Файл: 2016.06.07 - Матеріали науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем».pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 24.04.2019
Просмотров: 3835
Скачиваний: 2
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
УДК 004.051 (043.2)
Д.Р. Меленчук
Національний авіаційний університет, м. Київ
СТІЛЬНИКОВА СИСТЕМА ПЕРЕДАЧІ
МУЛЬТИМЕДІЙНИХ ПОВІДОМЛЕНЬ
На сьогоднішній день MMS (Multimedia Messaging Service, тобто
служба мультимедійних повідомлень) є однією з найбільш актуальних
та затребуваних послуг на сьогоднішній день, які можуть бути запро-
поновані стільниковими операторами. MMS дозволяє обмінюватися
мультимедійними повідомленнями в контексті сценаріїв «людина-
людина» та «людина-машина»
Основним міркувань при використання MMS є забезпечення мож-
ливості взаємодії зі службою електронної пошти Інтернету. На дода-
ток до цього користувач ММS може здійснювати вибірку повідом-
лень, ініційованих Інтернет-користувачами. Потреби мобільних кори-
стувачів зросли від просто голосових додатків на користь візуального
контенту і контенту обміну повідомленнями. В службі мультимедій-
них повідомлень ММS зібраний "коктейль" з контенту обміну повідо-
мленнями та візуального контенту. Щоб домогтися своєчасного по-
дання цієї служби на ринку, робота по стандартизації була відповід-
ним чином розділена між організаціями 3GPP та WAP Forum.
Нижче приведена таблиця короткого огляду Технічних Специфікацій
MMS:
105
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
Першим оператором, який запустив в березні 2002 року MMS в
Європі, був Telenor. Ця ініціативу була підхвачена D2 Vodafone, T-
Mobile UK, Swisscom
та іншими операторами в тому ж році.
В WAP MMS 1.0 конфігурація елементів, взаємодіючих за інтерфей-
сом ММ1, основана на рекомендаціях комплекту специфікації WAP
1.x.
В цій конфігурації мережевий елемент, який називається Шлюзом
WAP
, з’єднує мобільну мережу та домен Інтернет/Інтранет. Мережева
конфігурація та відповідні стеки протоколів зображені нижче:
Ключовим елементом в структурі MMS являється ретрансля-
тор/сервер MMS, відомий також як MMSC. Цей елемент відповідає за
збереження та управління повідомленнями, зв’язані з ними звітами та
повідомленнями.
Порівняно з SMS та EMS, служба MMS має цілий ряд переваг,
про які ви детальніше дізнаєтесь в роботі. Це також гігантський крок
на «дорожній карті» обміном повідомлення, яка безперечно має май-
бутнє в мережі стільникового зв’язку.
106
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
УДК 621.397 (043.2)
О.В. Мельник
Національний авіаційний університет, м. Київ
СУЧАСНІ МОДЕЛІ ОБМІНУ ДАНИХ M2M, D2D, P2P
В наш час пристрої можуть встановлювати з’єднання між собою за
допомогою Bluetooth, Wi-Fi, та NFC. Однак ці технології не здатні за-
безпечити стійке з’єднання на великій відстані. Уявімо скільки при-
строїв можна знайти в радіусі 500 метрів і більше.
Сучасні моделі обміну даних, такі як: M2M, D2D та P2P дозволяють
реалізувати таку можливість і таким чином забезпечити з’єднання із
тисячами пристроїв.
M2M (Machine-to-
Machine або Мobile-to-Мachine) - це нова кон-
цепція організації мереж, що реалізується через передачу телеметрич-
них даних від одного пристрою до іншого. Система M2M складається
з периферійних вузлів,комунікаційного обладнання та програмного
забезпечення.
Периферійні вузли - це найчастіше датчики, що визначають стан
навколишнього середовища і умови роботи фізичних пристроїв. Після
збору, дані у вигляді цифрових сигналів передаються по мережі.
Комунікаційне обладнання забезпечує передачу даних до додатків
та інших вузлів.
Програмне забезпечення на основі аналізу даних, отриманих від
датчиків, приймає рішення і надсилає команди.
Використання такої бездротової технології дає цілий ряд незапереч-
них переваг. Застосування технології M2M виключає прокладання ка-
бельної інфраструктури, що дозволяє заощадити час і скоротити кіль-
кість обслуговуючого персоналу, що робить бізнес більш ефективним
і легко керованим.
Сфери застосування M2M:
Системи доступу;
Системи охорони приміщень;
Системи безпеки;
Дистанційний контроль і управління "домашніми" приладами;
Автомати з продажу, кавові автомати, обмінні машини і т.д.;
Ліфти, ескалатори тощо;
GSM відео.
107
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
D2D (Device-to-Device) -
технологія, в основі якої лежить викори-
стання стандартного протоколу бездротового зв'язку, яка дозволяє
мобільним пристроям (смартфонам, планшетам, та ін..) зв'язуватися
безпосередньо один з одним, минаючи маршрутизацію, що виключає
необхідність у базових станціях і точках доступу.
Технологія D2D дозволяє зменшити час очікування встановлення
зв'язку між абонентами бездротової мережі, збільшити швидкість пе-
редачі даних і знизити енергоспоживання.
Ця технологія дозволяє пристроям спілкуватися між собою і три-
мати з'єднання в радіусі 500 метрів і може бути використана при вияв-
ленні в зоні доступу бездротового зв'язку мобільних пристроїв.
Сфери застосування D2D:
Соціальні додатки;
Реклама;
Обмін інформацією на побутовому рівні;
Підтримка громадської безпеки.
P2P (Point-to-Point) –
це модель, що об’єднує безліч вузлів (комп'ю-
тери, смартфони та ін.), які взаємодіють за допомогою протоколу P2P,
який забезпечує можливість створення і функціонування єдиної ме-
режі рівноправних вузлів.
Протоколом P2P визначається логічна топологія мережі, механізм
підключення і відключення від неї вузлів, а також алгоритм взаємодії
останніх.
Також здійснюється корекція помилок, регламентування форматів
повідомлень, прохання про надання послуг і відгуків, маршрутизація в
умовах постійного підключення і відключення вузлів.
Сфери застосування P2P:
Файлообмінні мережі;
Розподільні обчислення;
Фінанси;
Медійний трафік.
108
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
УДК 004.056.53 (043.2)
Д.С. Михайленко,
Д.І. Бахтіяров
Національний авіаційний університет, м. Київ
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ НА
ПІДПРИЄМСТВІ
Інформаційні ресурси держави або суспільства в цілому, а також
окремих організацій і фізичних осіб являють собою певну цінність,
мають відповідне матеріальне вираження і вимагають захисту від різ-
номанітних за своєю сутністю впливів, які можуть призвести до зни-
ження цінності інформаційних ресурсів. Впливи, які призводять до
зниження цінності інформаційних ресурсів, називаються несприятли-
вими. Потенційно можливий несприятливий вплив називається загрозою.
Захист інформації, що обробляється в автоматизованих системах
(АС), полягає в створенні і підтримці в дієздатному стані системи за-
ходів, як технічних (інженерних, програмно-апаратних), так і нетехні-
чних (правових, організаційних), що дозволяють запобігти або ускла-
днити можливість реалізації загроз, а також знизити потенційні збит-
ки. Іншими словами, захист інформації спрямовано на забезпечення
безпеки оброблюваної інформації і АС в цілому, тобто такого стану,
який забезпечує збереження заданих властивостей інформації і АС, що
її обробляє. Система зазначених заходів, що забезпечує захист інформації в
АС, називається комплексною системою захисту інформації.
Актуальність теми даної роботи полягає в необхідності розробки
комплексних моделей захисту інформації в автоматизованих системах
обробки інформації фінансового підприємства, оскільки на сьогодні-
шній день наступає новий етап автоматичних систем банківського са-
мообслуговування, в якому персонал банку все менше приймає участь
у банківських транзакціях, а паперова інформація банківських платіж-
них документів все більше заміщується системою кодованих
комп’ютерних файлів з «електронним підписом», що є єдиними носі-
ями інформації про здійснені банківські операції.
Програмний комплекс АС функціонує як дворівнева інформацій-
на система, що забезпечує взаємодію розпорядника АС та органів ве-
дення бази даних АС в окремо створеній інформаційно-
обчислювальній телекомунікаційній мережі з використанням захище-
них комунікаційних мереж передачі даних.
109