IP-телефония и основы мобильной связи

Общие вопросы технологии IP-телефонии, использование протоколов Интернета. Протоколы инициирования сеансов связи, информационная безопасность в IP-сетях телефонии. Реализация мобильной телефонной связи на базе экономически доступного оборудования.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курс лекций
Язык русский
Дата добавления 13.11.2023
Размер файла 3,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

* INVITE -- приглашает пользователя принять участие в сеансе связи (служит для установления нового соединения; может содержать параметры для согласования);

* BYE -- завершает соединение между двумя пользователями;

* OPTIONS -- используется для передачи информации о поддерживаемых характеристиках (эта передача может осуществляться напрямую между двумя агентами пользователей или через сервер SIP);

* АСК -- используется для подтверждения получения сообщения или для положительного ответа на команду INVITE;

* CANCEL -- прекращает поиск пользователя;

* REGISTER -- передает информацию о местоположении пользователя на сервер SIP, который может транслировать ее на сервер адресов (Location Server).

Переадресация соединения по SIP

Терминалы в протоколе SIP -- это оконечные устройства, обеспечивающие двухстороннюю связь в реальном времени с другим устройством, но, в отличие от терминалов, описанных в рекомендациях Н.323, терминалы SIP выполняют функции шлюза.

Прокси-сервер принимает запрос от терминалов и обрабатывает его, после чего отправляет дальше: или на другой прокси-сервер, или оконечному терминалу. Кроме того, прокси-сервер обрабатывает все запросы и ответы от имени того терминала (или другого прокси), запрос от которого обрабатывается в данный момент. Таким образом, прокси-сервер выступает посредником между двумя терминалами.

Сервер переадресации получает запросы от терминала (прокси-серверов), обрабатывает их и возвращает этому терминалу обработанную информацию, необходимую для дальнейшей маршрутизации вызова. Затем терминал (прокси) непосредственно устанавливает соединение, согласно адресу, указанному сервером перенаправления. Существует также и бес серверный вариант соединения, когда один терминал может посылать запросы непосредственно другому терминалу.

Рис. 5.4. Возможный сценарий установления и завершения сеанса связи по протоколу SIP

Кроме того, в сетях SIP используются серверы местоположения (location server). Принципы его работы не входят в рекомендации SIP. Сервер SIP после принятия запроса обращается к серверу местоположения для того, чтобы узнать адрес, по которому можно найти пользователя; сервер местоположения в ответ либо сообщает список возможных адресов местоположения пользователя, либо информирует о невозможности найти их.

Рис. 5.5. Структурная схема сети SIP с прокси-сервером

В сети с прокси-сервером (рис. 5.5) для успешного установления двустороннего соединения между инициирующей и принимающей сторонами требуется выполнить следующие последовательные шаги:

* Прокси-сервер принимает запрос INVITE от инициирующей стороны.

* Прокси-сервер определяет местонахождение клиента, используя предоставленные услуги адресации и определения местоположения.

* По найденному адресу выдается запрос INVITE от сервера к принимающей стороне.

* Вызываемая сторона уведомляет вызывающую сторону и возвращает указание об успехе обратно прокси-серверу.

* От прокси-сервера к вызывающей стороне отправляется ответное сообщение «Все в порядке» (код 200).

* Вызывающая сторона подтверждает прием ответного сообщения выдачей запроса АСК, который прокси-сервер отправляет непосредственно к вызываемой стороне.

На рис. 5.6 представлена архитектура сети SIP с сервером переадресации.

В сети SIP с сервером переадресации (рис. 5.6) для успешного установления двустороннего соединения требуется выполнить следующие последовательные шаги:

* Сервер переадресации принимает запрос INVITE от вызывающей стороны (Бориса) и определяет местонахождение (Егора) по предоставленной информации.

* После этого сервер переадресации возвращает адрес вызывающей стороне. В отличие от прокси-сервера, сервер переадресации не выдает INVITE.

Рис. 5.6. Режим работы сервера переадресации

* Вызывающая сторона отправляет АСК к серверу переадресации, подтверждая завершенную транзакцию.

* Вызывающая сторона (Борис) отправляет запрос INVITE непосредственно Егору.

* Вызываемая сторона предоставляет указание о благоприятном установлении соединения (реакция «Все в порядке» с кодом статуса 200), вызывающая сторона возвращает АСК.

Подход, основанный на использовании протокола SIP, ориентирован на интеграцию услуги передачи речевого трафика по IP-сетям с остальными услугами Интернета. Этот подход является намного более простым для реализации в сравнении с Н.323, но меньше подходит для организации взаимодействия с обычными телефонными сетями. В основном это связано с тем, что сигнальный протокол SIP, базирующийся на основе протокола HTTP, плохо согласуется с системами сигнализации, используемыми в ТфОП. Кроме того, сервер SIP в общем случае не сохраняет сведений о текущих соединениях (Stateless), в то время как узлы ТфОП, напротив, сохраняют информацию обо всех установленных соединениях (Statefull). Второй вариант больше подходит для поставщиков услуг Интернета для предоставления еще одной услуги -- интернет-телефонии. Эта услуга будет являться всего лишь небольшой частью пакета услуг и будет предоставляться, например, по фиксированным тарифам, при этом будет использоваться максимально упрощенная схема управления услугами.

ЛЕКЦИЯ 8. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В IP-СЕТЯХ ТЕЛЕФОНИИ

* Типы угроз в сетях IP-телефонии

Существует несколько основных типов угроз, представляющих опасность в сетях 1Р-телефонии:

* Прослушивание. В момент передачи конфиденциальной информации о пользователях (идентификаторов, паролей) или конфиденциальных данных по незащищенным каналам существует возможность прослушивания и злоупотребления ими в корыстных целях злоумышленником.

* Манипулирование данными. Данные, которые передаются по каналам связи, в принципе можно изменить.

* Подмена данных о пользователе происходит в случае попытки выдачи одного пользователя сети за другого. При этом возникает вероятность несанкционированного доступа к важным функциям системы.

* Отказ в обслуживании (denial of service -- DoS) является одной из разновидностей атак нарушителей, в результате которой происходит вывод из строя некоторых узлов или всей сети. Она осуществляется путем переполнения системы ненужным трафиком, на обработку которого уходят все системные ресурсы. Для предотвращения данной угрозы необходимо использовать средство для распознавания подобных атак и ограничения их воздействия на сеть.

Базовыми элементами в области безопасности являются:

* аутентификация;

* целостность;

* активная проверка.

Применение расширенных средств аутентификации помогает сохранить в неприкосновенности вашу идентификационную информацию и данные. Такие средства могут основываться на информации, которую пользователь знает (пароль).

Целостность информации -- это способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения). Под угрозой нарушения целостности понимается любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения.

И, наконец, активная проверка означает проверку правильности реализации элементов технологии безопасности и помогает обнаруживать несанкционированное проникновение в сеть и атаки типа DoS. Активная проверка данных действует как система раннего оповещения о различных типах неполадок и, следовательно, позволяет принять упреждающие меры, пока не нанесен серьезный ущерб.

* Методы криптографической защиты информации

Основой любой защищенной связи является криптография. Криптография -- это набор методов защиты информационных взаимодействий, то есть отклонений от их нормального, штатного протекания, вызванных злоумышленными действиями различных субъектов, методов, базирующихся на секретных алгоритмах преобразования информации. Кроме того, криптография является важной составляющей для механизмов аутентификации, целостности и конфиденциальности. Аутентификация является средством подтверждения личности отправителя или получателя информации. Целостность означает, что данные не были изменены, а конфиденциальность создает ситуацию, при которой данные не может понять никто, кроме их отправителя и получателя. Обычно криптографические механизмы существуют в виде алгоритма (математической функции) и секретной величины (ключа). Причем чем больше битов в таком ключе, тем менее он уязвим.

До сих пор не разработаны подходящие методики оценки эффективности криптографических систем.

Наиболее простой критерий такой эффективности -- вероятность раскрытия ключа, или мощность множества ключей (М). По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.

Однако этот критерий не учитывает других важных требований к криптосистемам:

* невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры;

* совершенство используемых протоколов защиты;

* минимальный объем используемой ключевой информации;

* минимальная сложность реализации (в количестве машинных операций), ее стоимость;

* высокая оперативность.

Желательно, конечно, использование некоторых интегральных показателей, учитывающих указанные факторы.

Три основных криптографических метода используются в системах обеспечения безопасности:

* симметричное шифрование;

* асимметричное шифрование;

* односторонние хэш-функции.

Все существующие технологии аутентификации, целостности и конфиденциальности созданы на основе именно этих трех методов.

Технология шифрования с секретным ключом (симметричный алгоритм) требует, чтобы оба участника зашифрованной переписки имели доступ к одному и тому же ключу. Это необходимо, так как отправитель использует ключ для зашифровки сообщения, а получатель применяет этот же ключ для расшифровки. Как следствие, возникает проблема безопасной передачи этого ключа. Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных. Порядок использования систем с симметричными ключами выглядит следующим образом:

* Безопасно создается, распространяется и сохраняется симметричный секретный ключ.

* Отправитель использует симметричный алгоритм шифрования вместе с секретным симметричным ключом для получения зашифрованного текста.

* Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передается по незащищенным каналам связи.

* Для восстановления исходного текста получатель применяет к зашифрованному тексту тот же самый симметричный алгоритм шифрования вместе с тем же самым симметричным ключом, который уже есть у получателя.

Наиболее широко распространенным шифром симметричного шифрования является DES (Data Encryption Standard), разработанный IBM в 1976 г. и рекомендованный Национальным бюро стандартов США к использованию в открытых секторах экономики.

Алгоритм DES работает следующим образом. Данные представляются в цифровом виде и разбиваются на блоки длинной 64 бита, затем по блочно шифруются. Блок разбивается на левую и правую части. На первом этапе шифрования вместо левой части блока записывается правая, а вместо правой -- сумма по модулю 2 (операция XOR) левой и правой частей. На втором этапе по определенной схеме выполняются побитовые замены и перестановки. Ключ DES имеет длину 64 бита, из которых 56 битов -- случайные, а 8 -- служебные, используемые для контроля ключа.

DES имеет два режима работы: ЕСВ (Electronic Code Book) и СВС (Cipher Block Chaining). Режим СВС отличается от обычного тем, что перед шифрованием очередного блока к нему применяется операция «исключающее ИЛИ» с предыдущем блоком.

Рис. 8.1. Схема распределения ключей при симметричном шифровании

В ситуациях, когда надежность алгоритма DES кажется недостаточной, используется его модификация -- Triple DES (тройной DES). Строго говоря, существует несколько вариантов Triple DES. Наиболее простой -- перешифрование: открытый текст шифруется на первом ключе, полученный шифротекст -- на втором, и, наконец, данные, полученные после второго шага, -- на третьем. Все три ключа выбираются независимо друг от друга.

IDEA (International Data Encryption Algorithm) -- еще один блочный шифр с длиной ключа 128 бит. Этот европейский стандарт (от ЕТН, Цюрих) предложен в 1990 г. Алгоритм IDEA по скорости и стойкости к анализу не уступает алгоритму DES.

CAST -- это блочный шифр, использующий 128-битовый ключ в США и 40-битный -- в экспортном варианте. CAST применяется компанией Northern Telecom (Nortel).

Шифр Skipjack, разработанный Агентством национальной безопасности США (National Security Agency -- NSA), использует 80-битовые ключи. Это часть проекта Capstone, цель которого -- разработка общедоступного криптографического стандарта, удовлетворяющего требованиям правительства США. Capstone включает четыре основных компонента: шифр Skipjack; алгоритм цифровой подписи на базе стандарта DSS (Digital Signature Standard); хэш-функцию на базе алгоритма SHA (Secure Hash Algorithm); микросхему, реализующую все вышеизложенное (например, Fortezza -- PCMCIA-плата, основанная на этой микросхеме).

Шифры RC2 и RC4 разработаны Роном Рейвестом -- одним из основателей компании RSA Data Security, и запатентованы этой компанией. Они применяют ключи разной длины, а в экспортируемых продуктах заменяют DES. Шифр RC2 -- блочный, с длиной блока 64 бита; шифр RC4 -- поточный. По замыслу разработчиков, производительность RC2 и RC4 должна быть не меньше, чем у алгоритма DES.

Всем системам открытого шифрования присущи следующие основные недостатки. Во-первых, принципиальной является надежность канала передачи ключа второму участнику секретных переговоров. Иначе говоря, ключ должен передаваться по секретному каналу. Во-вторых, к службе генерации ключей предъявляются повышенные требования, обусловленные тем, что для и абонентов при схеме взаимодействия «каждый с каждым» требуется и х (и-1)/2 ключей, то есть зависимость числа ключей от числа абонентов является квадратичной.

Для решения вышеперечисленных проблем симметричного шифрования предназначены системы с асимметричным шифрованием, или шифрованием с открытым ключом, которые используют свойства функций с секретом, разработанных Диффи и Хеллманом.

Эти системы характеризуются наличием у каждого абонента двух ключей: открытого и закрытого (секретного). При этом открытый ключ передается всем участникам секретных переговоров. Таким образом, решаются две проблемы: нет нужды в секретной доставке ключа (так как при помощи открытого ключа нельзя расшифровать сообщения, для этого же открытого ключа зашифрованные, и, следовательно, перехватывать открытый ключ нет смысла); отсутствует также квадратичная зависимость числа ключей от числа пользователей -- для и пользователей требуется 2и ключей.

Первым шифром, разработанным на принципах асимметричного шифрования, является шифр RSA.

Шифр RSA назван так по первым буквам фамилий его изобретателей: Рона Райвеста, Ади Шамира и Леонарда Элдемана -- основателей компании RSA Data Secutity. RSA -- не только самый популярный из асимметричных шифров, но, пожалуй, вообще самый известный шифр. Математическое обоснование RSA таково: поиск делителей очень большого натурального числа, являющегося произведением двух простых, -- крайне трудоемкая процедура. По открытому ключу очень сложно вычислить парный ему личный ключ. Шифр RSA всесторонне изучен и признан стойким при достаточной длине ключей. Например, 512 битов для обеспечения стойкости не хватает, а 1024 битов считается приемлемым вариантом. Некоторые утверждают, что с ростом мощности процессоров RSA потеряет стойкость к атаке полным перебором. Однако же увеличение мощности процессоров позволит применить более длинные ключи, что повысит стойкость шифра.

Шифр действует по следующему алгоритму:

Первый шаг: случайно выбираются два простых очень больших числа р и q.

Рис. 8.2. Схема распределения ключей при асимметричном шифровании

Второй шаг: вычисляются два произведения: n = pq, m = (p-l)(q-l).

Третий шаг: выбирается случайное целое Е, не имеющее общих сомножителей с гл.

Четвертый шаг: находится D, такое, что DE = 1 по модулю т.

Пятый шаг: исходный текст разбивается на блоки длиной X не более п.

Шестой шаг: для шифрования сообщения необходимо вычислить С = ХЕ по модулю п.

Седьмой шаг: для дешифрования вычисляется X = CD по модулю п.

Для шифрования необходимо знать пару чисел Е, п, для дешифрования -- D, п. Первая пара -- открытый ключ, вторая -- закрытый. Зная открытый ключ, можно вычислить значение закрытого ключа. Необходимым промежуточным действием этого преобразования является нахождение сомножителей р и q, для чего нужно разложить п на сомножители; эта процедура занимает очень много времени. Именно с огромной вычислительной сложностью связана криптостойкость шифра RSA.

Другим шифром, применяющим асимметричное шифрование, является DSS. Стандарт DSS (Digital Signature Standard) одобрен правительством США. Длина используемого ключа варьируется в пределах от 512 до 1024 битов. DSS предназначен для создания цифровой подписи (см. далее раздел о цифровой подписи), но не для закрытия информации. В стандарте DSS найдены некоторые слабые места защиты, вследствие чего он не так широко распространен.

Однако, сравнивая наиболее популярных представителей симметричного и асимметричного шифрования, стоит заметить, что программная реализация RSA гораздо сложнее DES, и поэтому она, как правило, используется при передаче небольшого объема сообщений.

В системе симметричного шифрования оба ключа (шифрования и дешифрования) совпадают. В системе асимметричного шифрования ключи разные (шифрования -- открытый, дешифрования -- личный, секретный). На рисунках 8.1 и 8.2 изображены схемы распределения ключей для симметричной и асимметричной систем шифрования. Доставка секретных ключей происходит по секретным (закрытым) каналам, доставка открытых ключей -- по открытым.

Безопасной хэш-функцией называется функция, которую легко рассчитать, но обратное восстановление которой требует непропорционально больших усилий. Входящее сообщение пропускается через математическую функцию (хэш-функцию), и в результате на выходе получают некую последовательность битов. Эта последовательность называется «хэш» (или «результат обработки сообщения»). Этот процесс невозможно восстановить.

Хэш-функция принимает сообщение любой длины и выдает на выходе хэш фиксированной длины. Обычные хэш-функции включают:

* алгоритм Message Digest 4 (MD4);

* алгоритм Message Digest 5 (MD5);

* алгоритм безопасного хэша (Secure Hash Algorithm -- SHA).

Технология шифрования часто используется в приложениях, связанных с управлением ключами и аутентификацией. Например, алгоритм ДиффиХеллмана позволяет двум сторонам создать общий для них секретный ключ, известный только им двоим, несмотря на то что связь между ними осуществляется по незащищенному каналу. Затем этот секретный ключ используется для шифрования данных с помощью алгоритма секретного ключа. Важно отметить, что на сегодня пока не создано средств для определения автора такого ключа, поэтому обмен сообщениями, зашифрованными этим способом, может подвергаться хакерским атакам. Алгоритм Диффи-Хеллмана используется для поддержки конфиденциальности данных, но не используется для аутентификации. Аутентификация в данном случае достигается с помощью цифровой подписи.

Электронная цифровая подпись (ЭЦП) -- последовательность символов, полученная в результате криптографического преобразования электронных данных. ЭЦП добавляется к блоку данных и позволяет получателю блока проверить источник и целостность данных и защититься от подделки. ЭЦП применяется в качестве аналога собственноручной подписи.

Сообщение, которое отправляется по каналу связи, состоит из документа и цифровой подписи. На другом конце канала связи сообщение делится на оригинальный документ и цифровую подпись. Так как цифровая подпись была зашифрована частным ключом, то на приемном конце можно провести ее расшифровку с помощью общего ключа. Таким образом, на приемном конце получается расшифрованный хэш. Далее текст документа подается на вход той же функции, которую использовала передающая сторона. Если на выходе получится тот же хэш, который был получен в сообщении, целостность документа и личность отправителя можно считать доказанными.

Сертификат -- цифровой документ, который подтверждает соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Он содержит определенную, цифровым образом подписанную информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название доверенного центра и т. д.

* Технологии аутентификации

Под аутентификацией понимается процедура идентификации пользователя или конечного устройства (клиента, сервера, коммутатора, маршрутизатора, межсетевого экрана и т. д.). Как правило, за ней следует авторизация пользователя и конечного устройства. Наиболее простым способом аутентификации является использование паролей, но для поддержания высокого уровня безопасности пароли приходится часто менять. Методы использования одноразовых паролей применяются по прежнему широко. Среди них можно отметить методы аутентификации по протоколу S/Key или при помощи специальных аппаратных средств (token password authentication). Механизм аутентификации по протоколу Point-toPoint Protocol (РРР) часто применяется в среде модемного доступа и включает использование протоколов Password 'Authentication Protocol (PAP), Challenge 'Handshake Protocol (CHAP) и Extensible Authentication Protocol (EAP). Разработка протокола EAP все еще продолжается, но уже сейчас он дает возможность более гибкого использования существующих и только появляющихся технологий аутентификации в каналах РРР. TACACS+ и Remote Access Dial-In User Service (RADIUS) -- это протоколы, которые поддерживают масштабируемые решения в области аутентификации. Протокол Kerberos (Цербер) используется в ограниченных областях для поддержки единой точки входа в сеть.

Система одноразовых паролей S/Key, определенная в RFC 1760, представляет собой систему генерирования одноразовых паролей. Система S/Key обеспечивает авторизованным пользователям безопасный доступ к сетям, в то же время защищая такие сети и пользователей от использования паролей, полученных путем электронного прослушивания сети неавторизованными лицами.

Для доступа к удаленным компьютерным ресурсам применяются различные механизмы аутентификации. Традиционным способом аутентификации является аутентификация по имени (login name) и паролю (password). Обычно при этом имя и пароль передаются в открытом виде, т. е. без использования каких-либо методов шифрования. Таким образом, имена пользователей и пароли могут быть получены злоумышленником простым методом прослушивания сетевого трафика и разбора сетевых пакетов и в дальнейшем использованы для получения доступа. Этот тип атаки называется пассивной атакой.

Альтернативный тип атаки -- активная атака, при которой производится разрыв или подмена соединения законного пользователя (spoofing traffic). Система одноразовых паролей S/Key предназначена для защиты атаки пассивного типа.

S/Key -- это система клиент-сервер. Сервер генерирует отклик после получения от клиента login-запроса. Отклик сервера содержит некоторый номер, применяющийся при генерации пароля, и базовую последовательность, называемую «зерном» (seed). В ответ клиент генерирует соответствующий одноразовый пароль, используя комбинацию своего персонального пароля (users personal pass phrase) и «зерна» (seed), содержащегося в отклике сервера, и посылает его серверу. После успешной авторизации клиент получает доступ к серверу и одноразовый пароль не может больше использоваться при следующем диалоге аутентификации. Так как в S/Key персональный пользовательский пароль (user's private pass-phrase) никогда не передается по сети и не хранится ни на серверной, ни на клиентской стороне, он не подвергается опасности похищения.

Аутентификация с помощью аппаратных средств работает по одной из двух альтернативных схем:

* по схеме запрос-ответ;

* по схеме аутентификации с синхронизацией по времени.

В схеме запрос-ответ пользователь подключается к серверу аутентификации, который, в свою очередь, предлагает ввести персональный идентификационный номер (PIN) или пользовательский идентификатор (user ID). Пользователь передает PIN или user ID на сервер, который затем делает «запрос» (передает случайное число, которое появляется на экране пользователя). Пользователь вводит это число в специальное аппаратное устройство, похожее на кредитную карточку, где число запроса шифруется с помощью пользовательского шифровального ключа. Результат шифрования отображается на экране. Пользователь отправляет этот результат на сервер аутентификации. В то время как пользователь подсчитывает этот результат, сервер аутентификации рассчитывает этот же результат самостоятельно, используя для этого базу данных, где хранятся все пользовательские ключи. Получив ответ от пользователя, сервер сравнивает его с результатом собственных вычислений. Если оба результата совпадают -- пользователь получает доступ к сети. Если результаты оказываются разными, доступ к сети не предоставляется.

При использовании схемы с синхронизацией по времени на аппаратном устройстве пользователя и на сервере работает секретный алгоритм, который через определенные синхронизированные промежутки времени генерирует идентичные пароли и заменяет старые пароли на новые. Пользователь подключается к серверу аутентификации, который запрашивает у пользователя код доступа. После этого пользователь вводит свой PIN в аппаратное карточное устройство, и в результате на экран выводится некоторая величина, которая представляет собой одноразовый пароль. Этот пароль и отправляется на сервер. Сервер сравнивает его с паролем, который был вычислен на самом сервере. Если пароли совпадают, пользователь получает доступ к сети.

* Протокол РРР

РРР (Point-to-Point Protocol) -- это стандарт по передаче IP-пакетов по последовательным линиям.

Аутентификация на основе протокола РРР -- это популярное средство инкапсуляции (упаковки), которое часто используется в глобальных сетях. В его состав входят три основных компонента:

* метод инкапсуляции дейтаграмм в последовательных каналах;

* протокол Link Control Protocol (LCP), который используется для установления, конфигурирования и тестирования связи;

* семейство протоколов Network Control Protocols (NCP) для установки и конфигурирования различных протоколов сетевого уровня.

Чтобы установить прямую связь между двумя точками по каналу РРР, каждая из этих точек должна сначала отправить пакеты LCP для конфигурирования связи на этапе ее установления. После установления связи, прежде чем перейти к этапу работы на протоколах сетевого уровня, протокол РРР дает (при необходимости) возможность провести аутентификацию.

По умолчанию аутентификация является необязательным этапом. В случае если аутентификация требуется, в момент установления связи система указывает дополнительную конфигурацию протоколов аутентификации. Эти протоколы используются в основном центральными компьютерами и маршрутизаторами, которые связаны с сервером РРР через коммутируемые каналы или линии телефонной связи, а возможно, и через выделенные каналы. Во время согласования на сетевом уровне сервер может выбрать опцию аутентификации центрального компьютера или маршрутизатора.

Протоколы ЕАР и CHAP представляют собой два метода аутентификации протокола РРР. ЕАР -- это общий протокол аутентификации РРР, который поддерживает множество идентификационных механизмов.

Этот протокол находится в процессе доработки, и в будущем он сможет поддерживать более современные механизмы в рамках аутентификации РРР. Аутентификация происходит после согласования LCP и до согласования IP Control Protocol (IPCP), в ходе которого происходит обмен адресами IP. Этот процесс аутентификации проходит в автоматическом режиме и не требует от пользователей ввода в компьютер каких-либо данных при подключении РРР. Часто аутентификация РАР или CHAP занимает место переговорного сценария, который отвечает на запросы о вводе сетевого имени пользователя (login) и пароля. CHAP поддерживает более высокий уровень безопасности, поскольку не передает реальный пароль по каналу РРР. Однако РАР используется чаще.

* Протокол TACACS

TACACS (Terminal Access Controller Access Control System) -- это простой протокол управления доступом, основанный на стандартах User Datagram Protocol (UDP).

Протокол TACACS+ работает по технологии «клиент-сервер», где клиентом TACACS+ обычно является NAS, а сервером TACACS+, как правило, считается «демон» (процесс, запускаемый на машине UNIX или NT). Фундаментальным структурным компонентом протокола TACACS+ является разделение аутентификации, авторизации и учета (ААА -- Authentication, Authorization, Accounting). Это позволяет обмениваться идентификационными сообщениями любой длины и содержания и, следовательно, использовать для клиентов TACACS+ любой идентификационный механизм, в том числе РРР РАР, РРР CHAP, аппаратные карты и Kerberos (рис. 8.3).

Аутентификация не является обязательной. Она рассматривается как опция, которая конфигурируется на месте. В некоторых местах она вообще не требуется, в других может применяться лишь для ограниченного набора услуг.

Авторизация -- это процесс определения действий, которые позволены данному пользователю. Обычно аутентификация предшествует авторизации, однако это не обязательно. В запросе на авторизацию можно указать, что аутентификация пользователя не проведена (личность пользователя не доказана). В этом случае лицо, отвечающее за авторизацию, должно самостоятельно решить, допускать такого пользователя к запрашиваемым услугам или нет. Протокол TACACS+ разрешает только положительную или отрицательную авторизацию, однако этот результат допускает настройку на потребности конкретного заказчика. Авторизация может проводиться на разных этапах, например, когда пользователь впервые входит в сеть и хочет открыть графический интерфейс или когда пользователь запускает РРР и пытается использовать поверх РРР протокол IP с конкретным адресом IP. В этих случаях демон сервера TACACS+ может разрешить предоставление услуг, но наложить ограничения по времени или потребовать список доступа IP для канала РРР.

Учет обычно следует за аутентификацией и авторизацией. Учет представляет собой запись действий пользователя. В системе TACACS+ учет может выполнять две задачи. Во-первых, он может применяться для учета использованных услуг (например, для выставления счетов). Во-вторых, его можно задействовать в целях безопасности. Для этого TACACS+ поддерживает три типа учетных записей. Записи «старт» указывают, что услуга должна быть запущена. Записи «стоп» говорят о том, что услуга только что окончилась. Записи «обновление» (update) являются промежуточными и указывают на то, что услуга все еще предоставляется. Учетные записи TACACS+ содержат всю информацию, которая требуется в ходе авторизации, а также другие данные: время начала и окончания (если это необходимо) и данные об использовании ресурсов.

Транзакции между клиентом TACACS+ и сервером TACACS+ идентифицируются с помощью общего «секрета», который никогда не передается по каналам связи. Обычно этот секрет вручную устанавливается на сервере и на клиенте. TACACS+ можно настроить на шифрование всего трафика, который передается между клиентом TACACS+ и демоном сервера TACACS+.

* Протокол RADIUS

Протокол RADIUS (Remote Authentication in Dial-In User Service) был разработан компанией Livingston Enterprises, Inc. в качестве протокола аутентификации серверного доступа и учета. В настоящее время спецификация RADIUS (RFC 2058) и стандарт учета RADIUS (RFC 2059) предложены для утверждения в качестве общепринятых стандартов IETF.

Рис. 8.4. Взаимодействие между пользователем и системой RADIUS

Связь между NAS и сервером RADIUS основана на протоколе UDP. В целом считается, что протокол RADIUS не имеет отношения к подключению. Все вопросы, связанные с доступностью сервера, повторной передачей данных и отключениями по истечении времени ожидания, контролируются устройствами, работающими под управлением протокола RADIUS, но не самим протоколом передачи.

Протокол RADIUS основан на технологии «клиент-сервер» (рис. 8.4). Клиентом RADI US обычно является NAS, а сервером RADI US считается «демон», работающий на машине UNIX или NT. Клиент передает пользовательскую информацию на определенные серверы RADIUS, а затем действует в соответствии с полученными от сервера инструкциями. Серверы RADIUS принимают запросы пользователей на подключение, проводят идентификацию пользователей, а затем отправляют всю конфигурационную информацию, которая необходима клиенту для обслуживания пользователя. Для других серверов RADIUS или идентификационных серверов других типов сервер RADIUS может выступать в роли клиента-посредника (рюху).

* Особенности системы безопасности в 1Р-телефонии

В системе IP-телефонии должны обеспечиваться два уровня безопасности: системный и вызывной.

Для обеспечения системной безопасности используются следующие функции:

* Предотвращение неавторизованного доступа к сети путем применения разделяемого кодового слова. Кодовое слово одновременно вычисляется по стандартным алгоритмам на инициирующей и оконечной системах, и полученные результаты сравниваются. При установлении соединения каждая из двух систем IP-телефонии первоначально идентифицирует другую систему; в случае по крайней мере одного отрицательного результата связь прерывается.

* Списки доступа, в которые вносятся все известные шлюзы 1Р-телефонии.

* Запись отказов в доступе.

* Функции безопасности интерфейса доступа, включая проверку идентификатора и пароля пользователя с ограничением доступа по чтению/записи, проверку прав доступа к специальному WEB- серверу для администрирования.

* Функции обеспечения безопасности вызова, включая проверку идентификатора и пароля пользователя (необязательно), статус пользователя, профиль абонента.

При установлении связи шлюза с другим шлюзом своей зоны производится необязательная проверка идентификатора и пароля пользователя. Пользователь в любое время может быть лишен права доступа.

Действительно, при разработке протокола IP не уделялось должного внимания вопросам информационной безопасности, однако со временем ситуация менялась, и современные приложения, базирующиеся на IP, содержат достаточно защитных механизмов. А решения в области IP-телефонии не могут существовать без реализации стандартных технологий аутентификации и авторизации, контроля целостности и шифрования и т. д. Для наглядности рассмотрим эти механизмы по мере того, как они задействуются на различных стадиях организации телефонного разговора, начиная с поднятия телефонной трубки и заканчивая сигналом отбоя.

* Телефонный аппарат.

В IP-телефонии, прежде чем телефон пошлет сигнал на установление соединения, абонент должен ввести свой идентификатор и пароль на доступ к аппарату и его функциям. Такая аутентификация позволяет блокировать любые действия посторонних и не беспокоиться, что чужие пользователи будут звонить в другой город или страну за ваш счет.

* Установление соединения.

После набора номера сигнал на установление соединения поступает на соответствующий сервер управления звонками, где осуществляется целый ряд проверок с точки зрения безопасности. В первую очередь удостоверяется подлинность самого телефона -- как путем использования протокола 802.1х, так и с помощью сертификатов на базе открытых ключей, интегрированных в инфраструктуру IP-телефонии. Такая проверка позволяет изолировать несанкционированно установленные в сети 1Р-телефоны, особенно в сети с динамической адресацией. Явления, подобные пресловутым вьетнамским переговорным пунктам, в IP-телефонии просто невозможны (разумеется, при условии следования правилам построения защищенной сети телефонной связи).

Однако аутентификацией телефона дело не ограничивается -- необходимо выяснить, предоставлено ли абоненту право звонить по набранному им номеру. Это не столько механизм защиты, сколько мера предотвращения мошенничества. Если инженеру компании нельзя пользоваться междугородной связью, то соответствующее правило сразу записывается в систему управления звонками, и с какого бы телефона ни осуществлялась такая попытка, она будет немедленно пресечена. Кроме того, можно указывать маски или диапазоны телефонных номеров, на которые имеет право звонить тот или иной пользователь.

В случае же с IP-телефонией проблемы со связью, подобные перегрузкам линий в аналоговой телефонии, невозможны: при грамотном проектировании сети с резервными соединениями или дублированием сервера управления звонками отказ элементов инфраструктуры 1Р-телефонии или их перегрузка не оказывает негативного влияния на функционирование сети.

* Телефонный разговор.

В IP-телефонии решение проблемы защиты от прослушивания предусматривалось с самого начала. Высокий уровень конфиденциальности телефонной связи обеспечивают проверенные алгоритмы и протоколы (DES, 3DES, AES, IPSec и т. п.) при практически полном отсутствии затрат на организацию такой защиты -- все необходимые механизмы (шифрования, контроля целостности, хэширования, обмена ключами и др.) уже реализованы в инфраструктурных элементах, начиная от 1Р-телефо- на и заканчивая системой управления звонками. При этом защита может с одинаковым успехом применяться как для внутренних переговоров, так и для внешних (в последнем случае все абоненты должны пользоваться IP -телефонами).

Однако с шифрованием связан ряд моментов, о которых необходимо помнить, внедряя инфраструктуру VoIP Во-первых, появляется дополнительная задержка вследствие шифрования/дешифрования, а во вторых, растут накладные расходы в результате увеличения длины передаваемых пакетов.

* Невидимый функционал.

До сих пор мы рассматривали только те опасности, которым подвержена традиционная телефония и которые могут быть устранены внедрением IP-телефонии. Но переход на протокол IP несет с собой ряд новых угроз, которые нельзя не учитывать. К счастью, для защиты от этих угроз уже существуют хорошо зарекомендовавшие себя решения, технологии и подходы. Большинство из них не требует никаких финансовых инвестиций, будучи уже реализованными в сетевом оборудовании, которое и лежит в основе любой инфраструктуры 1Р-телефонии.

Самое простое, что можно сделать для повышения защищенности телефонных переговоров, когда они передаются по той же кабельной системе, что и обычные данные, -- это сегментировать сеть с помощью технологии VLAN для устранения возможности прослушивания переговоров обычными пользователями. Хорошие результаты дает использование для сегментов IP-телефонии отдельного адресного пространства. И, конечно же, не стоит сбрасывать со счетов правила контроля доступа на маршрутизаторах (Access Control List, ACL) или межсетевых экранах (firewall), применение которых усложняет злоумышленникам задачу подключения к голосовым сегментам.

* Общение с внешним миром.

Какие бы преимущества IP-телефония ни предоставляла в рамках внутренней корпоративной сети, они будут неполными без возможности осуществления и приема звонков на городские номера. При этом, как правило, возникает задача конвертации IP-трафика в сигнал, передаваемый по телефонной сети общего пользования (ТфОП). Она решается за счет применения специальных голосовых шлюзов (voice gateway), реализующих и некоторые защитные функции, а самая главная из них -- блокирование всех протоколов IP-телефонии (Н.323, SIP и др.), если их сообщения поступают из неголосового сегмента.

Для защиты элементов голосовой инфраструктуры от возможных несанкционированных воздействий могут применяться специализированные решения -- межсетевые экраны (МСЭ), шлюзы прикладного уровня (Application Layer Gateway, ALG) и пограничные контроллеры сеансов (Session Border Controller). В частности, протокол RTP использует динамические порты UDP, открытие которых на межсетевом экране приводит к появлению зияющей дыры в защите. Следовательно, межсетевой экран должен динамически определять используемые для связи порты, открывать их в момент соединения и закрывать по его завершении. Другая особенность заключается в том, что ряд протоколов, например, SIP, информацию о параметрах соединения размещает не в заголовке пакета, а в теле данных. Поэтому устройство защиты должно быть способно анализировать не только заголовок, но и тело данных пакета, вычленяя из него все необходимые для организации голосового соединения сведения. Еще одним ограничением является сложность совместного применения динамических портов и NAT.

* Обеспечение безопасности на базе протокола OSP

Это протокол, позволяющий различным компаниям -- владельцам средств связи осуществлять коммуникации в пределах всей страны. К примеру, он позволяет устанавливать автора звонка, санкционировать обслуживание вызова и указывать расчетную информацию, которая будет включена в записи, содержащие подробные данные об этой транзакции (рис. 8.5).

Основные характеристики спецификации Open Settlement Protocol (OSP):

* шифрование Secure Sockets Layer (SSL);

* безопасная аутентификация участников сеанса связи с помощью шифрования открытым и частным ключами;

* поддержка технологии цифровой подписи;

* обмен информацией с помощью XML.

Рис. 8.5. Структурная схема с протоколом OSP

При условии внедрения единого способа выполнения аутентификации и обеспечения взаимосвязи различных сетей значительно упростится задача выбора провайдера услуг IP-телефонии. В настоящее время ни один провайдер не может пока предлагать свои услуги во всех регионах, а стандартный подход позволит им обеспечить более «прозрачные» службы и в более широкой географической области. Однако при этом возникает целый ряд вопросов. В частности, пока не установлено, каким образом сети будут взаимодействовать друг с другом на уровне расчетов, то есть не определено, как именно передавать между сетями данные о распределении прибыли при обмене.

* Обеспечение безопасности 1Р-телефонии на базе VPN

VPN (Virtual Private Network) -- виртуальная частная сеть. Технология VPN позволяет подключать удаленных пользователей к локальной сети по защищенным каналам связи через общедоступные сети (например, Интернет).

Удаленные пользователи -- это:

* сотрудники, работающие в компании с разветвленной инфраструктурой, то есть в таких компаниях, которые имеют несколько офисов, складов, магазинов, расположенных в разных районах города, в различных городах или странах;

* сотрудники, чья работа связана с разъездами, однако им необходим доступ в локальную сеть компании.

Рис. 8.6. Структурная схема VPN для удаленных пользователей

Технология VPN предусматривает организацию безопасности передаваемых данных по общедоступным сетям путем их шифрования.

Для организации VPN необходимы:

* канал доступа для центрального офиса, каждого подразделения или пользователя. Это может быть как выделенная, так и коммутируемая линия;

* оборудование узла доступа в центральном офисе (VPN-сервер), оборудование доступа для каждого подразделения или пользователя (VPN-клиент). В качестве VPN-сервера может выступать как специализированное оборудование, так и обычный маршрутизатор.

Существуют три условия восприятия VPN:

* защита трафика, основанная на криптографии;

* средство коммуникации, так как гарантия защиты доступа к внутренним ресурсам из любой точки страны или мира создает предпосылки применения информационных систем для удаленного доступа;

* средство влияния на стратегию развития коммуникационных систем корпорации: вместо того чтобы вкладывать огромные средства в строительство собственных выделенных линий, вы достаточно быстро можете получить надежно защищенные каналы связи взаимодействия с коммуникационными провайдерами.

Основная задача VPN -- защита трафика. Эта задача исключительно сложна уже на криптографическом уровне. Необходимо, в первую очередь, обладать надежной криптографией, гарантирующей от прослушивания, изменения, отказа от авторства, иметь надежную систему управления ключами, защищать от атак и проверять работоспособность абонента в данный момент (это обеспечивается протоколом IKE).

Следующим требованием является обеспечение масштабируемости конкретной VPN. Наиболее успешно для этого применяются программные VPN-агенты, которые могут обеспечить защиту трафика на всех типах компьютеров -- рабочих станциях, серверах и шлюзах (на выходе из локальных сетей в открытые сети). Вторая составляющая масштабируемости -- централизованное, целостное и оперативное управление VPN.

Ни одна криптозащита, построенная на открытой криптографии, не может существовать без инфраструктуры открытых ключей -- PKI (Public Key Infrastructure), в задачу которой входит:

* создание и подпись сертификатов, что требует наличия иерархической системы нотариусов, так как пользователь VPN должен получать свой сертификат по месту работы, а не ездить за ним, например, в центральный офис или в какую-то иную организацию;

* передача сертификатов на электронный носитель пользователя (смарт-карта, e-token, дискета) и публикация их на сервере сертификатов с тем, чтобы любой участник VPN мог легко получить сертификат своего партнера;

* регистрация фактов компрометации и публикация «черных» списков отозванных сертификатов.

VPN должна взаимодействовать с системой PKI в целом ряде точек. Это взаимодействие с чуждой по отношению к VPN системой может осуществляться только при условии полной поддержки международных стандартов, которым удовлетворяет большинство современных PKI-систем.

Обычно VPN различает только отдельные компьютеры, но не их пользователей. Но иногда требуется, чтобы VPN отличала отдельных пользователей и отдельные приложения. Пользователь должен получить одну и ту же конфигурацию VPN независимо от того, за каким компьютером он сидит. Все необходимые для этого данные (ключи, сертификаты, конфигурация) находятся на его смарт-карте, электронном ключе или дискете. Если корпорация использует так называемые серверы доступа (технология single-sign-on), то VPN должна работать совместно с такой системой, не подключая VPN тем пользователям, которые не прошли авторизацию в системе аутентификации.

VPN образует «непроницаемые» каналы связи поверх открытых сетей. В реальной жизни организации всегда требуется, чтобы сотрудники имели доступ из VPN в открытые сети и Интернет. Контроль в критичной точке контакта с открытой сетью должен осуществляться межсетевыми экранами. Более правильная ситуация: VPN обеспечивает функции межсетевого экрана в каждой точке, где есть ее агент. Такой «распределенный» межсетевой экран контролируется из того же центра безопасности. Межсетевой экран и VPN являются комплементарными системами, решая две связанные задачи:

* использование открытых сетей в качестве канала недорогой связи (VPN);

* обеспечение защиты от атак из открытых сетей при работе с открытой информацией, содержащейся в этих сетях (межсетевой экран).

Гарантируя защиту передаваемой информации, VPN не обеспечивает ее защиту во время хранения на конечных компьютерах. Эта задача решается целым рядом специальных средств:

* систем криптозащиты файлов и дисков (а также почты);

* систем защиты от несанкционированного доступа к компьютерам;

* антивирусных систем и т. п.

Туннелирование (tunneling), или инкапсуляция (encapsulation), -- это способ передачи полезной информации через промежуточную сеть. Такой информацией могут быть кадры (или пакеты) другого протокола. При инкапсуляции кадр не передается в сгенерированном узлом-отправителем виде, а снабжается дополнительным заголовком, который содержит информацию о маршруте, адресе инициатора туннеля и адресе терминатора туннеля, позволяющую инкапсулированным пакетам проходить через промежуточную сеть (Интернет). На конце туннеля терминатором туннеля кадры деинкапсулируются и передаются получателю.

Этот процесс (включающий инкапсуляцию и передачу пакетов) и есть туннелирование. Логический путь передвижения инкапсулированных пакетов в транзитной сети называется туннелем.

VPN работает на основе протокола РРР (Point-to-Point Protocol). Протокол РРР разработан для передачи данных по телефонным линиям и выделенным соединениям «точка-точка» -- xDSL, он способен поддерживать и многоканальные соединения -- ISDN, Х.25, Frame Relay и при необходимости расширять пропускную способность за счет подключения нескольких параллельных каналов (МР -- MultiLink Protocol). РРР инкапсулирует (способ обеспечения мультиплексирования нескольких транспортных протоколов по одному каналу) пакеты IP, IPX и NetBIOS в кадры РРР и передает их по каналу «точка-точка». Протокол РРР может использоваться маршрутизаторами, соединенными выделенным каналом, или клиентом и сервером RAS, соединенными удаленным подключением.

Основные компоненты РРР

Протоколы управления сетью

Протокол LCP (Link Control Protocol) является частью РРР и служит для установки, настройки и проверки канала связи. LCP обеспечивает согласование формата инкапсуляции, размера пакета, параметры установки и разрыва соединения, а также параметры аутентификации.

IPCP (IP Control Protocol) -- протокол управления IP, аналогичный

LCP.

Для формирования туннелей VPN используются протоколы РРТР, L2TP, IPsec, IP-IP.

Протокол РРТР (Point-to-Point Tunneling Protocol) -- протокол, позволяющий компьютеру устанавливать защищенное соединение с сервером за счет создания специального туннеля в стандартном соединении с локальной сетью. РРТР формирует кадры РРР в датаграммах IP для передачи по глобальной сети IP типа Интернет.

Протокол L2TP (Layer-2 Tunneling Protocol) позволяет шифровать и передавать IP-трафик с использованием любых протоколов, поддерживающих режим «точка-точка» доставки дейтаграмм.

Протокол IP-IP: IP -дейтаграмма инкапсулируется с помощью дополнительного заголовка IP. Главное назначение IP-IP -- туннелирование многоадресного трафика в частях сети, не поддерживающих многоадресную маршрутизацию.

Протокол IPsec (Internet Protocol Security) позволяет шифровать и инкапсулировать полезную информацию протокола IP в заголовки IP для передачи по IP-сетям. IPSec описывает все стандартные методы VPN. Этот протокол определяет методы идентификации при инициализации туннеля, методы шифрования, используемые конечными точками туннеля, и механизмы обмена и управления ключами шифрования между этими точками. Говоря об IPSec, нельзя забывать о протоколе IKE (Internet Key Exchange), позволяющем обеспечить передачу информации по туннелю, исключая вмешательство извне. Этот протокол решает задачи безопасного управления и обмена криптографическими ключами между удаленными устройствами, в то время как IPSec кодирует и подписывает пакеты. IKE автоматизирует процесс передачи ключей, используя механизм шифрования открытым ключом для установления безопасного соединения. Помимо этого, IKE позволяет производить изменение ключа для уже установленного соединения, что значительно повышает конфиденциальность передаваемой информации.

...

Подобные документы

  • Основы IP-телефонии: способы осуществления связи, преимущества и стандарты. Разработка схемы основного канала связи для организации IP-телефонии. Функции подвижного пункта управления. Разработка схемы резервного канала связи для организации IP-телефонии.

    курсовая работа [2,4 M], добавлен 11.10.2013

  • Технология IP-телефонии и Wi-Fi. Необходимость внедрения мобильной офисной сети IP-телефонии, план ее проектирования. Настройка сервера Yeastar MyPBX 400 для подключения к оператору Зебра телеком. Расчет капитальных затрат и эксплуатационных расходов.

    дипломная работа [2,3 M], добавлен 19.02.2013

  • Понятие и история развития IP-телефонии, принцип ее действия и структура, необходимое оборудование. Качество связи IP-телефонии, критерии его оценивания. Технические и экономические аспекты связи в России. Оборудование для современной Интернет-телефонии.

    курсовая работа [1,3 M], добавлен 29.11.2010

  • Современные коммуникационные технологии и услуги. IP-телефония. Перспективы развития средств связи и информационных технологий. Российские особенности в области организации телефонной связи. IP-телефония. Пиринговая технология в области IP-телефонии.

    реферат [27,0 K], добавлен 08.08.2008

  • Понятие мобильной связи. Система персонального радиовызова. Интенсивное внедрение сотовых сетей связи общего пользования. Интернет как современное средство общения. Электронная почта и доски объявлений. Варианты использования интернет-телефонии.

    курсовая работа [183,9 K], добавлен 12.12.2013

  • Типология телефонных станций. Цифровой терминал Avaya IP Phone. Схема IP-телефонии в компьютерных сетях. Конвергентная IP-система. Реализация по принципу "все в одном". Семейство IP Office от Avaya. Связь без проводов. Оборудование для IP-телефонии.

    реферат [32,4 K], добавлен 18.05.2011

  • Зарождение концепции многоуровневой иерархической структуры сети телефонной связи. Электронная технология, позволившая перевести все средства телефонии на элементную базу. Развитие IР-телефонии, обеспечивающей передачу речи по сетям пакетной коммутации.

    реферат [25,4 K], добавлен 06.12.2010

  • Рассмотрение предпосылок цифровизации связи и появления первых систем с кодовой модуляцией. Основы телефонной связи: от ИКМ до IP-телефонии. История развития цифровой радиосвязи и телевещания. Решение проблемы увеличения количества передаваемых программ.

    контрольная работа [32,3 K], добавлен 12.06.2015

  • Краткая история развития мобильной связи, возникновение и развитие деятельности российских сотовых операторов. Характеристика технологических поколений мобильной связи. Общие конструктивные принципы работы технологии 3G, её распространение в России.

    курсовая работа [2,1 M], добавлен 25.06.2014

  • Краткая история развития телефонной связи. Определение назначения и описание принципа действия сотовой связи как вида мобильной радиосвязи. Типы автоматических телефонных станций и общие функциональные возможности мини-АТС: радиотелефоны, громкая связь.

    реферат [27,0 K], добавлен 14.12.2013

  • Рассмотрение систем мобильной связи второго, третьего и четвертого поколений. Физический уровень, частотный диапазон и способы кодировки сетей мобильной связи. Подсистема базовых станций, ее составляющие. Требования к BTS: прочность, портативность.

    курсовая работа [718,6 K], добавлен 17.06.2017

  • Первое использование подвижной телефонной радиосвязи. Принцип действия сотовой связи. Стандарты мобильной связи, использование для идентификации абонента SIM-карты. Основные типы сотовых телефонов. Основные и дополнительные функции сотовых телефонов.

    курсовая работа [402,7 K], добавлен 10.05.2014

  • Характеристики семейства xDSL - технологий соединения пользователя и телефонной станции. Виды кодирования сигнала. Архитектуры организации сетей передачи данных на базе волоконно-оптических линий связи. Виды услуг телефонии. Оформление заявки абонентом.

    курсовая работа [633,7 K], добавлен 16.01.2013

  • Применение систем IP-телефонии. Интеграция телефонии с сервисами Интернета. Передача голоса по сети с помощью персонального компьютера. Совместимость мобильных номеров. Минимальная стоимость звонка. Номера экстренных вызовов. Регистрация IP-устройства.

    творческая работа [1,3 M], добавлен 05.06.2012

  • История развития IP-телефонии. Принцип действия. Качество IP-телефонии. Интернет-телефония - частный случай IP-телефонии. Система для звонков по телефону и посылки факсов средствами IP. Стандарт Media Gateway Control. Voice Profile Internet Mail.

    реферат [66,9 K], добавлен 10.04.2007

  • Угрозы передаваемой информации в сетях сотовой связи. Анализ методов обеспечения безопасности речевой информации, передаваемой в сетях сотовой связи стандарта GSM. Классификация методов генерации псевдослучайных последовательностей, их характеристики.

    дипломная работа [2,0 M], добавлен 28.07.2013

  • Разработка системы усиления сотовой связи. Выбор усилителя сигнала мобильной связи. Основные технические характеристики усилителя связи GSM. Выбор качественных внешней и внутренней антенн, кабеля и разъемов для системы, делителей мощности сотовой сети.

    реферат [442,0 K], добавлен 30.05.2016

  • Факторы, влияющие на показатели качества IP-телефонии. Методы борьбы с мешающим действием токов электрического эха. Оценка методов эхоподавления способом имитационного моделирования на ЭВМ. Построение сети передачи данных на базе IP-телефонии в г. Алматы.

    дипломная работа [3,3 M], добавлен 30.08.2010

  • Проектирование цифровой АТС "Квант-Е" железнодорожного узла связи. Разработка плана нумерации узла связи. Расчёт телефонной нагрузки, объёма оборудования станции и коэффициента использования канала СПД для реализации IP-телефонии между ЖАТС-1 и ЖАТС-2.

    курсовая работа [680,3 K], добавлен 10.03.2013

  • Поколения беспроводной связи, их эволюция, преимущества и недостатки. Скорость передачи данных, стоимость минуты разговора и другие возможности. Использование протоколов аутентификации, временной метод разделения каналов. Сотовая связь в России.

    презентация [812,0 K], добавлен 18.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.