- •1.1 Охарактеризуйте основные принципы построения и реализации компьютерных систем обработки информации.
- •1.2 Охарактеризуйте классы программного обеспечения компьютерных систем.
- •К прикладному по относятся:
- •Инструментальное по включает:
- •1.3 Охарактеризуйте роль и принципы реализации компьютерных технологий в современных телекоммуникационных системах.
- •1.4 Охарактеризуйте программную поддержку информационных технологий в телекоммуникационных системах.
- •1.5 Охарактеризуйте процессы создания, сбора, передачи, обработки, накопления и хранения информации.
- •2.1 Охарактеризуйте архитектуру систем защиты информации, перечислите типы угроз в сетях связи и способы защиты.
- •Функциональное построение сзи:
- •Организационное построение сзи
- •2.2 Изложите теоретико-информационные основы криптозащиты сообщений в телекоммуникационных системах.
- •2.3 Опишите реализацию процедуры аутентификации и криптографической защиты в системах мобильной связи стандартов gsm и cdma.
- •2.4 Какие требования необходимо выполнить для обеспечения заданного уровня информационной безопасности в итс.
- •3.1 Охарактеризуйте особенности передачи трафика реального времени в мультисервисных сетях с пакетной передачей данных.
- •3.2 Охарактеризуйте существующие способы компрессии речевых сигналов, используемые в системах радиосвязи.
- •3.3 Поясните сущность термина «система радиосвязи», охарактеризуйте входящие в неё элементы.
- •3.4 Поясните особенности построения сигнально-кодовых конструкций при передаче информации в каналах с замираниями.
- •3.5 Поясните сущность термина «канал радиосвязи», охарактеризуйте математические модели каналов радиосвязи, используемые при анализе функционирования систем радиосвязи.
- •Дискретный симметричный канал без памяти.
- •Канал с памятью
- •3.6 Охарактеризуйте методы приёмопередачи звуковых вещательных сигналов в системах наземного цифрового радиовещания с позиций повышения качества предоставляемых услуг.
- •3.7 Охарактеризуйте существующие способы компрессии телевизионных сигналов в системах телевещания.
- •3.8 Охарактеризуйте особенности используемых видов модуляции в цифровых системах телерадиовещания.
- •3.9 Охарактеризуйте методы защиты от ошибок звуковых и видеосигналов в цифровых системах телерадиовещания.
- •3.10 Охарактеризуйте существующие методы уплотнения каналов в системах радиосвязи.
- •4.1 Охарактеризуйте способы реализации систем спутниковой связи для организации телерадиовещания на территории России, поясните методику энергетического расчета спутниковой радиолинии.
- •4.2 Охарактеризуйте основные этапы проектирования цифровых радиорелейных линий сантиметрового и миллиметрового диапазонов радиоволн.
- •Ориентировочный выбор высот подвеса антенн
- •Учет атмосферной рефракции и уточнение высот подвеса антенн
- •Расчет норм на показатели неготовности и на показатели качества по ошибкам
- •Показатели качества по ошибкам (пко)
- •Расчет запасов на замирания
- •Расчет показателей качества по ошибкам
- •4.3 Охарактеризуйте принципы проектирования и реализации систем сотовой связи с мобильными абонентами, поясните способы увеличения абонентской емкости сетей и перспективы их развития.
- •4.4 Охарактеризуйте базовые принципы построения сетей кабельного телевидения и поясните состав и назначение оборудования при их реализации на коаксиальных и волоконно-оптических кабелях.
- •4.5 Охарактеризуйте принципы проектирования сетей сотового телевидения, поясните возможность их реализации в сети цифрового телевещания в России.
- •4.6 Охарактеризуйте методы обеспечения безопасности жизнедеятельности и экологичности средств радиосвязи, которые используются при разработке требований к системам телерадиовещания.
- •4.7 Охарактеризуйте базовые принципы построения цифровых сетей наземного телевещания и поясните состав и назначение оборудования при их реализации.
- •4.8 Охарактеризуйте перспективы и принципы реализации цифрового радиовещания в России, поясните конкурентные преимущества сетей радиовещания перед другими технологиями передачи звуковых сигналов.
- •4.9 Охарактеризуйте передовые методы контроля качества изображения в цифровых сетях телевещания.
2.4 Какие требования необходимо выполнить для обеспечения заданного уровня информационной безопасности в итс.
Обоснование требований к защите информации является одной из важных задач при проектировании системы защиты информации в ИТС. Для этого необходимо заблаговременно разработать развитую систему рекомендаций, исходя из современных возможностей и условий автоматизированной обработки информации в телекоммуникационных системах.
Прежде всего совершенно очевидно, что при обработке информации, циркулирующей в ИТС, имеют силу и должны соблюдаться требования всех действующих в стране документов, регламентирующих правила обращения со сведениями, содержащими военную, государственную, промышленную, торговую или иную тайну. Кроме того, должны соблюдаться дополнительные требования, обусловливаемые спецификой автоматизированной обработки информации.
С целью целенаправленного выбора требований каждому элементу ИТС, имеющему самостоятельное территориальное размещение, должна определяться категория по требуемой защищенности и должны соблюдаться все специальные требования, обусловливаемые категорией объекта.
Конкретные требования к защите, определяющие заданный уровень защищенности информации, определяются совокупностью следующих факторов:
1) характером обрабатываемой информации:
степенью ее важности,
видом защищаемой информации,
продолжительностью ее пребывания в ИТС;
2) условиями обработки и хранения информации:
структурой ИТС,
этапом жизненного цикла ИТС,
возможностями противника по добыванию информации.
По степени важности информацию можно разделить на общедоступную, конфиденциальную (личную, персональную, служебную) и составляющую государственную тайну (особой важности, совершенно секретную и секретную).
Требования, обусловливаемые видом защищаемой информации, определяются типом носителя этой информации.
Основные требования к обеспечению безопасности информации в аппаратуре и линиях связи.
Требования, определяемые структурой ИТС.
Требования, обусловливаемые этапом жизненного цикла ИТС.
Требования, обусловленные возможностями злоумышленника, должны учитывать следующие факторы:
— размеры контролируемой зоны объекта;
— наличие у злоумышленника современных средств технической разведки;
— возможности несанкционированного доступа к источнику информации внутри объекта и др.
В зависимости от наличия данных факторов в качестве базовой выбирается одна из моделей злоумышленника из типовых (например, модель нарушителя, рассмотренная в Руководящем документе Гостехкомиссии) или разработанных.
Так могут быть определены требования, которые необходимо выполнить для обеспечения заданного уровня информационной безопасности в ИТС.
3.1 Охарактеризуйте особенности передачи трафика реального времени в мультисервисных сетях с пакетной передачей данных.
Сегодня телекоммуникационным операторам приходится удовлетворять потребности клиентов в передаче разнообразного трафика. Наиболее востребованными услугами являются:
передача традиционного трафика (телефония);
организация доступа в Интернет и передача трафика Интернет по магистральным каналам;
передача трафика корпоративных сетей, объединение локальных сетей;
организация видеоконференций и передача трафика IP-телефонии.
Существуют следующие проблемы: каналы передачи данных одной услуги не всегда подходят для предоставления другой услуги. Оператору приходится параллельно развивать несколько сетей. В то же время существует конкуренция между традиционными операторами связи и Интернет-провайдерами.
Решением данной проблемы является реализация мультисервисной сети связи.
МС - сеть связи, построенная в соответствии с концепцией NGN - сеть следующего поколения, позволяющая предоставлять неограниченный набор услуг и обладающая гибкой возможностью по их управлению, персонализации и созданию новых услуг.
МС - инфраструктура, использующая единый канал для передачи разных типов трафика. Она позволяет уменьшить разнообразие типов оборудования, применять единые стандарты и единую кабельную систему и централизованно управлять телекоммуникационной средой.
Разные классы трафика требуют разное обслуживание.
В настоящее время в развитых странах у домашних пользователей находятся в пользовании три терминала: телефон, телевизор и компьютер, которые принадлежат разным сетям (ТфОП, КТВ, Интернет). Этот факт побудил МСЭ (Рекомендация Y.1001, 2000 г.) выдвинуть идею о создании сети нового поколения (NGN), которая, на базе технологии коммутации пакетов, должна объединить все существующие сети (конвергенция сетей).
NGN должна включать четыре уровня: уровень пользователя, уровень доступа, уровень транспорта и уровень сервиса.
Triple Play Services (TPS) формирует новый сегмент инфокоммуникационного рынка, имеющего две группы пользователей: деловой сектор (информационные услуги) и квартирный сектор (развлекательные программы). При этом в течение длительного времени в квартирном секторе будут сосуществовать группы абонентов, заметно различающиеся спектром востребованных услуг и доходами, которые они приносят оператору (ARPU).
Очевидно, что необходимое условие для получения услуг Triple-Play Services – наличие широкополосного доступа.
При реализации проектов мультисервисных сетей связи в рамках региональных филиалов используются как технология ATM, так и IP/MPLS.
Сеть на основе технологии АТМ обеспечивает следующие возможности:
доставку всех видов информации с высокими показателями качества обслуживании;
поддержку интерактивных служб и служб распределения информации;
статистическое распределение сетевых ресурсов в соответствии с требованиями пользователей (это позволяет обеспечить эффективную передачу как непрерывного, так и пачечного трафика, а также экономический выигрыш при замене арендованных линий).
Сети IP базируются на двух протоколах передачи данных: UDP (доставка сообщений в режиме реального времени) и TCP (гарантированная доставка сообщений). Рассмотрим достоинства и недостатки каждого из них с точки зрения обеспечения качества обслуживания.
TCP и UDP - это протоколы транспортного уровня. Оба используют IP-сеть для передачи данных. Оба являются коммуникационной "надстройкой" IP-протокола и позволяют нескольким приложениям, инсталлированным в одном сетевом устройстве (например, компьютере, включенном в сеть LAN), одновременно использовать IP-сеть.