17.3. Технические аспекты информационной безопасности
Криптографические методы и средства защиты. Методы крип-тографии (шифрования) позволяют решить комплекс проблем, свя-занных с защитой информации. Они направлены на обеспечение скрытия информации, содержащейся в сообщении. Кроме того, они используются в аутентификации пользователей и обеспечении под-линности принимаемых сообщений. Исходное сообщение, над кото-рым производится операция шифрования, называется открытым тек-стом, а результат шифрования - шифротекстом, или криптограммой.
В криптографии обычно рассматриваются два типа криптографи-ческих алгоритмов [5-8]. Это классические криптографические алго-ритмы, основанные на использовании секретных ключей, и новые криптографические алгоритмы с открытым ключом, основанные на использовании ключей двух типов: секретного (закрытого) и открыто-го, так называемые двухключевые алгоритмы.
В классической криптографии («криптографии с секретным клю-чом» или «одноключевой криптографии») используется только одна единица секретной информации - ключ, знание которого позволяет отправителю зашифровать информацию (текстовое, графическое или речевое сообщение), а получателю - расшифровать. К наиболее из-вестным стандартам на засекречивание данных относится стандарт по цифровой криптографии (DES - Digital Encryption Standart), приня-тый в США. Этот стандарт, в частности, определяет размер блока исходного текста в 64 бита и величину ключа 56 бит [5]. Качество алгоритма DES считается достаточно хорошим, так как с момента опубликования стандарта в 1974 г. не известен ни один случай расшифровки шифрограмм без знания ключа.
Классические (одноключевые) системы шифрования требуют для передачи ключа получателю информации «защищенного канала», и если число взаимодействующих абонентов велико, то проблема об-мена ключами становится весьма затруднительной. Действительно, в сети с N абонентами имеется N(N- 1)/2 пар абонентов, каждая из ко-торых требует свой ключ шифрования. Таким образом, в сети с чис-лом абонентов N = 10000 потребуется 5 x 107 ключей, что создает серьезную проблему по их распределению между абонентами. В со-ответствии с этим в последнее время широко распространились ме-тоды шифрования, базирующиеся на двухключевой системе шифро-вания (ДКСШ). В рекомендациях МСЭ Х.200, Х.400, Х.509 ДКСШ предлагается как основной метод шифрования.
Использование ДКСШ технологии открытых ключей снимает слож-ную проблему, возникающую в большой сети при распространении и хранении огромного числа секретных паролей. Особенность техноло-гии состоит в том, что одновременно генерируется уникальная пара ключей, при этом текст, зашифрованный одним из них, может быть расшифрован только с использованием второго ключа, и наоборот. Каждый пользователь генерирует пару ключей, оставляет один за-крытый у себя и никому никогда не передает, а второй открытый пе-редает тем, с кем ему необходима защищенная связь. Если этот пользователь хочет аутентифицировать себя (поставить электронную подпись), то он шифрует текст своим закрытым ключом и передает этот текст своим корреспондентам. Если им удастся расшифровать текст открытым ключом этого пользователя, то становится ясно, что тот, кто его зашифровал, имеет в своем распоряжении парный закры-тый ключ. Если пользователь хочет получать секретные сообщения, то его корреспонденты зашифровывают их с помощью открытого ключа этого пользователя. Расшифровать эти сообщения может только сам пользователь с помощью своего закрытого ключа. При необходимости взаимной аутентификации и двунаправленного обме-на секретными сообщениями каждая из общающихся сторон генери-рует собственную пару ключей и посылает открытый ключ своему корреспонденту.
Хотя информация об открытом ключе не является секретной, ее нужно защищать от подлогов, чтобы злоумышленник под именем ле-гального пользователя не навязал свой открытый ключ, после чего с помощью своего закрытого ключа он может расшифровывать все сообщения, посылаемые легальному пользователю, и отправлять свои сообщения от его имени.
Методы и средства аутентификации пользователей и сообщения. Обеспечение подлинности взаимодействующих пользователей и сообщения (его целостности) в телекоммуникационных системах состоит в том, чтобы дать возможность санкционированному терминалу-приемнику, с определенной вероятностью гарантировать:
а) что принятое им сообщение действительно послано конкрет-ным терминалом - передатчиком;
б) что оно не является повтором уже принятого сообщения (встав-кой);
в) что информация, содержащаяся в этом сообщении, не замене-на и не искажена.
Решение этих задач для удобства рассмотрения последнего мате-риала объединим одним термином - аутентификация.
К настоящему времени разработано множество методов аутенти-фикации, включая различные схемы паролей, использование призна-ков и ключей, а также физических характеристик (например, отпечат-ки пальцев и образцы голоса). За исключением использования клю-чей шифрования для целей аутентификации все эти методы в усло-виях телекоммуникационной системы связи в конечном счете сводят-ся к передаче идентификацио-приемнику, выполняющему аутентифи-кацию. Поэтому механизм аутентификации зависит от методов защи-ты информации, предотвращающих раскрытие информации для аутентификации и обеспечивающих подлинность, целостность и упоря-доченность сообщений.
Существует несколько возможных подходов к решению задачи ау-тентификации, которые в зависимости от используемой при этом сис-темы шифрования могут быть разделены на две группы:
1) аутентификация с одноключевой системой шифрования;
2) аутентификация с двухключевой системой шифрования.
При этом под «используемой системой шифрования» будем пони-мать наличие в телекоммуникационной системе подсистемы формирования и распределения ключей шифрования, обеспечивающей пользователей (передатчик и приемник) соответствующими ключами шифрования и организующей контроль за хранением и порядком их использования.
Не рассматривая подробно способы аутентификации в условиях использования одноключевой системы шифрования, которые описа-ны в [1], отметим, что в этой системе приемник, передатчик и служба формирования и распределения ключей должны доверять друг другу. Это неизбежное требование, так как в данном случае приемник и пе-редатчик владеют одними и теми же ключами шифрования и рас-шифрования и, следовательно, каждый будет иметь возможность де-лать все, что может делать другой.
В военной и дипломатической связи такие предположения в ос-новном верны. В коммерческом мире необходимо учитывать возмож-ность обмана пользователей друг друга. Кроме того, абоненты систе-мы могут не доверять администрации службы формирования и рас-пределения ключей шифрования. В связи с этим возникает необхо-димость решения проблемы защиты от следующих угроз:
- передатчик посылает сообщение приемнику, а затем отрицает факт отправления сообщения;
- приемник, приняв сообщение от передатчика, искажает его, а в последствии утверждает, что такое сообщение он получил от пере-датчика;
- приемник формирует ложное сообщение, обвиняя впоследствии в этом передатчик.
Одним из перспективных направлений развития средств защиты информации от рассматриваемых угроз, достаточно прочно утвер-дившимся в Рекомендациях МСЭ (Х.400, Х.509, Х.800), считается ис-пользование способов защиты, базирующихся на двухключевой сис-теме шифрования. Основным доводом «за» использование указанной системы является то, что секретные ключи шифрования в этой сис-теме формируются и хранятся лично пользователем, что, во-первых, органично соответствует пользовательскому восприятию своих соб-ственных требований к формированию ключа шифрования и снимает проблему организации оперативной смены ключа шифрования вплоть до оптимальной: каждому сообщению новый ключ.
Разделение (на основе формирования ключей) процедур шиф-рования дает возможность абонентам системы связи записывать свои открытые ключи в периодически издаваемый (как один из возможных вариантов распределения открытых ключей) службой безопасности системы справочник. В результате вышеуказанные проблемы могут быть решены при помощи следующих простых протоколов:
1) один абонент может послать секретное сообщение другому абоненту, шифруя сообщение с помощью выбранного в справочнике открытого ключа абонента получателя. Тогда только обладатель соответствующего секретного ключа сможет правильно расшифровать полученное зашифрованное сообщение;
2) передающий абонент (передатчик) может зашифровать сооб-щение на своем секретном ключе. Тогда любой приемный абонент, имеющий доступ к открытому ключу передающего абонента (передатчика), может расшифровать полученное зашифрованное сообщение и убедиться, что это сообщение действительно было зашифровано тем передающим абонентом, который указан в идентификаторе адреса передатчика.
Основная доля практически используемых способов аутентификации с двухключевой системой шифрования относится к способам ау-тентификации пользователя и сообщения [1].
В качестве примера рассмотрим аутентификацию пользователей на основе сертификатов.
Аутентификация на основе сертификатов - альтернатива использованию паролей и представляется естественным решением, когда число пользователей сети (пусть и потенциальных) измеряется мил-лионами. В таких условиях процедура предварительной регистрации пользователей, связанная с назначением и хранением их паролей, становится крайне обременительной, опасной, а иногда и просто нереализуемой.
Аутентификация пользователя на основе сертификатов происходит примерно так же, как при пропуске людей на территорию большо-го предприятия. Вахтер разрешает проход на основании документа, который содержит фотографию и подпись данного сотрудника, удо-стоверенные печатью предприятия и подписью лица, выдавшего его. Сертификат - аналог этого документа и выдается по запросам сер-тифицирующими организациями при выполнении определенных ус-ловий. Он представляет собой электронную форму, в которой имеют-ся такие поля, как имя владельца, наименование организации, вы-давшей сертификат, открытый ключ владельца. Кроме того, сертифи-кат содержит электронную подпись выдавшей организации - все поля сертификата зашифрованы закрытым ключом этой организации. Использование сертификатов основано на предположении, что серти-фицирующих организаций немного и их открытые ключи могут быть обнародованы каким-либо способом, например с помощью тех же публикаций в журналах.
Когда нужно удостоверить личность пользователя, он предъявляет свой сертификат в двух формах - открытой, т.е. такой, в которой он получил его в сертифицирующей организации, и закрытой, зашифро-ванной с применением собственного закрытого ключа. Сторона, про-водящая аутентификацию, берет из открытого сертификата открытый ключ пользователя и с его помощью расшифровывает закрытый сер-тификат. Совпадение результата с данными открытого сертификата подтверждает тот факт, что предъявитель действительно является владельцем закрытого ключа, парного с указанным открытым.
Затем с помощью известного открытого ключа выдавшей серти-фикат организацией производится расшифровка подписи этой орга-низации в сертификате. Если в результате получается тот же сер-тификат - значит пользователь действительно прошел регистрацию в этой сертифицирующей организации, является тем, за кого себя выдает, и указанный в сертификате открытый ключ действительно принадлежит ему.
Сертификаты можно использовать не только для аутентификации, но и для предоставления избирательных прав доступа. Для этого в сертификат могут вводиться дополнительные поля, в которых указы-вается принадлежность его владельца к той или иной категории поль-зователей. Эта категория зависит от условий, на которых сертифици-рующая организация выдает сертификат. Например, организация, поставляющая информацию через Internet на коммерческой основе, может выдавать пользователям, оплатившим годовую подписку на некоторый бюллетень, сертификаты определенной категории, а Web-сервер будет предоставлять доступ к страницам этого бюллетеня только при предъявлении данного сертификата.
При использовании сертификатов отпадает необходимость хранить на серверах корпораций списки пользователей с их паролями, вместо этого достаточно иметь на сервере список имен и открытых ключей сертифицирующих организаций. Может также понадобиться некоторый механизм отображения категорий владельцев сертификатов на традиционные группы пользователей, чтобы можно было ис-пользовать в неизменном виде механизмы управления избирательным доступом большинства операционных систем и приложений.
Механизм получения пользователем сертификата хорошо автоматизируется в системе клиент-сервер. Рассмотрим пример, в котором браузер выполняет роль клиента, а специальный сервер сертифика-тов, установленный в сертифицирующей организации, - роль серве-ра. Браузер вырабатывает для пользователя пару ключей, оставляет закрытый ключ у себя и передает частично заполненную форму сер-тификата серверу. Для того чтобы еще неподписанный сертификат нельзя было подменить при передаче по сети, браузер зашифровы-вает его закрытым ключом. Сервер сертификатов подписывает полученный сертификат, фиксирует его в своей базе данных и возвращает его владельцу каким-либо способом. Очевидно, что все возможные случаи предусмотреть и автоматизировать нельзя - иногда бывает нужна неформальная процедура подтверждения пользователем сво-ей личности и права на получение сертификата.
Эта процедура требует участия оператора сервера сертификатов и осуществляется, например, путем доказательства пользователем оплаты услуги или его принадлежности к какой-либо организации. После получения сертификата браузер хранит его вместе с закрытым ключом и использует при аутентификации на тех серверах, которые поддерживают этот процесс.
В заключение заметим, что как в одноключевой, так и двухключе-вой системах шифрования могут быть использованы алгоритмы из-быточного кодирования с последующим обнаружением или исправле-нием ошибок при декодировании. Это позволяет ослабить последст-вия воздействия злоумышленником на передаваемое сообщение. Так, применение алгоритмов декодирования с обнаружением ошибок позволяет эффектно обнаруживать факты преднамеренного или слу-чайного искажения, а алгоритмов декодирования с исправлением оши-бок с достаточно большой вероятностью ликвидировать без перекосов последствия воздействия. Эти меры, как и нумерация передаваемых сообщений, направлены на обеспечение целостности сообщения. На-помним, что с нумерацией сообщений мы уже встречались в гл. 12 при рассмотрении систем с обратной связью как методом, направленным на уменьшение вероятности появления выпадений и вставок.
Методы и средства управления доступом к информационным и вычислительным ресурсам [1]. В современных телекоммуника-ционных системах используется широкий спектр программных и аппаратных средств разграничения доступа, которые основаны на раз-личных подходах и методах, в том числе и на применении крип-тографии. В общем случае функции разграничения доступа выпол-няются после установления подлинности пользователя (аутентифи-кации пользователя). Поэтому для более полного анализа возни-кающих при управлении доступом проблем целесообразно рассматривать аутентификацию пользователя как элемент механизма разграничения доступа.
Если сеть должна обеспечить управляемый доступ к своим ресурсам, то устройства управления, связанные с этими ресурсами, долж-ны некоторым образом определять и проверять подлинность пользо-вателя, выставившего запрос. При этом основное внимание уделяет-ся следующим вопросам:
- установлению подлинности пользователей и устройств сети;
- установлению подлинности процессов в сетевых устройствах и ЭВМ;
- проверке атрибутов установления подлинности. Аутентификация пользователей может основываться на:
- дополнительных сведениях, известных полномочному пользова-телю (пароль, код и т.д.);
- средствах, действующих аналогично физическому ключу, откры-вающему доступ к системе, например карточке с полоской магнитного материала, на которой записаны необходимые данные;
- индивидуальных характеристиках данного лица (голос, почерк, отпечатки пальцев и т.п.).
Для большей надежности могут применяться комбинации несколь-ких способов аутентификации пользователя.
Парольные схемы являются наиболее простыми с точки зрения реализации, так как не требуют специальной аппаратуры и выполня-ются с помощью программного обеспечения небольшого объема. В простейшем случае все пользователи одной категории используют один и тот же пароль. Если необходимо более строгое установление подлинности, то каждый пользователь должен иметь индивидуальный секретный код. В этом случае в информационный профиль пользова-теля включаются:
- персональный код пользователя;
- секретный параметр доступа;
- возможные режимы работы в сети;
- категории контроля доступа к данным ресурсам сети. Недостаток метода паролей и секретных кодов - возможность их использования без признаков того, что безопасность нарушена.
Системы аутентификации на базе карточек с магнитной записью или индивидуальных характеристик пользователей являются более надежными, однако требуют дополнительного оборудования, которое подключается к сетевым устройствам. Сравнительные характеристи-ки аутентификации пользователей приведены в табл. 17.1. Во всех рассмотренных методах аутентификации пользователя предполагается, что известны подлинная личность пользователя и информация, идентифицирующая его. Например, пользователь может предъявить свою магнитную карточку, персональный номер или характерные для него данные.
Таблица 17.1. Сравнение методов аутентификации
Параметр | Характеристика абонента | ||||
магнитная карточка | отпечаток пальцев | отпечаток ладони | голос | подпись | |
Удобство в пользовании | Хорошее | Среднее | Среднее | Отличное | Хорошее |
Идентификация нарушения | Средняя | Отличная | Хорошая | Хорошая | Отличная |
Идентификация законности абонента | Хорошая | Средняя | Отличная | Отличная | » |
Стоимость одного устройства, дол. | 100 | 9000 | 3000 | 5000 | 1000 |
Время распознавания, с | 5 | 10 | 5 | 20 | 5 |
Надежность | Хорошая | Средняя | Отличная | Хорошая | Хорошая |
В этой операции участвует только информация, относящаяся к данному лицу. Использование любого из этих подходов в целях установления личности, неизвестного заранее, весьма проблематично, так как это потребовало бы выработки критериев оценки персональных характеристик для выделения одного пользователя среди всех других, имеющих возможность доступа к сети.
В заключение в качестве примера приведем краткую характеристику системы защиты информации от несанкционированного доступа к данным, хранящимся и обрабатываемым на ПК, под названием «Кобра» (Комплекс обеспечения безопасности работ) [7]. Эта система соответствует требованиям 4-го класса защищенности для средств вычислительной техники (следует заметить, что применительно к средствам защиты от несанкционированного доступа определены семь классов защищенности средств вычислительной техники). «Кобра» реализует идентификацию и разграничение полномочий пользователей и криптографическое закрытие информации. При этом она фиксирует искажения эталонного состояния рабочей среды ПК (вызванные вирусами, ошибками пользователей, техническими сбоями или действиями злоумышленника) и автоматически восстанавливает основные компоненты операционной системы терминала.
Подсистема разграничения полномочий защищает информацию на уровне логических дисков. Каждому законному пользователю санк-ционируются индивидуальные полномочия по доступу к дискам А, В, С, D..., Z, а именно: запрет доступа, только чтение, полный доступ, суперзащита (шифрование).
Все абоненты разделены на 4 категории:
- суперпользователь (доступны все действия в системе);
- администратор (доступны все действия в системе, за исключением изменения имени, статуса и полномочий суперпользователя, ввода или исключения его из списка пользователей);
- программист (может изменять лишь личный пароль);
- коллега (имеет право на доступ к ресурсам, установленным ему суперпользователем).
Помимо санкционирования и разграничения доступа к логическим дискам, администратор устанавливает каждому пользователю полно-мочия доступа к последовательному и параллельному портам (есть доступ / нет доступа). Если закрыт последовательный порт, то нельзя передать информацию с данного ПК на другой терминал. Если нет доступа к параллельному порту, то невозможен вывод на принтер.
Криптографические возможности оригинального высокоскоростного алгоритма системы позволяют шифровать файлы, каталоги, логи-ческие диски, дискеты и информацию, передаваемую по каналам связи. Скорость шифрования (дешифрования) для ПК с 386 процессором и тактовой частотой 40 МГц при длине пароля 8 символов составляет более 1,5 Мбит/с. Это более чем на порядок превышает скорость из-вестных аппаратных систем (например, криптоплат серии «Криптон»), основанных на ГОСТ 28147-89 (аналоге американского стандарта шифрования DES).
По заявлению разработчиков «Кобры», криптостойкость используемого алгоритма шифрования оценивается на уровне 25631, что превышает аналогичный показатель алгоритма в соответствии с ГОСТ 28174-89(1073).
Следует отметить, что максимальная длина пароля составляет 62 символа. Для коммерческих приложений целесообразно использовать 6-9 символов, служебных данных - 10-14, для конфиденциальной (секретной) и особо важной информации - 15 символов и более.
Реализованный в «Кобре» системный журнал регистрации и учета пользователей позволяет:
- определять длительность сеанса работы каждого пользователя;
- регистрировать нарушения инструкции по работе с системой;
- накапливать сведения за отчетный период (имя пользователя, дата регистрации, общее время работы, начало и окончание послед-него сеанса, количество нарушений).
«Кобра» функционирует в операционной среде MS DOS, PS DOS, DR DOS, Windows совместно с Super-Stor, dBase, Fox-Pro, Clipper и т.д.
Контрольные вопросы
1. Что такое службы обеспечения безопасности информации?
2. Поясните сущность понятий: целостность информации, конфиденциаль-ность и доступность.
3. Перечислите наиболее характерные угрозы безопасности информации.
4. Какие механизмы защиты предусматриваются рекомендациями МСЭ?
5. Дайте краткую характеристику правовых и организационных аспектов ин-формационной безопасности.
6. Каковы недостатки классического криптографического алгоритма, осно-ванного на использовании секретных ключей (одноключевых алгоритмов)?
7. Что дает использование двухключевых алгоритмов (алгоритмов, основан-ных на использовании пары ключей - закрытых и открытых)?
8. Каким ключом шифруется секретное сообщение в двухключевой системе (открытым или закрытым)?
Список литературы
1. Устинов Г.Н. Обеспечение безопасности информации при ее передаче в телемати-ческих службах // Технологии электронных коммуникаций. - М.: Эко-трендз, 1993. -Т.ЗЗ. - С. 244-288.
2. Беззубцев О.А., Ковалев А.Н. ФАПСИ - законодательное регулирование в области защиты информации // Технологии и средства связи. - 1997. - № 1. - С. 94-96.
3. Закон «Об информации, информатизации и защите информации» от 20.02.95 № 24-ФЗ.
4. Гостев И.М. Информационное право. Вопросы законодательного регулирования // Технологии и средства связи. - 1997. - № 1. - С. 98-102.
5. Демин В.В., Судов Е.В. Интегрированная система информационной безопаснос-ти // Сети и системы связи. - 1996. - № 9. - С. 13-133.
6. Барсуков B.C., Дворянкин С.В., Шеремет И.А. Безопасность связи в каналах те-лекоммуникаций // Технологии электронных коммуникаций. - М.: Эко-трендз, 1992. -Т. 20.-123с.
7. Барсуков B.C. Обеспечение информационной безопасности (справочное посо-бие) // Технологии электронных коммуникаций. - М.: Эко-трендз, 1996. - Т.63. - 96 с.
8. Лагутин B.C. Петраков А.В. Утечка и защита информации в телефонных каналах. -М.: Энергоатомиздат, 1996. - 304 с.
9. Петраков А.В. Основы практической защиты информации. - М.: Радио и связь, 2001. - 360 с.
- Часть I. Способы передачи сообщений
- Глава 1. Спектры
- 1.1 Спектры периодических сигналов
- 1.2. Спектры непериодических сигналов
- 1.3. Сигналы электросвязи и их спектры
- Глава 2. Модуляция
- 2.1. Принципы передачи сигналов электросвязи
- 2.2. Амплитудная модуляция
- 2.3 Угловая модуляция
- 2.4. Импульсная модуляция
- 2.5. Демодуляция сигналов
- Глава 3. Цифровые сигналы
- 3.1. Понятие о цифровых сигналах
- 3.2. Дискретизация аналоговых сигналов
- 3.3. Квантование и кодирование
- 3.4. Восстановление аналоговых сигналов
- Глава 4. Принципы многоканальной передачи
- 4.1. Одновременная передача сообщений
- 4.2. Частотное разделение каналов
- 4.3. Временное разделение каналов
- Глава 5. Цифровые системы передачи
- 5.1. Формирование группового сигнала
- 5.2. Синхронизация
- 6.3. Регенерация цифровых сигналов
- 5.4. Помехоустойчивое кодирование
- Глава 6. Цифровые иерархии
- 6.1. Плезиохронная цифровая иерархия
- 6.2. Синхронная цифровая иерархия
- Глава 7. Линии передачи
- 7.1. Медные кабельные линии
- 7.2. Радиолинии
- 7.3. Волоконно-оптические кабельные линии
- Глава 8. Транспортные сети
- 8.1. Предпосылки создания транспортных сетей
- 8.2. Системы передачи для транспортной сети
- Vc низшего порядка (Low order vc, lovc)
- Vc высшего порядка (High order vc, hovc)
- 8.3. Модели транспортных сетей
- 8.4. Элементы транспортной сети
- 8.5. Архитектура транспортных сетей
- Часть II. Службы электросвязи. Телефонные службы и службы документальной электросвязи
- Глава 9. Основные понятия и определения
- 9.1. Информация, сообщения, сигналы
- 9.2. Системы и сети электросвязи
- 9.3. Эталонная модель взаимосвязи открытых систем
- 9.4. Методы коммутации в сетях электросвязи
- 9.5 Методы маршрутизации в сетях электросвязи
- Т а б л и ц а 9.2. Устройства, реализующие функции маршрутизации
- Глава 10. Телефонные службы
- 10.1. Услуги, предоставляемые общегосударственной системой автоматизированной телефонной связи
- 10.2. Структура городских телефонных сетей (гтс) с низким уровнем цифровизации и перспективы развития
- 10.3. Расчет коммутационного узла с коммутацией каналов 10.3.1. Модель коммутационного узла
- 10.3.1 Модель коммутационного узла
- 10.3.2. Структура коммутационных полей станций и узлов
- 10.3.3. Элементы теории телетрафика
- Глава 11. Телеграфные службы
- 11.1. Сети телеграфной связи
- 11.2. Направления развития телеграфной связи
- Глава 12. Службы пд. Защита от ошибок и преобразование сигналов
- 12.1. Методы защиты от ошибок
- 12.2. Сигналы и виды модуляции, используемые в современных модемах
- Глава 13. Службы пд. Сети пд.
- 13.1. Компьютеры — архитектура и возможности
- 13.2. Принципы построения компьютерных сетей
- 13.3. Международные стандарты на аппаратные и программные средства компьютерных сетей
- 13.4. Сетевые операционные системы
- 13.5. Локальные компьютерные сети
- 13.6. Глобальные компьютерные сети
- 13.7. Телефонная связь по компьютерным сетям
- Глава 14. Факсимильные службы
- 14.1. Основы факсимильной связи
- 14.2. Организация факсимильной связи
- Глава 15. Другие службы документальной электросвязи
- 15.1. Видеотекс
- 15.2. Голосовая почта
- Глава 16. Единая система документальной электросвязи
- 16.1. Интеграция услуг документальной электросвязи [1]
- 16.2. Назначение и основные принципы построения служб обработки сообщений [2]
- 16.3. Многофункциональные терминалы
- Глава 17. Обеспечение информационной безопасности в телекоммуникационных системах
- 17.1. Общие положения
- 17.2. Правовые и организационные аспекты информационной безопасности
- 17.3. Технические аспекты информационной безопасности
- Часть III. Интеграция сетей и служб электросвязи
- Глава 18. Узкополосные цифровые сети интегрального обслуживания (у-цсио)
- 18.1. Пути перехода к узкополосной цифровой сети интегрального обслуживания
- 18.2. Службы и услуги узкополосной цсио
- 18.3. Система управления у-цсио
- Глава 19. Широкополосные и интеллектуальные сети
- 19.1. Условия и этапы перехода к широкополосной сети интегрального обслуживания (ш-цсио)
- 19.2. Услуги ш-цсио
- 19.3. Способы коммутации в ш-цсио
- 19.4. Построение коммутационных полей станций ш-цсио
- 19.5. Причины и условия перехода к интеллектуальной сети (ис)
- 19.6. Услуги ис
- Глава 20. Система межстанционной сигнализации по общему каналу в цсио
- 20.1. Понятие об общем канале сигнализации
- 20.2. Протоколы системы сигнализации № 7 itu-t
- 20.3. Способы защиты от ошибок в окс № 7
- 20.4. Характеристики окс
- 20.5. Способы построения сигнальной сети
- Глава 21. Широкополосные сети и оборудование компании «Huawei Technologies Co, Ltd»
- 21.1. Оптическая сеть абонентского доступа с интеграцией услуг honet
- 21.2. Построение транспортных сетей на базе оборудования компании «Huawei Technologies Co., Ltd»
- 21.3. Цифровая коммутационная система с программным управлением с&с08
- 21.4. Высокоскоростной коммутирующий маршрутизатор Radium 8750
- Часть IV. Современные методы управления в телекоммуникациях
- Глава 22. Общие положения
- 22.1. Многоуровневое представление задач управления телекоммуникациями
- 22.2. Функциональные группы задач управления
- Глава 23. Интегрированные информационные системы управления предприятиями электросвязи
- 23.1. Понятия и определения в области информационных систем управления предприятием
- 23.2. Анализ структуры интегрированной информационной системы управления предприятием регионального оператора связи
- 23.3. Новое системное проектирование как передовая технология на этапе внедрения современных информационных систем
- 23.4. Требования к функциональности интегрированной информационной системы управления предприятием для регионального оператора связи
- 23.5. Требования к используемым информационным технологиям, техническим средствам и программному обеспечению
- Глава 24. Управление услугами. Качество предоставляемых услуг
- 24.1. Система качества услуг электросвязи
- 24.2. Базовые составляющие обеспечения качества услуги
- 24.3. Оценка качества услуг связи с точки зрения пользователя и оператора связи
- Глава 25. Управление услугами.
- 25.1. Общие положения
- 25.2. Классификация аср
- 25.3. Централизованный способ построения системы расчетов
- 25.4. Интеграция аср с системами управления tmn
- 25.5. Основные технические требования для аср
- 25.6. Обзор автоматизированных систем расчетов
- 25.7. Заключение
- Глава 26. Управление сетями и сетевыми элементами
- 26.1. Архитектура систем управления сетями и сетевыми элементами
- 26.2. Системы управления первичными и вторичными сетями
- 26.3. Принципы построения системы управления
- Глава 27. Решения компании strom telecom в области tmn (Foris oss)
- 27.1. Общая характеристика семейства продуктов Foris oss
- 27.2. Автоматизация расчетов. Подсистема TelBill
- 27.3. Многофункциональные подсистемы сбора данных и взаимодействия с атс
- 27.4. Подсистема сбора данных и их биллинговой предобработки TelCharge
- 27.5. Подсистемы TelRes, TelTe, TelRc
- 27.6. Система «Электронный замок»
- 27.7. Подсистема поддержки клиентов tccs (Foris Customer Care Systems)
- 27.8. Подсистема Контакт-центр