной почвой для автоматизированного мошенничества (например, использование фильтров для всех сообщений, проходящих через какую-либо сеть, с целью извлечения номеров счетов кредитных карточек из потока данных), а также мошенничества "ради озорства", характерного для некоторых хакеров.

2. Традиционный и проверенный способ электронной торговли, который ведет свое начало от обычной торговли по каталогам, представляет собой оплату товаров и услуг кредитной карточкой по телефону] В этом случае покупатель заказывает на Web-сервере список товаров, которые он хотел бы купить, и потом сообщает по телефону номер своей кредитной карточки продавцу коммерческой фирмы. Затем происходит обычная авторизация карты, а списание денег со счета покупателя производится лишь в момент отправки товара по почте или с курьером

Для того чтобы покупатель -- владелец кредитной карточки -- мог без опасений расплатиться за покупку через сеть, необходимо иметь более надежный, отработанный механизм защиты передачи электронных платежей. Такой принципиально новый подход заключается в немедленной авторизации и шифровании финансовой информации в сети Internet с использованием схем SSL и SET.

Протокол SSL (Secure Socket Layer) предполагает шифрование информации на канальном уровне.

Протокол "Безопасные электронные транзакции" SET (Secure Electronic Transactions), разработанный компаниями Visa и Master Card, предполагает шифрование исключительно финансовой информации. Главное его требование -- обеспечение полной безопасности и конфиденциальность совершения сделок. На сегодняшний день технические условия протокола, обеспечивающие безопасность, признаны оптимальными. Ввод этого протокола в действие даст владельцам пластиковых карт возможность использовать компьютерные сети при проведении финансовых операций, не опасаясь за дальнейшую судьбу своих платежных средств.

Стандарт SET существенно увеличивает объем продаж по кредитным карточкам через Internet. Обеспечение безопасности электронных транзакций для такого вида покупателей может привести к заметным изменениям, выражающимся в уменьшении себестоимости транзакции для банков и процессинговых компаний.

3. Для того чтобы обеспечить полную безопасность и конфиденциальность совершения сделок, протокол SET должен гарантировать непременное соблюдение следующих условий:1

* абсолютная конфиденциальность информации. Владельцы карточек должны быть уверены в том, что их платежная информация надежно защищена и доступна только указанному адресату. Это является непременным условием развития электронной торговли;

* полная сохранность данных. Участники электронной торговли должны быть уверены в том, что при передаче от отправителя к адресату содержание сообщения останется неизменным. Сообщения, отправляемые владельцами карточек коммерсантам,

содержат информацию о заказах, персональные данные и платежные инструкции. Если в процессе передачи изменится хотя бы один из компонентов, то данная транзакция не будет обработана надлежащим образом. Поэтому во избежание ошибок протокол SET должен обеспечить средства, гарантирующие сохранность и неизменность отправляемых сообщений. Одним из таких средств является использование цифровых подписей; * аутентификация (установление подлинности) счета владельца карточки. Использование цифровых подписей и сертификатов владельца карточки гарантирует аутентификацию счета владельца карточки и подтверждение того, что владелец карточки является законным пользователем данного номера счета.

Владелец карточки должен быть уверен, что коммерсант действительно имеет право проводить финансовые операции с финансовым учреждением. Использование цифровых подписей и сертификатов коммерсанта гарантирует владельцу карточки, что можно безопасно вести электронную торговлю.

4. Протокол SET изменяет способ взаимодействия участников системы расчетов.1 В данном случае электронная транзакция начинается с владельца карточки, а не с коммерсанта или эквайера.

Коммерсант предлагает товар для продажи или предоставляет услуги за плату. Протокол SET позволяет коммерсанту предлагать электронные взаимодействия, которые могут безопасно использовать владельцы карточек.

Эквайером (получателем) является финансовое учреждение, которое открывает счет коммерсанту и обрабатывает авторизации и платежи по кредитным карточкам. Эквайер обрабатывает сообщения о платежах, переведенных коммерсанту посредством платежного межсетевого интерфейса. При этом протокол SET гарантирует, что при взаимодействиях, которые осуществляет владелец карточки с коммерсантом, информация о счете кредитной карточки будет оставаться конфиденциальной.

Финансовые учреждения создают ассоциации банковских кредитных карточек, которые защищают и рекламируют данный тип карточки, создают и вводят в действие правила использования кредитных карточек, а также организуют сети для связи финансовых учреждений друг с другом.

Системы кредитных карт утвердились в значительной степени в качестве платежного средства для приобретения товаров непосредственно у продавца. Основное отличие использования кредитных карт в сети Internet заключается в том, что в соответствии со стандартом SET для защиты транзакций электронной торговли используются процедуры шифрования и цифровой подписи.

Сеть Internet рассчитана на одновременную работу миллионов пользователей, поэтому в коммерческих Internet-приложениях невозможно использовать только симметричные криптосистемы с секретными ключами (DES, ГОСТ 28147-89). В связи с этим применяются также асимметричные криптосистемы с открытыми ключами. Шифрование с использованием открытых ключей предполагает, что у коммерсанта и покупателя имеются по два ключа:

* открытый, который может быть известен третьим лицам;

* частный (секретный), известный только получателю информации.

Правила SET предусматривают первоначальное шифрование сообщения с использованием случайным образом сгенерированного симметричного ключа, который, в свою очередь, шифруется открытым ключом получателя сообщения. В результате образуется так называемый электронный конверт. Получатель сообщения расшифровывает электронный конверт с помощью своего частного (секретного) ключа, чтобы получить симметричный ключ отправителя. Далее симметричный ключ отправителя используется для расшифровки присланного сообщения.

Целостность информации и аутентификации участников транзакции гарантируется использованием электронной цифровой подписи.

Для защиты сделок от мошенничества и злоупотреблений организованы специальные центры {агентства) сертификации в Internet, которые следят за тем, чтобы каждый участник электронной коммерции получал бы уникальный электронный сертификат. В этом сертификате с помощью секретного ключа сертификации зашифрован открытый ключ данного участника коммерческой сделки. Сертификат генерируется на определенное время, и для его получения необходимо представить в центр сертификации документ, подтверждающий личность участника (для юридических лиц -- их легальную регистрацию), и затем, имея "на руках" открытый ключ центра сертификации, участвовать в сделках.

5. Альтернативой безопасной передаче ключа служит использование доверенной третьей стороны -- центра сертификации (агентства по сертификатам) для подтверждения того, что открытый ключ принадлежит именно владельцу карточки.'

Центр сертификации создает сообщение, содержащее имя владельца карточки и его открытый ключ, после предъявления владельцем карточки доказательств идентификации личности (водительские права или паспорт). Такое сообщение называется сертификатом. Сертификат снабжается подписью центра сертификации и содержит информацию об идентификации владельца, а также копию одного из открытых ключей владельца.

Участники протокола SET имеют две пары ключей и располагают двумя сертификатами. Оба сертификата создаются и подписываются одновременно центром сертификации.

Сертификаты владельцев карточек функционируют как электронный эквивалент кредитных карточек. Они снабжаются цифровой подписью финансового учреждения и поэтому не могут быть изменены третьей стороной. Эти сертификаты содержат номер счета и срок действия, которые шифруются с использованием однонаправленного алгоритма хэширования. Если номер счета и дата окончания действия известны, то связь с сертификатом можно подтвердить, однако эту информацию невозможно получить путем изучения данного сертификата. В рамках протокола SET владелец карточки представляет информацию о счете в тот платежный межсетевой интерфейс, где проводится данная связь.

Сертификат выдается владельцу карточки только с разрешения финансового учреждения -- эмитента карточки. Запрашивая сертификат, владелец карточки указывает свое намерение использовать торговлю электронными средствами. Эти сертификаты передаются коммерсантам вместе с запросами о покупке и зашифрованными платежными инструкциями. Когда коммерсант получает сертификат владельца карточки, он может не сомневаться в том, что номер счета подтвержден финансовым учреждением.

Сертификаты коммерсантов являются электронным аналогом фирменной картинки, которая выставляется в витрине электронного магазине, Эти сертификаты снабжены цифровой подписью финансового учреждения коммерсанта и не могут быть изменены третьей стороной. Сертификаты служат гарантией того, что коммерсант имеет действующее соглашение с эквайером.

Коммерсант должен иметь по меньшей мере одну пару сертификатов, для того чтобы участвовать в операционной среде SET, но у одного коммерсанта может быть множество пар сертификатов - для каждого типа кредитных карточек, которые он принимает к оплате.

Сертификаты платёжных межсетевых интерфейсов выдаются эквайерам или их обработчикам для систем, которые обрабатывают авторизации и получают сообщения. Ключ шифрования конкретного интерфейса, который владелец карточки получает из этого сертификата, используется для защиты информации о счете владельца карточки. Сертификаты эквайеров выдаются для того, чтобы они могли принимать и обрабатывать запросы о сертификатах, инициированных коммерсантами. Эквайеры получают сертификаты от каждой ассоциации кредитных карточек;

* сертификаты титентов нужны для того, чтобы пользоваться услугами центра сертификации, который может принимать и обрабатывать запросы о сертификатах непосредственно от владельцев карточек по открытым и частным сетям. Эмитенты получают сертификаты от ассоциации кредитных карточек.

Сертификаты SET проверяются в иерархии доверия. Каждый сертификат связан с сертификатом подписи того объекта, который снабдил его цифровой подписью, Следуя по "дереву доверия" до известной доверенной стороны, можно быть уверенным в том, что сертификат является действительным. Например, сертификат владельца карточки связан с сертификатом эмитента (или ассоциации по поручению эмитента), который, в свою очередь, связан с корневым ключом через сертификат ассоциации.

Открытый ключ для корневой подписи известен всем программным средствам SET и может быть использован для проверки каждого из сертификатов,1 Корневой ключ будет распространяться в сертификате с автоподписью. Этот сертификат корневого ключа будет доступен поставщикам программного обеспечения для включения в их программные средства.

Протокол SET определяет множество протоколов транзакций, которые используют криптографические средства для безопасного ведения электронной коммерции. Среди этих протоколов транзакиий наиболее распространенными являются:

* регистрация владельца карточки;

* регистрация коммерсанта;

* запрос о покупке;

* авторизация платежа;

* получение платежа.

Новые достижения в области безопасности использования кредитных карточек, реализованные в стандарте SET, способны удовлетворить самых недоверчивых клиентов электронных платежных систем, поскольку устраняются все их опасения путем внедрения средств шифрования для скремблирования кредитной карточки в таком порядке, чтобы ее могли читать только продавец и покупатель.

Системы указанного типа имеют ряд преимуществ:

* деньги клиента находятся под надежным присмотром банка. Если клиент потеряет карточку, то его счет все равно связан с его именем. В отличие от систем с использованием наличности, у банка есть возможность проверить остаток на счете клиента, поэтому деньги клиента не теряются;

* отпадает необходимость в открытии нового счета. В банке для обработки транзакций данного типа клиент может продолжать пользоваться действующим счетом и кредитной карточкой. Этот фактор имеет большое значение на начальных стадиях электронной торговли в WWW сети Internet.

Недостатком является отсутствие конфиденциальности. В отличие от транзакций с электронной наличностью, которые являются анонимными, в транзакциях с кредитными картами имя клиента жестко связано со счетом.

Вопрос 30. Факсимиле (факс)

1. Факсимиле (факс) является средством передачи текста или фиксированных изображений и рисунков по проводам или радиоканалам.1 Факс позволяет передавать множество документов -- включая рукописи, графики, изображения и карты -- что часто не может быть передано другими средствами связи. Хотя концепция факса была разработана в XIX столетии с использованием технологии телеграфа, широкое распространение метода не имело места до 1980-х гг., когда стал доступен недорогой способ адаптации цифровой информации к телефонным линиям.

В 1843 г. шотландский техник Александр Байн получил британский патент на "усовершенствование в создании и регулировании электрических токов и усовершенствования в часах и в электрической печати и телеграфных сигналах". Факсимильный передатчик Байна был предназначен для сканирования двумерной поверхности посредством пера, установленного на маятнике. Изобретение никогда не демонстрировалось.

В 1851 г. на Всемирной ярмарке в Лондоне впервые была продемонстрирована передача факсимиле английским физиком Фредериком Блэквеллом. Система Блэквелла отличалась от системы Байна тем, что изображения передавались и принимались на цилиндрах -- метод, который стал широко практиковаться с 1960-х гг.

В 1863 г. между Лионом и Парижем была введена первая коммерческая факсимильная система итальянским изобретателем Джованни Каселли.

В 1902 г. Артуром Корном в Германии демонстрировалось первое успешное использование оптического сканирования и передачи фотографий. В 1906 г. оборудование Корна использовалось для регулярного обслуживания передачи газетных фотографий между Мюнхеном и Берлином через телеграфные каналы.

2. Дальнейшее развертывание факсимильной передачи зависело от развития и усовершенствования дальнего телефонного обслуживания.

В 1920-1923 гг. Американская телефонная и телеграфная компания (AT&T) разработала телефонную факсимильную технологию. В 1924 г. фототелеграфная машина использовалась для передачи изображений о политических соглашениях для опубликования в газетах. Факсимильная система AT&T была способна передавать фотографии размером 5x7 дюймов за 7 мин. с разрешающей способностью 100 линий на дюйм. В 1948 г. Западное Объединение ввело настольное факсимильное оборудование, которое базировалось на малой конторской машине. Обслуживание было прекращено в 1960-х гг.

В 1974 г. Международный телеграфный и телефонный консультативный комитет (МККТТ) выпустил свой первый всемирный факсимильный стандарт, известный как факс Группы 1. Такой стандарт был необходим для соединения американских машин, например, с европейскими факсимильными машинами. Факс-машины Группы 1 были способны к передаче документа на одной странице приблизительно за 6 мин. с разрешающей способностью 100 линий на дюйм.

В 1976 г. этот стандарт был заменен стандартом факса Группы

2 МККТТ, который разрешил передачу документа на одной странице приблизительно за 3 мин., используя улучшенную схему модуляции.

3. Факс-машины Группы 2 имели медленную скорость передачи и высокую стоимость терминалов, поэтому МККТТ разработал стандарты для нового класса факсимильной машины, теперь известные как Группа 3, которая должна использовать цифровую передачу изображений через модемы.1 Факс-машина Группы

3 смогла сократить время, требуемое для передачи одиночной страницы до одной минуты -- тройное улучшение времени передачи по сравнению с машинами Группы 2.

Стандарт Группы 3 был принят МККТТ в 1980 г., после чего использование факсов начало расти со значительной скоростью. Этот быстрый рост произошел в результате снижения цен факсимильных машин и улучшения качества и быстродействия передачи факсимильных документов. Стали также доступными недорогие модемы, дающие возможность персональному компьютеру осуществить почти все задачи факс-машины.

В 1981-1984 гг. МККТТ спонсировал развитие высокоскоростного факсимильного обслуживания, которое было принято как стандарт Группы 4 в 1984 г. Факс Группы 4 был предназначен для замены факса Группы 3, обеспечивая свободную от ошибок передачу документов по цифровым сетям с предоставлением комплексных услуг ISDN со скоростями до 6400 бит/с. При такой скорости время передачи одиночной страницы могло быть уменьшено до менее чем 10 с.

4. В дополнение к факсимильной передаче существуют две другие формы электронной передачи неподвижных изображений, которые приняты в некоторых частях мира:1

* телетекст;

* видеотекст.

Обычно они используются, чтобы обеспечить доступ к информации из компьютерных баз данных.

В телетексте неподвижные изображения передаются в нескольких строках развертки телевизионного сигнала, который может быть передан по радио или кабелю. В приемнике телетекста изображение фиксируется строка за строкой и сохраняется в локальной памяти для последовательного отображения на телевизионном экране.

В видеотексте неподвижные изображения передаются в цифровой форме по коммутируемой телефонной сети общего пользования при помощи модема. В приемнике цифровой сигнал восстанавливается с выхода модема и сохраняется в локальной памяти опять же для последовательного отображения на телевизионном экране. Видеотекст был развернут в Германии, Великобритании, Франции и Японии; телетекст был развернут на нескольких системах кабельного телевидения. Французская система видеотекста Teletel создала широко распространенную сеть системы передачи данных с пакетной коммутацией, которая поддерживает несколько миллионов терминалов видеотекста Minitel.

Вопрос 31. Мультимедиа

1. Мультимедиа (multimedia) - это современная компьютерная информационная технология, позволяющая объединить в компьютерной системе текст, звук, видеоизображение, графическое изображение и анимацию (мультипликацию). Мультимедиа - это сумма технологий, позволяющих компьютеру вводить-выводить, обрабатывать, хранить, передавать и отображать такие типы данных, как текст, графика, анимация, оцифрованные неподвижные изображения, видео, звук, речь.

* неподвижное изображение на экране дисплея, сопровождаемое звуковыми эффектами',

* графическое изображение со звуком;

* движущееся изображение',

* анимацию, то есть последовательность изображений, создающую эффект движущегося изображения (аналог мультипликации).

Обычные компьютерные мультимедиа-приложения включают, например, игры, обучающие программы и справочные материалы (энциклопедии). Большинство мультимедиа-приложений включает заранее определенные ассоциации, известные как гиперсвязи, которые дают возможность пользователям переключаться между элементами медиа и темами,

Связность, обеспечиваемая гиперсвязями, превращает мультимедиа из статических представлений с картинками и звуком в бесконечно разнообразный информативный диалоговый эксперимент,

Мультимедиа-приложения - это компьютерные программы; обычно они хранятся на компакт-дисках (CD-ROM), Они могут также постоянно находиться во Всемирной паутине (World Wide Web). Документы мультимедиа, находящиеся во Всемирной паутине, называются Web-страницами, Объединение информации с гиперсвязями выполняется специальными компьютерными программами или машинными языками, Машинный язык, используемый для создания Web-страниц, называется языком разметки гипертекста (Hyper Text Markup Language - HTML).

Мультимедиа-приложения обычно требуют большей памяти компьютера и мощности обработки, чем такая же информация, представленная одним текстом. Например, компьютер, выполняющий приложения мультимедиа, должен иметь быстрый центральный процессор, который является электронной схемой, обеспечивающей вычислительную способность и управление компьютера.

Компьютер мультимедиа также требует дополнительную электронную память, чтобы помочь центральному процессору в проведении вычислений и давать возможность телевизионному экрану вывести комплексные изображения. Компьютер наряду с этим нуждается в жестком диске большой емкости, чтобы хранить и воспроизводить информацию мультимедиа. Также компьютеру необходим дисковод компакт-диска, чтобы проигрывать приложения на CD-ROM. Наконец, компьютер мультимедиа должен иметь клавиатуру и устройство управления типа мыши или шарового указателя так, чтобы пользователь мог выбрать ассоциации (связи) между элементами мультимедиа.

В России мультимедиа появилась примерно в конце 1980-х гг., не использовалась на домашних компьютерах, а использовалась только специалистами.

Только в 1993 г. образовались новые коллективы разработчиков систем и конечных продуктов мультимедиа, появились потребители таких систем и продуктов.

В наши дни мультимедиа есть почти у всех, у кого есть компьютер, и программное обеспечение для мультимедиа продается везде и разных типов.

В настоящее время сложилось три различных понимания слова "мультимедиа":

* "мультимедиа как идея", то есть это новый подход к хранению информации различного типа. По мере развития компьютерной техники становилась возможной обработка все более разнообразной информации: начав с чисел, компьютер освоил работу с текстом, затем в сферу его интересов попали звук и изображение; сегодня компьютер свободно обращается с озвучиванием, фрагментами видео (movies);

* оборудование, которое позволяет работать с информацией различной природы. Это мультимедиа-платы, мультимедиа-комплексы и, наконец, мультимедиа-центры;

* "мультимедиа-продукт" -- продукт, составленный из указанных всевозможных типов.

2. Чем больше по размеру, более четко и более красочно изображение, тем сложнее его представлять и преобразовывать на компьютерном экране. Фотографии, рисунки и другие неподвижные изображения должны иметь формат, с которым компьютер может манипулировать и отображать. Такие форматы включают:

* растровую (побитовую) графику;

* векторную графику.

Растровая графика хранит, манипулирует и представляет изображения как строки и столбцы крошечных точек. В побитовой графике каждая точка имеет точное положение, описываемое его строкой и столбцом, подобно каждому дому в городе, имеющему точный адрес. Наиболее распространенными растровыми форматами являются:

* Graphical Interchange Format (GIF) -- графический формат обмена;

* Tagged Image File Format (TIFF) -- отмеченный формат файлов изображения;

* Windows Bitmap (BMP) -- точечный рисунок Windows.

Векторная графика использует математические формулы, чтобы воспроизвести исходное изображение. В векторной графике точки не определены адресом "строка -- колонка"; они определены их пространственными отношениями друг к другу. Поскольку их точечные компоненты не ограничены конкретной строкой и столбцом, векторная графика может воспроизводить изображения более легко, и они обычно выглядят лучше на большинстве видеоэкранов и принтеров. Обычные векторные графические форматы:

* Encapsulated Postscript (EPS);

* Windows Metafile Format (WMF) -- формат метафайла Windows (WMF);

* Hewlett-Packard Graphics Language (HPGL) -- графический язык Hewlett-Packard (HPGL);

* Macintosh graphics file format (PICT) -- графический формат файла Macintosh (PICT).

Анимация также может быть включена в мультимедиа-приложения, чтобы придать подвижность изображениям. Анимация может также улучшать существующие графические и видеоэлементы, добавляя специальные эффекты (трансформацию, смешивание одного изображения без швов с другим).

3. Звук, как и визуальные элементы, должен быть записан и отформатирован так, чтобы компьютер мог понимать и использовать его в презентациях.

Двумя наиболее распространенными типами компьютерного звукового формата являются-

* Waveform (WAV);

* цифровой интерфейс музыкального инструмента (Musical Instrument Digital Interface - MIDI).

WAV-файлы сохраняют реальные звуки, как музыкальные компакт-диски и магнитные ленты. WAV-файлы могут быть большими и может потребоваться сжатие.

MIDI-файлы сохраняют не фактические звуки, а команды, которые дают возможность устройствам, названным синтезаторами, воспроизвести звуки или музыку. MIDI-файлы намного меньше, чем WAV-файлы, но качество звукового воспроизведения хорошее.

4. Элементы мультимедиа, включенные в презентацию, требуют структуру, которая поощряет пользователя изучать и взаимодействовать с информацией. Диалоговые элементы включают всплывающие меню - малые окна, которые появляются на компьютерном экране со списком команд или элементов мультимедиа для выбора пользователя. Инструментальные панели, обычно располагаемые на краю компьютерного экрана, дают возможность пользователю передвигаться в другую часть большого документа или изображения. ^

Интегрирование элементов презентации мультимедиа расширено гиперсвязями. Гиперсвязи творчески подключают различные элементы мультимедиа, используя цветной или подчеркнутый текст или малый рисунок, называемый значком или иконкой, на который пользователь направляет курсор и щелкает мышкой.

Вопрос 32. IP-телефония

1. IP-телефония -- технология, позволяющая использовать сеть с коммутацией IP-пакетов, в частном случае -- Internet, в качестве средства организации и ведения телефонных разговоров и передачи факсов в режиме реального времени между удаленными абонентами.1 IP-телефония является одним из наиболее сложных и системных приложений компьютерной телефонии. Термин "IP-телефония" буквально -- обеспечение телефонных переговоров с использованием протокола межсетевого взаимодействия {Internet Protocol).

Внедрение IP-телефонии существенно изменяет подход к обеспечению телефонной связи. Для телефонии используются коммутируемые каналы с гарантированной полосой пропускания, чем и обеспечивается непрерывная связь. В IP-телефонии используется коммутация пакетов.

Принципиальное различие между обычной телефонной связью и сетевой (IP-телефонией) состоит в следующем:

* в традиционно обеспечиваемой телефонной связи каждому абоненту в монопольное распоряжение выделяется линия связи;

* при IP-телефонии (коммутации пакетов) несколько пользователей одновременно используют один и тот же канал. Уплотняя трафик путем разбиения на пакеты непрерывного разговора и эффективно заполняя ими доступный канал, можно существенно понизить стоимость использования дорогого цифрового канала для каждого отдельного пользователя. В этом смысле стоимость переговоров для абонента IP-телефонии значительно ниже соединения через сеть связи общего пользования.

2. Под IP-телефонией понимают в первую очередь такую технологию, в которой голосовой трафик частично передается через

телефонную сеть общего пользования, а частично -- через сети с IP-коммутацией (в частности -- Internet). Именно таким образом осуществляются звонки с телефона на телефон, с компьютера на телефон, с телефона на компьютер (здесь вместо номера телефона используется IP-адрес). Ключевым элементом IP-телефонии является связка шлюз - сеть - шлюз. Шлюз представляет собой компьютер-сервер, дополненный специальными платами расширения и соответствующим программным обеспечением. Он служит интерфейсом между передающим звук устройством пользователя (телефоном, компьютером и т. п.) и сетью с коммутацией пакетов. Шлюз обеспечивает прием и преобразование данных в форму, пригодную для пересылки по сети (и обратное преобразование). Абоненту всего лишь нужно связаться с ним тем или иным способом. Шлюз, имеющий выход в Internet, передаст по сети данные на другой такой же шлюз, ближайший к вызываемому абоненту. После этого, претерпев обратное преобразование, звук достигнет абонента и соединение осуществится.

Соединение "телефон -- телефон". Техническая последовательность установления соединения "телефон -- телефон" посредством IP-телефонии следующая-}

* необходимо набрать телефонный номер шлюза провайдера IP-телефонии;

* переключив телефонный аппарат в тоновый режим, набрать номер вызываемого абонента;

* набрать идентификационный номер и, возможно, пароль.

Для связи в режиме "телефон -- телефон" не нужен ни компьютер, ни модем. Подключение к сети с коммутацией пакетов, чаще всего это Internet, и связанные с этим расходы тоже не потребуются. До шлюза сигнал идет по телефонной сети связи общего пользования. При этом в него (как и в любой другой телефонный сигнал) могут добавляться помехи. С другой стороны, любые задержки на "последней миле" полностью отсутствуют.

На уровень задержек, а следовательно, на комфортность и качество разговора в режиме "телефон -- телефон" влияние оказывает лишь пропускная способность линий связи провайдера IP-телефонии и загруженность сети на маршруте следования пакетов.

Проблема качества звука может решаться путем оптимизации задержек на пути следования сигнала. Из нескольких возможных маршрутов система выбирает наименее загруженные, а там, где это допустимо, повышает приоритет голосовых пакетов. За счет этих мер паузы в разговоре удается сделать практически незаметными даже в часы максимальной загрузки. Если в непосредственной близости от абонента шлюза все-таки не оказалось, звонок отправляется по обычным телефонным маршрутам.

Одной из услуг IP-телефонии является резким "факс -- факс". Передача факсов по сети с коммутацией пакетов проблемы не составляет, однако факсовый сигнал несколько отличается от голосового. Способы его передачи тоже другие. Это требует от провайдера некоторых дополнительных затрат, в частности, выделения для факсов отдельной телефонной линии доступа. В этом случае факсимильный аппарат абонента взаимодействует с модемом на шлюзе провайдера 1Р-телефонии.

Соединение "компьютер -- компьютер". Два компьютера, подключенные к сети с коммутацией пакетов, могут общаться без посредников: в общей схеме отсутствует шлюз, поскольку необходимость преобразования сигнала отпала (фактически в качестве шлюза выступает некая программа -- "IP-телефон", запущенная на обоих компьютерах).1 Данные сразу передаются по стандартным протоколам сети с коммутацией пакетов, поэтому помехи проникнуть в пакет данных не могут. Все, на что помехи способны, -- это задержать пакеты в пути.

Будучи многофункциональным устройством, компьютер легко снимает ограничения на способы общения, которые присущи обыкновенному телефону. При разговоре можно не только слышать собеседника, но и видеть его, обмениваться файлами и т. д. Связь "компьютер -- компьютер" позволяет обойтись без услуг провайдера IP-телефонии. Однако в этом случае пользователь лишается ряда полезных функций. Например, ни абонент не сможет позвонить на обыкновенный телефон, ни ему невозможно будет позвонить с обычного телефона.

Компьютер существенно расширяет возможности по обмену информацией и облегчает использование ресурса сети: достаточно ввести лишь телефонный номер абонента в поле ввода программы или еще проще -- выбрать его имя из телефонной книги. Чтобы в полной мере использовать возможности IP-телефонии, необходима их поддержка оператором, реализующим услуги IP-телефонии, а терминал (компьютер) должен быть зарегистрированным в сети.

Соединение "компьютер -- телефон" ("телефон -- компьютер").

Установив на свой компьютер программу IP-телефонии, пользователь не утратит возможность связаться с человеком, у которого компьютера нет.1 Принципиально правила организации соединения в этом случае диктуются статусом участников-соединения. Если терминал пользователя (компьютер) не использует услуги провайдера, то "позвонить" ему с обычного телефона невозможно. С другой стороны, возможности абонента, использующего терминал, ограничены только составом программного обеспечения.

Именно сервер IP-телефонии обеспечивает преобразование номеров абонентов сети связи общего пользования в "электронные адреса" IP-телефонии и обратно. На шлюз провайдера возлагается сложная задача организации взаимодействия сети с коммутацией пакетов и АТС, обеспечивающих подключение абонентов.

Вопрос 33. Достоинства и недостатки IP-телефонии

1. Помимо традиционных задач компьютерной телефонии, существует ряд проблем, которые внедрение IP-телефонии позволяет успешно решить:2

* IP-телефония может предложить больше, чем просто возможность разговора двух абонентов. На базе системы IP-телефонии можно внедрять в телефонную сеть организации самые различные сервисы, то есть все, которые нужны в данный момент, а также те, что понадобятся в будущем;

* IP-телефония решает проблему реализация концепции "универсального почтового ящика", или "универсального персонального коммуникатора". Возможность осуществлять все служебные контакты из одной точки, из единой адресной книги увеличивает продуктивность работы сотрудника, когда по долгу службы ему приходится контактировать с большим количеством людей. Например, сотрудник получает по электронной почте письмо, прочитав которое, он решает, что необходимо немедленно связаться с автором. Если имя корреспондента занесено в адресную книгу со всеми необходимыми атрибутами, то немедленно инициируется ответ на письмо нажатием одной кнопки в окне письма;

* в IP-телефонии отсутствует понятие "линия занята". Если абонент осуществляет звонок (в качестве аппарата он использует ПК), то, в отличие от обычного телефонного разговора, технически он имеет возможность отслеживать и попытки до него дозвониться. По исходящему номеру ПК может автоматически определить, кто звонит, если этот номер фигурирует в адресной книге (если звонящий абонент сам использует такое же рабочее место, то в запросе на звонок он может явным образом указать свое имя). Если сотрудник видит, что кто-то дозванивается до него или же сам ждет звонка, то он может прервать текущий разговор (или временно его приостановить) и ответить другому собеседнику;

* концепция универсальной адресной книги и универсального коммуникатора позволяет вести учет практически всех контактов сотрудника с каждым конкретным адресатом} При необходимости всю историю общения сотрудника с адресатом, включая письма, звонки и факсы по тому или иному вопросу с датами и временем, можно восстановить;

* обеспечивается доступ мобильных и удаленных пользователей к корпоративным информационным и телекоммуникационным ресурсам. Помимо того, что удаленный пользователь имеет возможность совершать телефонные звонки в своей корпоративной сети (и через нее), где бы он ни находился (при условии,

что он имеет подключение к Internet), он сам полностью доступен по стандартному корпоративному телефонному номеру;

* осуществляет дополнительные услуги провайдеров Internet.1 Это позволяет реализовать естественное стремление пользователей рынка одновременно иметь доступ в Internet и возможность говорить по телефону. Проблема параллельного подключения жилых помещений к Internet и телефонной сети решается при помощи ISDN, ADSL или дополнительных каналов;

* IP-телефония имеет перспективы на рынке так называемого "кабельного" Internet, то есть при подключении пользователей по сетям кабельного телевидения. Наилучшие перспективы такие сети имеют в населенных пунктах типа районных центров или городов-сателлитов областных центров. Операторы КТВ (провайдеры) получают возможность предложить при помощи IP-телефонии своим подписчикам услуг Internet стандартный набор телефонных сервисов (возможность быстро вызвать пожарных, милицию или "скорую помощь");

* сравнительно невысокие инвестиции в оборудование и каналы, а также "обход" телефонных операторов, позволяют сделать стоимость междугородных разговоров низкой.2

2. IP-телефония обладает достаточной экономической эффективностью.3 Однако выход на новый уровень потребует немалых инвестиций в новое оборудование и каналы.

Утверждения о высокой стоимости внедрения IP-телефонии основываются на оценке стоимости оборудования для корпоративных сетей, на стоимости полного IP-решения для корпоративной телефонной сети. Критике за свою высокую стоимость подвергаются IP-телефоны, то есть теледюнные аппараты, подключаемые непосредственно к компьютерной сети. Их стоимость в период освоения крайне высока, но в перспективе с ростом объема их производства и продаж цены должны снижаться.

С учетом стоимости остального оборудования, а также вероятных затрат на повышение производительности сети (или даже просто на увеличение количества портов сетевого оборудования), стоимость одного абонентского места оказывается весьма высокой, даже по сравнению с традиционной телефонией. Это относится и к стоимости массового оснащения компьютеров в организации платами компьютерной телефонии, гарнитурами и специальным программным обеспечением.

Однако высокая стоимость IP-телефонии компенсируется экономической отдачей от ее внедрения.

Вопрос 34. Межсетевой протокол IP

1. В настоящее время наиболее эффективная передача потока любых дискретных {цифровых) сигналов, в том числе и несущих речь (голос), обеспечивается цифровыми сетями электросвязи, в которых реализована пакетная технология IP {Internet Protocol)}

Протокол IP реализуется не только в глобальной сети Internet, для которой он был первоначально разработан, но может быть применен и в других цифровых телекоммуникационных сетях.

Протокол IP имеет следующие характерные черты:

* относится к протоколам без установления соединений;

* перед IP не ставится задача надежной доставки сообщений от отправителя к получателю;

* обрабатывает каждый IP-пакет как независимую единицу, не имеющую связи ни с какими другими IP-пакетами;

* отсутствуют механизмы обычно применяемых для увеличения достоверности конечных данных: отсутствует квитирование -- обмен подтверждениями между отправителем и получателем; нет процедуры упорядочения, повторных передач или других подобных функций. Если во время продвижения пакета произошла какая-либо ошибка, то протокол IP по своей инициативе ничего не предпринимает для исправления этой ошибки. Все вопросы обеспечения надежности доставки данных по составной сети в стеке TCP/IP решает протокол TCP, работающий непосредственно над протоколом IP. .

2. Для отправляемых IP-пакетов, поступающих от верхнего уровня иерархии эталонной модели взаимодействия открытых систем (ЭМВОС), протокол IP должен определить способ доставки -- прямой или косвенный - и выбрать сетевой интерфейс.1 Этот выбор делается на основании результатов поиска в таблице маршрутов.

Для принимаемых IP-пакетов, поступающих от сетевых драйверов протокол IP должен решить, нужно ли ретранслировать IP-пакет по другой сети или передать его на верхний уровень. Если в процессе обработки принято решение, что IP-пакет должен быть ретранслирован, то дальнейшая работа с ним осуществляется так же, как с отправляемыми IP-пакетами.

3. Администратор сети присваивает оконечным устройствам IP-адреса в соответствии с тем, к каким IP-сетям они подключены*:

* старшие биты 4-байтного IP-адреса определяют номер IP-cemu;

* оставшаяся часть IP-адреса -- номер узла (хост-номер);

* IP-адрес узла идентифицирует точку доступа модуля IP к сетевому интерфейсу.

Существуют пять классов ГР-адресов. отличающихся количеством бит в сетевом номере и хост-номере:

* адреса класса А предназначены для использования в больших сетях общего пользования. Они допускают большое количество номеров узлов;

* адреса класса В используются в~ сетях среднего размера, например сетях университетов и крупных компаний;

* адреса класса С используются в сетях с небольшим числом компьютеров;

* адреса класса D используются при обращениях к группам устройств;

* адреса класса Е зарезервированы на будущее.

4. С момента возникновения технологии стека TCP/IP основные принципы работы базовых протоколов, таких как IP, TCP, UDP и ICMP, практически не изменились. Однако компьютерный мир меняется, и усовершенствования в технологии стека TCP/IP стали необходимостью. Основные обстоятельства, требующие модификацию базовых протоколов стека TCP/IP.

* повышение производительности компьютеров и коммуникационного оборудования;

* появление новых приложений. Приложения являются основной движущей силой развития сети. Коммерческий бум вокруг сети Internet и использование ее технологий при создании Intranet привели к появлению в сетях TCP/IP, ранее использовавшихся в основном в научных целях, большого количества приложений нового типа, работающих с мультимедийной информацией. Эти приложения чувствительны к задержкам передачи пакетов, так как такие задержки приводят к искажению передаваемых в реальном времени речевых сообщений и видеоизображений. Особенностью мультимедийных приложений является также передача очень больших объемов информации;

* быстрое расширение сети Internet. Первым следствием чего стало почти полное истощение адресного пространства Internet, определяемого полем адреса IP в 4 байта;

* новые стратегии администрирования. Расширение Internet связано с его проникновением в новые страны и новые отрасли промышленности. При этом в сети появляются новые органы администрирования, которые начинают использовать новые методы. Эти методы требуют появления новых средств в базовых протоколах стека TCP/IP.

Вопрос 35. Общая модель передачи речи по сетям передачи данных с пакетной коммутацией

1. Сообщение -- это форма представления информации, имеющая признаки начала и конца и предназначенная для передачи через сеть связи.1 Сообщение является фундаментальным понятием в теории связи. Например, сообщением является и телефонный разговор. Как любое другое сообщение, телефонный разговор характеризуется:

* шириной занимаемого канала;

* временем передачи;

* категорийностью;

* адресами источника и приемника;

* формой представления информации -- аналоговой или дискретной.

Под сетью передачи данных с пакетной коммутацией (пакетной сетью) понимается совокупность средств для передачи данных между ЭВМ (другими оконечными устройствами), где информационная связь между абонентами устанавливается коммутацией пакетов. Коммутация пакетов производится путем разбивки сообщения на пакеты -- элементы сообщения, снабженные заголовком, имеющие фиксированную максимальную длину, и последующей передачи пакетов по маршруту, определяемому узлами сети.

Пакеты транспортируются в сети как независимые информационные блоки. Коммутаторы сети принимают пакеты от конечных узлов и на основании адресной информации передают их друг другу, а в конечном итоге -- узлу назначения.

Основными этапами передачи речи по сети с пакетной коммутацией являются:

* преобразование аналогового речевого сигнала в цифровой вид;

* формирование пакетов;

* передача пакетов по пакетной сети;

* восстановление речевого сигнала на приемном конце.

Для организации телефонной связи на передающем и приемном концах необходимо иметь набор аппаратно-программных средств, осуществляющих оцифровку/восстановление речи, формирование пакетов и ввод этих пакетов вместе с пакетами данных в пакетную сеть.

2. Передача телефонного трафика по сетям с пакетной коммутацией сопряжена с определенными трудностями, которые вытекают из естественных особенностей телефонного разговора.'

Основное нежелательное явление -- задержка передачи речевого . сигнала от одного абонента другому. Задержка передачи речевого сигнала вызывает два нежелательных явления:

* эхо -- физический процесс отражения звуковых сигналов, поступающих на дифференциальную систему, осуществляющую согласование 4-проводного и 2-проводного каналов. Отраженные таким образом сигналы поступают обратно к говорящему абоненту и ухудшают разборчивость принимаемой речи. Эхо становится существенной проблемой, если задержка распространения звукового сигнала от источника к приемнику и обратно становится больше 50 мс. В сетях с пакетной коммутацией такая задержка почти всегда выше 50 мс, и в связи с этим должен быть предусмотрен механизм устранения эха;

* наложение речи -- процесс, при котором речь одного говорящего прослушивается в телефоне другого в тот момент, когда он ведет активный разговор, в отличие от эха, когда абонент прослушивает собственный голос.

3. Для того чтобы привести все нежелательные факторы, возникающие при передаче речи по сетям с пакетной коммутацией, в соответствие с допустимыми нормами, необходимо придерживаться ряда мер по обеспечению гарантированного качества услуг {Quality of Service, QoS).x

Обеспечить гарантированное качество услуг -- значит распределить внутренние сетевые ресурсы коммутаторов и маршрутизаторов таким образом, чтобы данные могли передаваться точно по назначению, быстро, стабильно и надежно. Самый простой из способов обеспечения QoS -- увеличение полосы пропускания сети. Можно использовать и такие приемы, как задание приоритетов данных, организация очередей, предотвращение перегрузок и формирование трафика. Управление сетью по заданным правилам в перспективе должно объединить все эти способы в единую автоматизированную систему, которая будет гарантировать качество услуг абсолютно на всех участках сети.

Вопрос 36. Криптология

1. Необходимость защиты информации первоначально возникла из потребностей Тайной передачи как военных, так и дипломатических сообщений.

Для обозначения всей области тайной (секретной) связи используется термин "криптология", который происходит от греческих корней "cryptos" -- тайный и "logos" -- сообщение. Криптология делится на два направления:

* криптографию;

* криптоанализ.

Задача криптографии -- обеспечить конфиденциальность (секретность) и аутентичность (подлинность) передаваемых сообщений.

Задача криптоанализа -- "взломать" систему защиты, разработанную криптографами. Криптоаналитика занимается раскрытием зашифрованных текстов или выдачей поддельных сообщений за настоящие.

Создание современных компьютерных систем и появление глобальных компьютерных сетей радикально изменили характер и диапазон проблем защиты информации. Возникла необходимость защищать значительно возросшие объемы информации.

Поскольку информация может быть очень ценной или особо важной, возможны разнообразные злонамеренные действия по отношению к компьютерным системам, хранящим, обрабатывающим или передающим такую информацию.

Для решения проблем защиты информации не существует какого-то одного технического приема или средства. Однако общим в решении многих из них является использование криптографии и близких к ней методов преобразования информации.

На протяжении более чем тысячелетней истории криптография представляла собой постоянно обновляющийся и совершенствующийся набор технических приемов шифрования и расшифровки, которые сохранялись в строгом секрете.


Подобные документы

  • Назначение и классификация компьютерных сетей. Распределенная обработка данных. Классификация и структура вычислительных сетей. Характеристика процесса передачи данных. Способы передачи цифровой информации. Основные формы взаимодействия абонентских ЭВМ.

    контрольная работа [36,8 K], добавлен 21.09.2011

  • Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.

    курсовая работа [1,3 M], добавлен 11.05.2014

  • Изучение понятия локальной вычислительной сети, назначения и классификации компьютерных сетей. Исследование процесса передачи данных, способов передачи цифровой информации. Анализ основных форм взаимодействия абонентских ЭВМ, управления звеньями данных.

    контрольная работа [37,0 K], добавлен 23.09.2011

  • Классификация компьютерных сетей в технологическом аспекте. Устройство и принцип работы локальных и глобальных сетей. Сети с коммутацией каналов, сети операторов связи. Топологии компьютерных сетей: шина, звезда. Их основные преимущества и недостатки.

    реферат [134,0 K], добавлен 21.10.2013

  • Развитие информационных технологий. Разработка персонального компьютера. История возникновения локальной вычислительной сети. Задачи сервера. Классификация компьютерных сетей. Технология передачи информации. Межсетевое взаимодействие. Появление Интернет.

    презентация [669,9 K], добавлен 16.03.2015

  • Устройство компьютерных сетей. Системы для передачи информации, состоящие из терминалов, серверов и коммуникационной среды. Технические, программные и информационные средства сетей. Классификация компьютерных сетей. Сетевые операционные системы.

    курсовая работа [3,7 M], добавлен 10.07.2014

  • Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.

    курсовая работа [36,0 K], добавлен 18.10.2008

  • Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа [32,1 K], добавлен 12.01.2008

  • Виды информационных систем и защита информации в них. Проблемы, возникающие в процессе защиты ИС различных видов. Электронная цифровая подпись и ее применение для защиты информационной системы предприятия. Анализ защищенности хозяйствующего субъекта.

    дипломная работа [949,0 K], добавлен 08.11.2016

  • Монтаж и прокладывание локальной сети 10 Base T. Общая схема подключений. Сферы применение компьютерных сетей. Протоколы передачи информации. Используемые в сети топологии. Способы передачи данных. Характеристика основного программного обеспечения.

    курсовая работа [640,0 K], добавлен 25.04.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.