Мультисервисные сети связи

Мультисервисная транспортная сеть связи (МТСС)Закрытый сегмент передачи данных (ЗСПД)

Контроль и блокировки сайтов

  • Цензура в интернете. Мировой опыт
  • Цензура (контроль) в интернете. Опыт Китая
  • Цензура (контроль) в интернете. Опыт России, Роскомнадзор, ГРЧЦ
  • Закон о регулировании Рунета
  • Национальная система фильтрации интернет-трафика (НаСФИТ)
  • Как обойти интернет-цензуру дома и в офисе: 5 простых способов
  • Блокировка сайтов в России
  • Ревизор — система контроля блокировки сайтов в России

Анонимность

  • Даркнет (теневой интернет, DarkNet)
  • VPN и приватность (анонимность, анонимайзеры)
  • VPN — Виртуальные частные сети
  • СОРМ (Система оперативно-розыскных мероприятий)
  • Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
  • Ястреб-М Статистика телефонных разговоров

Критическая инфраструктура

  • Цифровая экономика России
  • Электронное правительство России
  • Информационная безопасность цифровой экономики России
  • Защита критической информационной инфраструктуры России
  • Закон О безопасности критической информационной инфраструктуры Российской Федерации
  • Автономный интернет в России
  • Киберполигон России для обучения информационной безопасности
  • Национальная биометрическая платформа (НБП)
  • Единая биометрическая система (ЕБС) данных клиентов банков
  • Биометрическая идентификация (рынок России)
  • Каталог решений и проектов биометрии
  • Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
  • Статья:Единая система программной документации (ЕСПД).
  • Сеть передачи данных органов государственной власти (СПДОВ)
  • Единая сеть электросвязи РФ
  • Единый портал государственных услуг (ФГИС ЕПГУ)
  • Гособлако — Государственная единая облачная платформа (ГЕОП)
  • Госвеб Единая платформа интернет-порталов органов государственной власти

Импортозамещение

  • Импортозамещение в сфере информационной безопасности
  • Обзор: Импортозамещение информационных технологий в России
  • Главные проблемы и препятствия импортозамещения ИТ в России
  • Преимущества замещения иностранных ИТ-решений отечественными
  • Основные риски импортозамещения ИТ
  • Импортозамещение информационных технологий: 5 «За» и 5 «Против»
  • Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
  • Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
  • Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
  • Оценки перспектив импортозамещения в госсекторе участниками рынка

Информационная безопасность и киберпреступность

  • Киберпреступность в мире
  • Требования NIST
  • Глобальный индекс кибербезопасности
  • Кибервойны, Кибервойна России и США
  • Киберпреступность и киберконфликты : Россия, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия
  • Киберпреступность и киберконфликты : Украина
  • Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
  • Киберпреступность и киберконфликты : Европа, ENISA, ANSSI
  • Информационная безопасность в Германии
  • Информационная безопасность во Франции
  • Tactical Edge Networking (военный интернет)
  • Киберпреступность и киберконфликты : Израиль
  • Киберпреступность и киберконфликты : Иран
  • Киберпреступность и киберконфликты : Китай
  • Импортозамещение информационных технологий в Китае
  • Как США шпионили за производством микросхем в СССР

  • Безопасность в интернете
  • Угрозы безопасности общения в мобильной сети
  • Безопасность в социальных сетях
  • Информационная безопасность в банках
  • Мошенничество с банковскими картами
  • Взлом банкоматов
  • Обзор: ИТ в банках 2016
  • Политика ЦБ в сфере защиты информации (кибербезопасности)
  • Потери организаций от киберпреступности
  • Потери банков от киберпреступности
  • Тренды развития ИТ в страховании (киберстрахование)
  • Кибератаки
  • Обзор: Безопасность информационных систем
  • Информационная безопасность
  • Информационная безопасность в компании
  • Информационная безопасность в медицине
  • Информационная безопасность в электронной коммерции
  • Информационная безопасность (мировой рынок)
  • Информационная безопасность (рынок России)
  • Информационная безопасность на Украине
  • Информационная безопасность в Белоруссии
  • Главные тенденции в защите информации
  • ПО для защиты информации (мировой рынок)
  • ПО для защиты информации (рынок России)
  • Pentesting (пентестинг)
  • ИБ — Средства шифрования
  • Криптография
  • Управление инцидентами безопасности: проблемы и их решения
  • Системы аутентификации
  • Директор по информационной безопасности (Chief information security officer, CISO)
  • Коррупция (мошенничество, взятки): Россия и мир
  • Отмывание денег (Money Muling)
  • Закон о персональных данных №152-ФЗ
  • Защита персональных данных в Евросоюзе и США
  • Расценки пользовательских данных на рынке киберпреступников
  • Джекпоттинг_(Jackpotting)
  • Вирус-вымогатель (шифровальщик)
  • WannaCry (вирус-вымогатель)
  • Petya/ExPetr/GoldenEye (вирус-вымогатель)
  • CovidLock (вирус-вымогатель)
  • Вредоносная программа (зловред)
  • APT — Таргетированные или целевые атаки
  • Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
  • DDoS и DeOS
  • Атаки на DNS-сервера
  • DoS-атаки на сети доставки контента, CDN Content Delivery Network
  • Как защититься от DDoS-атаки. TADетали
  • Ханипоты (ловушки для хакеров)
  • Руткит
  • Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
  • Каталог Антифрод-решений и проектов
  • Как выбрать антифрод-систему для банка? TADетали
  • Security Information and Event Management (SIEM)
  • Каталог SIEM-решений и проектов
  • Чем полезна SIEM-система и как её внедрить?
  • Для чего нужна система SIEM и как её внедрить TADетали
  • Системы обнаружения и предотвращения вторжений
  • Отражения локальных угроз (HIPS)
  • Защита конфиденциальной информации от внутренних угроз (IPC)
  • Фишинг, Фишинг в России, DMARC, SMTP
  • Троян
  • Ботнет Боты
  • Backdoor
  • Черви Stuxnet Regin
  • Флуд (Flood)
  • Предотвращения утечек информации (DLP)
  • Скимминг (шимминг)
  • Спам, Мошенничество с электронной почтой
  • Звуковые атаки
  • Warshipping (кибератака Военный корабль)
  • Антиспам программные решения
  • Классические файловые вирусы
  • Антивирусы
  • ИБ : средства защиты
  • Система резервного копирования
  • Система резервного копирования (технологии)
  • Система резервного копирования (безопасность)
  • Межсетевые экраны
  • Системы видеонаблюдения
  • Видеоаналитика

Интернет в камуфляже

Некоторые назвали эту систему «военным интернетом», что терминологически не совсем верно. Интернет подразумевает глобальную коммуникацию, к которой может подключаться любой пользователь. А вот «Закрытый сегмент передачи данных» с глобальной гражданской сетью не связан. Даже предусмотрена специальная защита от случайного к ней подключения. Вдобавок внешние носители информации вроде флешек можно подключить к военным компьютерам после их тестирования и специальной сертификации.

В закрытой сети минобороны у военнослужащих есть возможность создавать собственные сайты

Вообще, компьютеры, в том числе малогабаритные ноутбуки, вошли в армейскую жизнь давно и прочно. В дальнейшем их применение будет только расширяться. На каждой военно-технической выставке можно увидеть множество гаджетов военного назначения, которые реально в огне не горят, в воде не мокнут, не боятся тряски и падений с высоты.

По открытым сообщениям «Объединенной приборостроительной корпорации», скоро тактические подразделения российской армии получат на вооружение специальный многофункциональный ноутбук. Работать он будет на базе операционной системы Astra Linux. Устройство обеспечивает высокий уровень защиты данных от кибератак и «утечек» с помощью специальных программных и аппаратных решений, в том числе при передаче информации одновременно в текстовом и голосовом формате, а также в режиме видеоконференции.

Ноутбук оборудован GPS/Глонасс приемником, VGA и HDMI интерфейсами, Wi-Fi модулем и четырьмя USB 3.0 портами. Компьютер работает на базе процессора шестого поколения с рабочей частотой 3,5 ГГц. Время автономной работы устройства от батареи достигает восьми часов. «Закрытый сегмент передачи данных» недавно был успешно протестирован в ходе специальных учений в Центральном военном округе. По защищенным каналам связи на расстояния более чем двух тысяч километров в цифровом формате передавалась секретная информация, включавшая аудио- и видеофайлы большого объема. Использовались и средства космической связи. Даже в гражданском сегменте интернета передача больших объемов сопряжена с задержками, а то и срывами. Военные же работали оперативно и без сбоев.

Кстати, иногда возможности «военного интернета» может увидеть и простой человек. Это видеоконференции, проводимые министром обороны. Как правило, они идут в закрытом режиме, подключиться просто так к ним невозможно. В то же время у военных связистов всегда есть возможность разместить конференцию в открытом доступе. Конечно, когда поступит приказ.

Транспортная сеть связи

Смотреть что такое «Транспортная сеть связи» в других словарях:

  • транспортная сеть (железнодорожной электросвязи) — Цифровая сеть или совокупность цифровых сетей, построенных на различных телекоммуникационных технологиях, обеспечивающая доставку информации в виде сигналов железнодорожной электросвязи от любого ее порта к заданному или группе заданных портов.… … Справочник технического переводчика

  • транспортная сеть — 3.30 транспортная сеть : Совокупность всех транспортных путей на определенной территории. Источник: СП 34.13330.2012: Автомобильные дороги 3.11 транспортная сеть: Совокупность автомобильных дорог, транспортных путей сообщения, дорожных и путевых… … Словарь-справочник терминов нормативно-технической документации

  • транспортная сеть (железнодорожной электросвязи) — 16 транспортная сеть (железнодорожной электросвязи): Цифровая сеть или совокупность цифровых сетей, построенных на различных телекоммуникационных технологиях, обеспечивающая доставку информации в виде сигналов железнодорожной электросвязи от… … Словарь-справочник терминов нормативно-технической документации

  • Магистральная сеть связи — Магистральная сеть связи транспортная телекоммуникационная инфраструктура для предоставления услуг связи. Как правило, магистральная сеть связи выстраивается на собственных или арендованных волоконно оптических линиях (ВОЛС) с… … Википедия

  • ТРАНСПОРТНАЯ — ВНЕШНЕТОРГОВАЯ Источник: ГОСТ 18861 73: Документация внешнеторговая. Основные понятия. Термины и определения оригинал документа … Словарь-справочник терминов нормативно-технической документации

  • транспортная система — Транспортная сеть одного средства связи, операции по которой проводятся регулярно и по фиксированным маршрутам, согласованным по объему, месту и времени … Словарь по географии

  • Транспортная система России — Транспортная система России совокупность транспортных средств, инфраструктуры и управления, функционирующих на территории Российской Федерации. Содержание 1 Характеристика системы 2 Структура сис … Википедия

  • Транспортная система — Транспортная система транспортная инфраструктура, транспортные предприятия, транспортные средства и управление в совокупности. Единая транспортная система обеспечивает согласованное развитие и функционирование всех видов транспорта с целью… … Википедия

  • Транспортная система Белоруссии — Транспортная система Республики Беларусь Содержание 1 Железнодорожная 1.1 Оператор 1.2 Железные дороги … Википедия

  • Мультипротокольная сеть — 1. Транспортная сеть связи, входящая в состав мультисервисной сети, обеспечивающая перенос разных видов информации с использованием различных протоколов передачи Употребляется в документе: Утверждены Министерством Российской Федерации по связи и… … Телекоммуникационный словарь

Общие вопросы технологий сетей пакетной коммутации

1.3. Мультисервисные сети

Передаваемые по сетям сообщения (дискретные данные, аудио- и видеоинформация) различны по своей природе, поэтому различны и требования к сетям передачи информации. Традиционно для передачи телефонных сообщений используются сети с коммутацией каналов, где предварительно устанавливается соединение между абонентами (создается канал связи), затем по созданному каналу производится обмен сообщениями.

В цифровых телефонных сетях при передаче аудио-сигналов трафик равномерный (потоковый), как показано на рис. 1.5а. При передаче потокового трафика предъявляются требования минимизации задержки и вариации задержек (джиттера), чтобы не влиять на качество передаваемой информации. Потеря отдельных элементов потока не критична.

Поскольку канал связи полностью выделяется паре абонентов, то для него можно задать параметры и характеристики, обеспечив требуемые значения задержки и вариации задержек — джиттера. Когда все доступные каналы заняты, новому запросу на соединение отказывают в обслуживании.

Выделенный в распоряжение пары абонентов скоммутированный канал связи используется не эффективно. При обмене аудио-сообщениями паузы между словами и между фразами могут быть достаточно большими. Коэффициент использования канала обычно оценивают значением 0,25. В отличие от сетей с коммутацией каналов сети с коммутацией пакетов могут более эффективно использовать свои ресурсы.


Рис. 1.5. Равномерный (а) и неравномерный (б) потоки данных

Сети с коммутацией пакетов или сообщений (компьютерные сети) изначально создавались для передачи данных, поэтому значения задержки и джиттер не играли существенной роли. При передаче компьютерных данных трафик ( рис. 1.5б) является неравномерным (пульсирующим или эластичным). Передаваемые данные слабо чувствительны к задержкам и джиттеру, однако очень чувствительны к потерям и искажениям пакетов. Поэтому наряду со средней скоростью трафика и его пульсацией, необходимо обеспечить надежность приема передаваемых пакетов.

Из рис. 1.5б видно, что на интервале времени Т2 канал не используется парой абонентов (источником передаваемых данных и адресатом — получателем). Поэтому на этом интервале времени можно передавать информацию других абонентов, что повышает эффективность сети с пакетной коммутацией. Это и предопределило использование сетей с коммутацией пакетов для передачи всех видов трафика.

В создаваемых в настоящее время сетях следующего поколения (Next Generation Network — NGN) используют коммутацию пакетов для передачи всех видов трафика: аудио-сигналов (IP-телефония), видео-информации, компьютерных данных. Подобные сети также называют мультисервисными в отличие от ранее существовавших моносервисных сетей. Поскольку в сети NGN передается трафик различного вида, то и требования к качеству обслуживания (Quality of Service — QoS) разных видов передаваемого трафика будут различны. Качество обслуживания и сетевые показатели качества определены Рекомендацией МСЭ-Т Y.1541. Услуга передачи указанной триады (голоса, данных, и видеоинформации) по единой мультисервисной сети получила название Triple Play.

При передаче потокового трафика аудио- и видеоинформации главным требованием является минимизация задержки и джиттера. Поэтому такие сообщения должны передаваться в первую очередь при минимальном времени обработки в промежуточных устройствах. При передаче эластичного трафика главным требованием является надежность передачи сообщений. Поэтому при потере отдельных пакетов передаваемого сообщения они должны быть переданы повторно, на что тратится дополнительное время.

В сетях NGN обеспечивается слияние (конвергенция) всех существующих сетей в единую мультисервисную инфокоммуникационную сеть для передачи мультимедийной информации. Иногда в литературе такие сети называют объединенными, сошедшимися или конвергентными. Пользователи такой сети должны иметь широкий выбор сетевых услуг с гарантированным качеством, что обеспечивается соответствующим уровнем управления, транспортным уровнем и уровнем доступа пользователей к мультисервисной сети ( рис. 1.6).


Рис. 1.6. Уровни мультисервисной сети NGN

Транспортный уровень сети NGN создается на базе IP сетей с распределенной коммутацией пакетов. Доступ к транспортной сети обеспечивается через соответствующие устройства и шлюзы.

На рис. 1.7 приведен пример структурной схемы сети инфокоммуникаций, в которой пользователи (абоненты) через сети доступа подключаются к магистральной сети, обеспечивающей транспорт сообщений.


Рис. 1.7. Структурная схема инфокоммуникационной сети

Ко всем сетям, и особенно к мультисервисным, предъявляется ряд требований: надежность, масштабируемость, качество обслуживания, безопасность.

Надежность обеспечивается резервированием устройств и соединений. При выходе из строя какого-либо устройства или соединения в сети производится переключение на резервный канал, чтобы пользователь продолжал получать затребованную услугу. То есть, сети должны быть отказоустойчивы и всегда доступны для авторизованных пользователей.

Масштабируемость предполагает возможность расширения сети без снижения скорости передачи и ухудшения качества предоставляемых услуг пользователям.

Требования качества обслуживания (QoS) для разных видов передаваемого трафика различны. Они, как правило, связаны со скоростью, задержками и надежностью передачи данных. Когда требуемая скорость передачи данных превышает пропускную способность канала, то в сети возникает перегрузка или затор (congestion), при этом возникает очередь на обслуживание. Поэтому в сетях формируется система приоритетов передачи разных видов сообщений. Наивысший приоритет отдается управляющим сообщениям, следующие уровни приоритета — передача аудио- и видеоинформации, низший приоритет -передача данных (электронная почта, пересылка файлов).

1.4. Информационная безопасность

В сети Интернет, в корпоративных, глобальных и локальных сетях, по которым передаются пакеты цифровых данных, аудио- и видеоинформации, важно обеспечить информационную безопасность. Поскольку сеть Интернет является общедоступной, то ей могут воспользоваться злоумышленники для проникновения во внутренние сети предприятий, на серверы и на конечные узлы пользователей. Злоумышленников, получающих несанкционированный доступ к информации, передаваемой по внутренней сети организации, часто называют хакерами.

Стандарт ISO/IEC 27002 определяет информационную безопасность как «сохранение конфиденциальности (уверенности в том, что информация доступна только тем, кто уполномочен иметь такой доступ), целостности (гарантии точности и полноты информации, а также методов её обработки) и доступности (гарантии того, что уполномоченные пользователи имеют доступ к информации и связанным с ней ресурсам)».

Конфиденциальность подразумевает, что только авторизованные пользователи могут иметь доступ к передаваемой информации. Конфиденциальность обеспечивается введением паролей и шифрованием данных. Устройства шифрования должны быть обеспечены соответствующими ключами шифрования.

Целостность подтверждает, что информация при ее передаче по сети не была искажена или частично потеряна. Для подтверждения целостности на передающей стороне из передаваемого сообщения формируется проверочное слово. На приемной стороне из принятого сообщения также формируется проверочное слово, которое сравнивается с переданным. Если они совпадают, то подтверждается целостность сообщения.

Конфиденциальность и целостность передаваемой информации могут быть нарушены при различных видах атак:

  • атаки методом грубой силы;
  • использование шпионского программного обеспечения (ПО).

В атаках методом грубой силы производится подбор паролей и дешифрование зашифрованной информации. Для реализации подобной атаки требуется быстродействующий компьютер, чтобы перебрать большое число вариантов паролей и ключей шифрования. Шпионское ПО собирает персональные данные пользователей (имена, пароли и др.) с конечных узлов. Эти данные затем могут быть использованы в атаках методом грубой силы.

Перехват информации, приводящий к потере ее конфиденциальности и целостности, помогает предотвратить система идентификации и аутентификации пользователей. Важным элементом системы идентификации и аутентификации пользователей являются пароли и цифровая подпись.

Доступность данных только для авторизованных пользователей обеспечивается рядом мер по предотвращению несанкционированного доступа (межсетевые экраны, шифрование передаваемых сообщений).

Угроза вторжения во внутреннюю сеть исходит от злоумышленников, расположенных как внутри, так и за пределами организации, использующей сеть передачи данных. При реализации внешних угроз хакеры совершают атаки обычно из Интернета, по беспроводным сетям. Внутренние угрозы исходят от пользователей, которые имеют санкционированный доступ в сеть. В ряде случаев легальные пользователи сетевых услуг вносят угрозу во внутреннюю сеть организации несознательно, например, при копировании зараженных вирусом файлов. Получив доступ во внутреннюю сеть, хакер может реализовать ряд угроз:

  • хищение личных данных авторизованных пользователей;
  • хищение информации;
  • уничтожение или изменение данных;
  • нарушение нормальной работы сети.

Среди внешних угроз можно выделить:

  • вредоносные программы (вирусы, черви, троянские кони);
  • шпионские программы, которые собирают сведения о пользователе;
  • хищение личных данных пользователя с целью снятия денег с кредитных карт и оплаты чужих товаров и услуг;
  • хищение у предприятий служебной информации (технологические процессы, результаты научных исследований).

Передаваемая по сети информация подвергается атакам, среди которых можно выделить атаки доступа, модификации, отказа в обслуживании.

Атака доступа производится для получения неавторизованным пользователем (злоумышленником, хакером) не предназначенной ему конфиденциальной информации. Пассивная атака доступа реализуется путем подсматривания (snooping) или подслушивания (sniffing) интересующей злоумышленника информации, проходящей по сети. Прослушивание легко реализуется в сетях с разделяемой средой передачи, а также в беспроводных сетях.

При активной атаке производится перехват трафика и после анализа перехваченной информации хакер решает вопрос о ее дальнейшей передаче адресату назначения или уничтожении. Для этого хакер может перенаправить трафик коммутатора к «сниферу». Перенаправление трафика путем подмены адреса назначения передаваемого кадра получило название «спуфинг» (spoofing).

Перехваченная информация затем может быть уничтожена, искажена или без искажения передана адресату назначения. Атака модификации — это неправомочное изменение информации, т.е. нарушение целостности информации. При этом производится либо замена передаваемой информации, либо добавление новых данных, либо удаление старых передаваемых данных. Для реализации такой атаки необходимо предварительно выполнить перехват передаваемой информации, затем провести ее модификацию и передать на узел назначения.

Атака на отказ в обслуживании (Denial-of-service — DoS) не дает возможность авторизованному легальному пользователю возможность передавать по сети свою информацию. Для этого хакер наводняет (flooding) системы и сети посторонним трафиком, что блокирует доставку легитимного трафика. При реализации такой атаки взломщик организует лавинообразную рассылку данных по сети, например, широковещательных сообщений (запросов). При этом буферы сетевых устройств и конечных узлов переполняются, и вся полоса пропускания линии связи расходуется на пересылку ложных сообщений — сеть «падает». Обычно DoS-атаки запускаются с подложных адресов, IP-протокол не проверяет адрес источника информации, который использовался при создании пакета.

Система мер информационной безопасности включает антивирусное программное обеспечение, управление доступом к сети и файлам (пароли, средства аутентификации, позволяющие установить подлинность личности), шифрование передаваемой по сети информации, системы обнаружения и предотвращения вторжения, средства физической безопасности. Для домашних сетей и малых предприятий необходимо, по крайней мере, антивирусное программное обеспечение, межсетевой экран и программное обеспечение защиты от шпионских программ.

Следует отметить, что ни один из методов, устройств или средств не способен реализовать надежную защиту информации. Только комплекс мер может обеспечить безопасность требуемого уровня. Ряд принципов или комплекс мер по защите информации называется политикой безопасности. Политика задает общие правила развертывания и функционирования системы безопасности, определяет цель системы безопасности, область ее применения и ответственность пользователей.

Таким образом, для обеспечения информационной безопасности сетей и систем передачи информации необходимо сочетание методов и средств физической и технической безопасности. Среди методов и средств обеспечения технической безопасности наиболее известными являются: формирование комплекса паролей, межсетевые экраны (сетевые фильтры), виртуальные локальные сети.

Классификация транспортных сетей. Обзор технологий для транспортной сети (ТС)

Сначала было слово. Слово содержало некую информацию, предназначенную для передачи от человека к человеку. И уж потом постепенно у людей сформировалось осознание того, что для нормального информационного обмена необходимы коммуникации — от голубиной почты и верблюжьих караванов до телефонов, компьютеров и волоконно-оптических магистралей. То, что произошло в мире телекоммуникаций сегодня, можно квалифицировать, скорее, как революцию, чем как эволюцию, настолько велико различие между тем, что представлял собою телефон вчера, и тем, как возросло распространение информации и влияние сети Интернет сегодня. Существующая сегодня телефонная сеть общего пользования (ТфОП) и, вместе с ней, сама технология коммутации каналов на стадии вымирания. Её место занимает сеть с коммутацией пакетов, которая будет обслуживать передачу речи, видеоинформации и данных. Процесс информатизации набирает обороты во всем мире. В современном глобальном мире уровень информатизации обеспечивает конкурентоспособность и безопасность страны.

Еще 10 лет назад любая технология связи могла бы просуществовать 20-30 лет. Теперь многие технологии «умирают» за 1-2 года, потому что оборудование связи очень сильно подвергается моральному износу (т.е. оборудование еще может функционировать, но оно уже не будет отвечать современным тенденциям и требованиям). А новое оборудование, устанавливаемое на станциях, нуждается в квалифицированных работниках, поэтому специалистам, работающим с новыми технологиями, требуется непрерывно повышать свои знания и улучшать навыки.

Грядущий переход Интернета на более эффективный протокол IPv6 поможет реализовать более сложные алгоритмы обслуживания абонентов и даже построить «интернет вещей», когда выход в сеть будут иметь и зубные щетки, и холодильники, и автомобили, а множество датчиков и сенсоров будут объединяться в самоорганизующиеся сети. А количество «пользователей» по линии «machine-tomachine» (или М2М) будет насчитывать десятки миллиардов устройств.

Связистам надо двигаться от потребителя и стараться сгенерировать действительно очень важные для него услуги, пусть даже и с его участием. И будет всем нам счастье. Ведь счастье подобно бабочке — чем усерднее ловишь его, тем успешнее оно ускользает. Но если вы перенесете свое внимание на другие вещи, оно придет и тихонько сядет вам на плечо.

Это было лирическое отступление. А теперь посмотрим на обложку данного учебного пособия, где приведён рисунок, иллюстрирующий понятия: «транспортной сети» и «сети доступа».

Транспортная сеть – это совокупность сетевых элементов, которые обеспечивают передачу трафика. Транспортной является та часть сети связи, которая вы­полняет функции переноса (транспортировки) потоков сообщений от их источниковиз одной сети доступа к полу­чателям сообщений другой сети доступа.

Сеть доступа – это совокупность сетевых элементов, обеспечивающих доступ абонентов к ресурсам транспортной сети с целью получения услуг. Сеть доступа связывает источник (приемник) сообщений с узлом досту­па, являющимся граничным между сетью доступа и транс­портной сетью.

Из рисунка на обложке пособия видно, что основными технологиями современной транспортной сети являются: WDM, NGSDH (SDH нового поколения), MPLS и, конечно, 10GE.

В современной сети доступа в настоящее время применяется громадное количество различных технологий, например: различные виды DSL (ADSL, HDSL, VDSL); различные виды оптического доступа (FTTH – оптика в квартиру, FTTB – оптика в здание, FTTC – оптика в уличный шкаф); различные виды радиодоступа (Wi-Fi, WiMAX, LTE), MetroEthernet, GPON и т. д.

По типу присоединяемых абонентских терминалов сети ВСС разделяются на:

сети фиксированной связи, обеспечивающие присоеди­нение стационарных абонентских терминалов;

сети подвижной связи, обеспечивающие присоедине­ние подвижных (перевозимых или переносимых) абонент­ских терминалов.

Кроме того, по способу организации каналов сети традиционно разделяются на первичные и вторич­ные (рисунок 1.1).

Первичная сеть представляет собой совокупность кана­лов и трактов передачи, образованных оборудованием узлов и линий передачи (или физических цепей), соединяю­щих эти узлы. Первичная сеть предоставляет каналы пере­дачи (физические цепи) для вторичных сетей для образования каналов связи.

Вторичная сеть представляет собой совокупность ка­налов связи, образуемых на базе первичной сети путем их маршрутизации и коммутации в узлах коммутации и орга­низации связи между абонентскими устройствами пользо­вателей.

Рисунок 1.1 – Структура системы электросвязи

В основе построения классической системы электросвязи лежит первичная сеть, включающая в себя среду распространения сигналов и аппаратуру передачи сигнала, обеспечивающую создание типовых каналов и трактов первичной сети. Первичная сеть может быть построена на основе аналоговых систем передачи (АСП) или на основе цифровых систем передачи (PDH, SDH).

Типовые каналы и тракты первичной сети используются различными вторичными сетями: сетями телефонии, передачи данных, радиосвязи, телевидения, сетями сотой связи.

Очень важно понимать классификацию сетей связи по территориальному делению:

магистральная – это сеть, связывающая между со­бой узлы центров субъектов Российской Федерации. Магистральная сеть обес­печивает транзит потоков сообщений между зоновыми се­тями;

зоновые (или региональные) – это сети связи, образу­емые в пределах территории одного или нескольких субъ­ектов Российской Федерации (регионов);

местные – это сети связи, образуемые в пределах ад­мини­стра­тивной или определенной по иному принципу тер­ритории и не относящиеся к региональным сетям связи. Местные сети подразделяются на городские и сельские;

международная – это сеть общего пользования, присоединенная к сетям связи иностранных государств.

IP-телефония

Аббревиатура VoIP (Voice Over Internet Protocol) означает передачу голоса через интернет-протокол. Истоки технологии VoIP находятся в далеком 1876 году, когда американец Александр Белл осуществил первый телефонный звонок и запатентовал изобретенный им «говорящий телеграф» Это устройство не имело звонка, а вызов абонента производился через трубку при помощи свистка. Появление VoIP датируется 1995 годом, когда маленькая израильская компания VocalTec выпустила первую программу для интернет-телефонии. Программа называлась Internet Phone и была предназначена для звонков с домашнего компьютера.

В сетях на основе протокола IP все данные — голос, текст, видео передаются в виде пакетов. Любой компьютер и терминал такой сети имеет свой уникальный IP-адрес, и передаваемые пакеты маршрутизируются к получателю в соответствии с этим адресом, указываемом в заголовке. Данные могут передаваться одновременно между многими пользователями по одной и той же линии. При возникновении проблем IP-сети могут изменять маршрут для обхода неисправных участков. При этом протокол IP не требует выделенного канала для сигнализации.

Процесс передачи голоса по IP-сети состоит из нескольких этапов (рисунок 2.1).

Рисунок 2.1 – Соединение в сети с коммутацией пакетов

Аналоговый сигнал от абонента поступает в шлюз IP-телефонии.

В шлюзе происходит следующее: на первом этапе осуществляется оцифровка голоса. Затем оцифрованные данные анализируются и обрабатываются с целью уменьшения физического объема данных, передаваемых получателю. Как правило, на этом этапе происходит подавление ненужных пауз и фонового шума, а также компрессирование. На следующем этапе полученная последовательность данных разбивается на пакеты и к ней добавляется протокольная информация — адрес получателя, порядковый номер пакета на случай, если они будут доставлены не последовательно, и дополнительные данные для коррекции ошибок. При этом происходит временное накопление необходимого количества данных для образования пакета до его непосредственной отправки в сеть.

Извлечение переданной голосовой информации из полученных пакетов происходит в приёмном шлюзе также в несколько этапов. Сначала проверяется их порядковая последовательность. Поскольку IP-сети не гарантируют время доставки, то пакеты со старшими порядковыми номерами могут прийти раньше, более того, интервал времени получения также может колебаться.

Для восстановления исходной последовательности и синхронизации происходит временное накопление пакетов. Однако некоторые пакеты могут быть вообще потеряны при доставке, либо задержка их доставки превышает допустимый разброс. В обычных условиях приемный терминал запрашивает повторную передачу ошибочных или потерянных данных. Но передача голоса слишком критична ко времени доставки, поэтому в этом случае либо включается алгоритм аппроксимации, позволяющий на основе полученных пакетов приблизительно восстановить потерянные, либо эти потери просто игнорируются, а пропуски заполняются данными случайным образом.

Полученная таким образом последовательность данных декомпрессируется и преобразуется непосредственно в аудио-сигнал, несущий голосовую информацию получателю.

Таким образом, с большой степенью вероятности, полученная информация не соответствует исходной (искажена) и задержана (обработка на передающей и приемной сторонах требует промежуточного накопления). Однако в некоторых пределах избыточность голосовой информации позволяет мириться с такими потерями.