Файл: 2016.06.07 - Матеріали науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем».pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.04.2019

Просмотров: 3772

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

УДК 004.051 (043.2)  

Д.Р. Меленчук 

Національний авіаційний університет, м. Київ 

СТІЛЬНИКОВА СИСТЕМА ПЕРЕДАЧІ      

МУЛЬТИМЕДІЙНИХ  ПОВІДОМЛЕНЬ 

      

На  сьогоднішній день  MMS  (Multimedia  Messaging  Service,  тобто 

служба мультимедійних повідомлень) є однією з найбільш актуальних 

та затребуваних  послуг на сьогоднішній день, які можуть бути запро-

поновані  стільниковими  операторами.  MMS  дозволяє  обмінюватися 

мультимедійними  повідомленнями  в  контексті  сценаріїв  «людина-

людина» та «людина-машина»  
     

Основним міркувань при використання MMS є забезпечення мож-

ливості взаємодії зі службою електронної пошти Інтернету. На дода-

ток  до  цього  користувач  ММS  може  здійснювати  вибірку  повідом-

лень, ініційованих Інтернет-користувачами. Потреби мобільних кори-

стувачів зросли від просто голосових додатків на користь візуального 

контенту  і  контенту  обміну  повідомленнями.  В  службі  мультимедій-

них повідомлень ММS зібраний "коктейль" з контенту обміну повідо-

мленнями  та  візуального  контенту.  Щоб  домогтися  своєчасного  по-

дання цієї служби на ринку, робота по стандартизації була відповід-

ним чином розділена між організаціями 3GPP та WAP Forum. 

Нижче приведена таблиця короткого огляду Технічних Специфікацій 
MMS: 

 

105


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

    

Першим  оператором,  який  запустив  в  березні  2002  року  MMS  в 

Європі,  був  Telenor.  Ця  ініціативу  була  підхвачена  D2  Vodafone,  T-
Mobile UK, Swisscom 

та іншими операторами в тому ж році. 

   

В WAP MMS 1.0 конфігурація елементів, взаємодіючих за інтерфей-

сом  ММ1,  основана  на  рекомендаціях  комплекту  специфікації  WAP 
1.x. 

В цій конфігурації мережевий елемент, який називається Шлюзом 

WAP

, з’єднує мобільну мережу та домен Інтернет/Інтранет. Мережева 

конфігурація та відповідні стеки протоколів зображені нижче:  
     

 

          

Ключовим  елементом  в  структурі  MMS  являється  ретрансля-

тор/сервер  MMS, відомий також як MMSC. Цей елемент відповідає за 

збереження та управління повідомленнями, зв’язані з ними звітами та 

повідомленнями. 
         

Порівняно з SMS та EMS, служба MMS має цілий ряд переваг, 

про які ви детальніше дізнаєтесь в роботі. Це також гігантський крок 

на «дорожній карті» обміном повідомлення, яка безперечно має май-

бутнє в мережі стільникового зв’язку.  

106


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

УДК 621.397 (043.2) 

О.В. Мельник 

Національний авіаційний університет, м. Київ 

СУЧАСНІ МОДЕЛІ ОБМІНУ ДАНИХ M2M, D2D, P2P 

В наш час пристрої можуть встановлювати з’єднання між собою за 

допомогою Bluetooth, Wi-Fi, та NFC. Однак ці технології не здатні за-

безпечити стійке з’єднання на великій відстані. Уявімо скільки при-

строїв можна знайти в радіусі 500 метрів і більше. 

Сучасні моделі обміну даних, такі як: M2M, D2D та P2P дозволяють 

реалізувати таку можливість і таким чином забезпечити з’єднання із 

тисячами пристроїв.  

M2M (Machine-to-

Machine або Мobile-to-Мachine) - це нова кон-

цепція організації мереж, що реалізується через передачу телеметрич-

них даних від одного пристрою до іншого. Система M2M складається 

з периферійних вузлів,комунікаційного обладнання та програмного 

забезпечення. 

Периферійні вузли - це найчастіше датчики, що визначають стан 

навколишнього середовища і умови роботи фізичних пристроїв. Після 

збору, дані у вигляді цифрових сигналів передаються по мережі.  

Комунікаційне обладнання забезпечує передачу даних до додатків 

та інших вузлів. 

Програмне забезпечення на основі аналізу даних, отриманих від 

датчиків, приймає рішення і надсилає команди.  

Використання такої бездротової технології дає цілий ряд незапереч-

них переваг. Застосування технології M2M виключає прокладання ка-

бельної інфраструктури, що дозволяє заощадити час і скоротити кіль-

кість обслуговуючого персоналу, що робить бізнес більш ефективним 

і легко керованим. 

Сфери застосування M2M: 

Системи доступу; 

Системи охорони приміщень; 

Системи безпеки; 

Дистанційний контроль і управління "домашніми" приладами; 

Автомати з продажу, кавові автомати, обмінні машини і т.д.;  

Ліфти, ескалатори тощо; 

GSM відео. 

107


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

D2D (Device-to-Device) - 

технологія, в основі якої лежить викори-

стання стандартного протоколу бездротового зв'язку, яка дозволяє 

мобільним пристроям (смартфонам, планшетам, та ін..) зв'язуватися 

безпосередньо один з одним, минаючи маршрутизацію, що виключає 

необхідність у базових станціях і точках доступу. 

Технологія D2D дозволяє зменшити час очікування встановлення 

зв'язку між абонентами бездротової мережі, збільшити швидкість пе-

редачі даних і знизити енергоспоживання. 

Ця технологія дозволяє пристроям спілкуватися між собою і три-

мати з'єднання в радіусі 500 метрів і може бути використана при вияв-

ленні в зоні доступу бездротового зв'язку мобільних пристроїв. 

Сфери застосування D2D: 

Соціальні додатки; 

Реклама; 

Обмін інформацією на побутовому рівні; 

Підтримка громадської безпеки.  
P2P (Point-to-Point) – 

це модель, що об’єднує безліч вузлів (комп'ю-

тери, смартфони та ін.), які взаємодіють за допомогою протоколу P2P, 

який забезпечує можливість створення і функціонування єдиної ме-

режі рівноправних вузлів. 

Протоколом P2P визначається логічна топологія мережі, механізм 

підключення і відключення від неї вузлів, а також алгоритм взаємодії 

останніх.  

Також здійснюється корекція помилок, регламентування форматів 

повідомлень, прохання про надання послуг і відгуків, маршрутизація в 

умовах постійного підключення і відключення вузлів. 

Сфери застосування P2P: 

Файлообмінні мережі;  

Розподільні обчислення; 

Фінанси;  

Медійний трафік. 

108


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

УДК 004.056.53 (043.2) 

Д.С. Михайленко, 

Д.І. Бахтіяров 

Національний авіаційний університет, м. Київ 

КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ НА 

ПІДПРИЄМСТВІ 

Інформаційні ресурси держави або суспільства в цілому, а також 

окремих  організацій  і  фізичних  осіб  являють  собою  певну  цінність, 

мають відповідне матеріальне вираження і вимагають захисту від різ-

номанітних за своєю сутністю впливів, які можуть призвести до зни-

ження  цінності  інформаційних  ресурсів.  Впливи,  які  призводять  до 

зниження  цінності  інформаційних  ресурсів,  називаються  несприятли-

вими. Потенційно можливий несприятливий вплив називається загрозою. 

Захист інформації, що обробляється в автоматизованих системах 

(АС), полягає в створенні і підтримці в дієздатному стані системи за-

ходів, як технічних (інженерних, програмно-апаратних), так і нетехні-

чних (правових, організаційних), що дозволяють запобігти або ускла-

днити можливість реалізації загроз, а також знизити потенційні збит-

ки.  Іншими  словами,  захист  інформації  спрямовано  на  забезпечення 

безпеки оброблюваної інформації і АС в цілому, тобто такого стану, 

який забезпечує збереження заданих властивостей інформації і АС, що 

її обробляє. Система зазначених заходів, що забезпечує захист інформації в 

АС, називається комплексною системою захисту інформації. 

Актуальність теми даної роботи полягає в необхідності розробки 

комплексних моделей захисту інформації в автоматизованих системах 

обробки  інформації  фінансового  підприємства,  оскільки  на сьогодні-

шній день наступає новий етап автоматичних систем банківського са-

мообслуговування, в якому персонал банку все менше приймає участь 

у банківських транзакціях, а паперова інформація банківських платіж-

них  документів  все  більше  заміщується  системою  кодованих 

комп’ютерних файлів з «електронним підписом», що є єдиними носі-

ями інформації про здійснені банківські операції. 

Програмний комплекс АС функціонує як дворівнева інформацій-

на система, що забезпечує взаємодію розпорядника АС та органів ве-

дення  бази  даних  АС  в  окремо  створеній  інформаційно-

обчислювальній телекомунікаційній мережі з використанням захище-

них комунікаційних мереж передачі даних. 

109