Infrastruktura Teleinformatyczna Państwa

Transkrypt

Infrastruktura Teleinformatyczna Państwa
Zakład Zastosowań Technik Łączności Elektronicznej (Z–10)
Infrastruktura Teleinformatyczna Państwa
Praca nr: 10300038
Warszawa, grudzień 2008
Infrastruktura teleinformatyczna państwa
Infrastruktura teleinformatyczna państwa
Wniosek nr 1004/08
Praca nr 10300038
Słowa kluczowe (maksimum 5 słów): teleinformatyczna infrastruktura krytyczna; system
informacyjny o zasobach teleinformatycznych.
Kierownik pracy: doc. dr hab. inż. Marian Kowalewski
Wykonawcy pracy:
inż.
Bogdan Chojnacki
inż.
Paweł Godlewski
mgr inż. Zofia Hendler
dr inż.
Jacek Jarkowski
mgr inż. Ryszard Kobus
dr inż.
Bolesław Kowalczyk
Bartłomiej Parol
mgr inż. Barbara Regulska
mgr inż. Tomasz Sędek
mgr inż. Kamil Wrzosek
Katarzyna Godlewska
Z–10
Z–10
Z–10
Z–10
Z–10
Z–10
Z–10
Z–10
Z–10
Z–10
Z–10
Kierownik Zakładu: inż. Bogdan Chojnacki
2
Infrastruktura teleinformatyczna państwa
SPIS TREŚCI
Stosowane skróty i określenia ............................................................................................... 5
1.
Wstęp ........................................................................................................................... 8
1.1. Wprowadzenie, uzasadnienie realizacji pracy .............................................................. 8
1.2. Cele i problemy badawcze pracy .................................................................................. 9
1.3. Przedmiot i obszar pracy, uwarunkowania, przyjęte założenia .................................... 9
1.4. Stosowane metody badawcze ..................................................................................... 10
1.5. Wnioski z literatury .................................................................................................... 10
1.6. Układ pracy ................................................................................................................ 11
2.
Infrastruktura teleinformatyczna państwa ............................................................ 11
2.1. Ogólnie o podziale infrastruktury teleinformatycznej państwa.................................. 12
2.2. Architektura – struktura sieci telekomunikacyjnych .................................................. 13
2.2.1. Sieci szkieletowe – stan obecny i ewolucja ................................................................ 15
2.2.2. Sieci dostępowe – stan obecny i ewolucja ................................................................. 17
2.2.3. Sieci komputerowe ..................................................................................................... 51
2.2.4. Sieci specjalne ............................................................................................................ 52
2.3. Sieci telekomunikacyjne wybranych operatorów ogólnokrajowych .......................... 56
2.3.1. Telekomunikacja Polska S.A. (TP) ............................................................................ 56
2.3.2. Exatel S.A. .................................................................................................................. 61
2.3.3. Telekomunikacja Kolejowa Spółka z o.o. (TK) ......................................................... 64
2.3.4. Netia Telekom S.A. .................................................................................................... 69
2.3.5. Publiczne sieci GSM .................................................................................................. 70
2.4. Zarządzanie i zabezpieczenie sieci telekomunikacyjnych ......................................... 70
2.5. Identyfikacja podstawowego sprzętu telekomunikacyjnego w kraju ......................... 72
2.6. Usługi telekomunikacyjne .......................................................................................... 75
2.7. Lokalizacje zasadniczych składników systemów telekomunikacyjnych i systemu
informacyjnego ........................................................................................................... 77
2.7.1. Instalacje elektryczne lokalizacji ................................................................................ 78
2.7.2. Instalacje klimatyzacji i wentylacji lokalizacji........................................................... 81
2.7.3. Instalacje inteligentnego budynku – lokalizacji ......................................................... 82
2.7.4. Instalacje przeciwpożarowe lokalizacji ...................................................................... 82
2.7.5. Instalacje dozoru lokalizacji ....................................................................................... 84
2.7.6. Wymagania na ochronę fizyczną obiektu – lokalizacji .............................................. 85
2.8. System informacyjny o infrastrukturze krytycznej państwa ...................................... 86
3.
Aplikacje infrastruktury teleinformatycznej państwa.......................................... 88
4.
Badanie potrzeb przewidywanych użytkowników systemu informacyjnego
o zasobach infrastruktury teleinformatycznej państwa ....................................... 92
5.
Model systemu informacyjnego o zasobach infrastruktury teleinformatycznej
państwa ...................................................................................................................... 95
5.1. Architektura modelu ................................................................................................... 96
5.2. Struktura funkcjonalna modelu .................................................................................. 97
5.3. Struktura techniczna modelu .................................................................................... 101
5.3.1. Systemy telekomunikacyjne na potrzeby systemu informacyjnego ......................... 102
5.3.2. Baza danych systemu informacyjnego ..................................................................... 105
5.3.3. Wielkoformatowe systemy zobrazowania ................................................................ 108
5.4. Struktura informacyjno-technologiczna modelu ...................................................... 112
5.5. Struktura organizacyjna modelu ............................................................................... 114
6.
Wnioski i uogólnienia końcowe ............................................................................. 123
Bibliografia ......................................................................................................................... 124
3
Infrastruktura teleinformatyczna państwa
SPIS TABEL
Tabl. 1.
Tabl. 2.
Tabl. 3.
Tabl. 4.
Tabl. 5.
Tabl. 6.
Tabl. 7.
Tabl. 8.
Tabl. 9.
Klasy komórek systemu UMTS ........................................................................... 24
Przepływności systemu WiMAX, standard IEEE 802.16 .................................. 34
Przepływności systemu WiMAX, standard IEEE 802.16 a,b,c ......................... 35
Przepływności systemu WiMAX, standard IEEE 802.16 d .............................. 36
Podstawowe parametry AP .................................................................................. 41
Podział częstotliwości w systemach satelitarnych .............................................. 44
Dane techniczne systemu Skystar Advantage .................................................... 50
Klasy nadajników SB wg ETSI ............................................................................ 54
Klasy odbiorników SB wg ETSI .......................................................................... 54
SPIS RYSUNKÓW
Rys. 1.
Rys. 3.
Rys. 4.
Rys. 5.
Rys. 6.
Rys. 7.
Rys. 8.
Rys. 9.
Rys. 10.
Rys. 11.
Rys. 12.
Rys. 13.
Rys. 14.
Rys. 15.
Rys. 16.
Rys. 17.
Rys. 18.
Rys. 19.
Rys. 20.
Rys. 21.
Rys. 22.
Rys. 23.
Rys. 24.
Rys. 25.
Rys. 26.
Rys. 27.
Rys. 28.
Rys. 29.
Rys. 30.
Rys. 31.
Model odniesienia światłowodowej sieci dostępowej FITL ............................... 19
Architektura i struktura techniczna systemu dostępowego DPL ..................... 22
Architektura sieci UMTS ..................................................................................... 26
Struktura sieci radiowej UTRAN ........................................................................ 27
Architektura sieci radiowej GERAN .................................................................. 28
Struktura sieci szkieletowej – wersja R99 .......................................................... 29
Podstawowe globalne standardy szerokopasmowych radiowych sieci typu
WiMAX i Wi-Fi wg IEEE oraz ETSI .................................................................. 32
Sieci WLAN (Wi-Fi) a WPAN – identyfikacja ................................................... 39
Architektura systemu TETRA V+D.................................................................... 53
Struktura sieci krajowej SDH – TP..................................................................... 57
Struktura sieci krajowej SDH – płaszczyzna tranzytowa – TP ........................ 58
Struktura sieci krajowej DWDM – płaszczyzna tranzytowa – TP ................... 58
Charakterystyka zasobów transportowych WSN – struktura sieci
transportowej – TP ............................................................................................... 59
Struktura sieci transportowej SC – płaszczyzna strefowa –TP ........................ 60
Sieć teletransmisyjna – Exatel ............................................................................. 62
Sieć telekomunikacyjna Tel-Energo S.A. ............................................................ 63
Podstawowa infrastruktura telekomunikacyjna Telbank S.A. ........................ 64
Sieć kabli światłowodowych – TK ....................................................................... 65
Sieć DWDM, SDH STM 16 – TK........................................................................ 66
Sieć teletransmisyjna TK...................................................................................... 67
Sieć ATM, FR i IP – TK ....................................................................................... 68
Sieć X.25 – TK ....................................................................................................... 68
Węzły cyfrowe szkieletu sieci telefonicznej TK .................................................. 69
Mapa obszarów licencyjnych Netia Telekom ..................................................... 70
Proponowany sposób ustawienia szaf serwerowych ........................................ 103
Serwerowania systemu ....................................................................................... 103
Schemat blokowy struktury organizacyjnej systemu informacyjnego
o zasobach teleinformatycznych państwa ......................................................... 115
Architektura ogólna systemu ............................................................................. 119
Architektura softwarowa systemu – koncepcja wstępna ................................ 121
Koncepcja wstępna architektury systemu w głównej i w zapasowej lokalizacji
............................................................................................................................... 122
4
Infrastruktura teleinformatyczna państwa
Stosowane skróty i określenia
AmI – Ambient Intelligence – sieci inteligencji otoczenia
AP – Access Point – punkt dostępu
AuC – Authentication Center – centrum uwierzytelniania w UMTS
ADSL – Asymmetric Digital Subscriber Line
ATM – Asynchronous Transfer Mode
BBN – Biuro Bezpieczeństwa Narodowego
BSC – Base Station Controller – sterownik stacji bazowej
BSS – Base Station Subsystem – podsystem stacji bazowych systemu komórkowego
CEPIK – Centralna Ewidencja Pojazdów i Kierowców
CORBA – Common Object Request Broker Architecture – standard sieci zarządzania
telekomunikacją
DCE – Data Communication Equipment – urządzenia pośredniczące łączące terminal
końcowy z kanałem komunikacyjnym
DPL/PLC – Digital Power Line – system dostepowy na liniach energetycznych
DTE – Data Terminal Equipment – końcowe terminale danych
DWDM – Dense Wavelength Division Multiplet
FDD – Frequency Division Duplex – dupleks czestotliwosciowy
EDGE – Enhanced Data rates for GSM Evolution
ESS – Extended Service Set – kilka punktów dostępu jednej RLAN
ETSI – European Telecommunications Standard Institute – europejski instytut standardów
telekomuikacyjnych
FTTB – Fiber To The Building
FTTC – Fiber To The Curb
FTTH – Fiber To The Home
FITL – Fiber In The Loop
GEO – Geostationary Earth Orbit – geostacjonarny system satelitarny
GERAN – GSMEDGE Radio Access Network
GGSN – Gateway GPRS Support Node – węzeł sieci pakietowej UMTS
GIS – Geographic Informations Systems – geograficzny system informacyjny
GMSC – Gateway Mobile Switching Center – radiokomunikacyjna centrala tranzytowa
GOCC – Ground Operations Control Center – centrum sterowania siecią naziemną systemu
satelitarnego
GPRS – General Packet Radio Service
GSM – Global System Mobile Communications
CS-MGW – Circuit Switched Media Gateway – brama medialna UMTS
HDSL – High data rate Digital Subscriber Line
HEO _ Highly Eliptical Orbit – system satelitarny o orbitach silnie eliptycznych
HFC – Hybrid Fiber-Coax
HFDD – Half Frequency Division Duplex – dupleks częstotliwościowo-czasowy (mieszany)
HSS – Home Subscriber Sever – serwer w UMTS
HLR – Home Location Register – rejestr abonentów macierzystych w UMTS
HSDPA – High Speed Downlink Packet Access
IAB – Internet Activities Bard – grupa standardów zarządzania sieciami informatycznymi
pracującymi zgodnie z protokołem TCP/IP (protokół zarządzania SNMP)
IEEE – Institute of Electrical and Electronics Engineers – miedzynarodowy instytut
inżynierow elektroniki i elektryki
IMA – Investe Multiplexing over ATM
5
Infrastruktura teleinformatyczna państwa
IMS – IP Multimedia Subsystem – podsystem w R5 UMTS
IMS-MGW – IP Multimedia Subsystem Media Gateway – brama w R5 UMTS
IP – Internet Protocol
IPv4 – Internet Protocol version 4
IPv6 – Internet Protocol version 6
ISDN – Integrated Services Digital Network
ISO – International Standards Organization – międzynarodowa organizacja standardów
telekomunikacyjnych
ITU-T – International Telecommunication Union-Telecommunication Standarization Sektor
– międzynarodowa unia telekomunikacyjna
KATASTER nieruchomości – rejestr o gruntach, budynkach i ich właścicielach
KEP– Krajowa Ewidencja Podatników
KITI – Krytyczna Infrastruktura Teleinformatyczna
LAN – Local Area Network – lokalne sieci komputerowe
LEO – Low Earth Orbit – system satelitarny o niskich orbitach kołowych
LOS – Line of Sight – optyczna widoczność anten
MAN – Metropolitan Area Network – metropolitalne sieci komputerowe
MEO – Medium Earth Orbit – system satelitarny o średnich orbitach kołowych
MFA – Management Functional Areas – funkcjonalne obszaru zarzadzania w
telekomunikacji
MI – Ministerstwo Infrastruktury
MON – Ministerstwo Obrony Narodowej
MRFP – Media Resource Functioń Processor – pocesor stosowany w UMTS
MSWiA – Ministerstwo Spraw Wewnętrznych i Administracji
NLOS – Non Line of Sight – brak bezpośredniej widoczności optycznej anten
NMT – Nordic Mobile Telecommunications
NOM – Niezależny Operator Międzystrefowy
OFDM – Orthogonal Frequency Division Multiplexing
OSI – Open Systems Interconnection – wzorcowy model sieci telekomunikacyjnej
PCM – Pulse Code Modulation
PDH – Plezjochronous Digital Hierarchy
PESEL – Powszechny Elektroniczny System Ewidencji Ludności
PLMN – Public Land Mobile Network
POTS – Plain Old Telephone Sernice
PSTN – Public Switched Telephony Network
RAN – Radio Access Network – radiowe sieci dostępowe
REGON – Powszechny Rejestr Podmiotów Gospodarki Narodowej
RLAN – Radio Lokal Area Networks) w ETSI, a w IEEE jako WLAN (Wireless LAN), sieci
AmI wykorzystujące fale radiowe, podczerwieni, światła widzialnego i inne.
RNC – Radio Network Controller – sterownik sieci radiowej
SCC – Satellite Control Centr – stacja centralnego sterowania satelitami
SDH – Synchronous Digital Hierarchy
SEZTEL – System Ewidencji Zasobów Telekomunikacyjnych (TP S.A.)
SGSN – Serving GPRS Support Node – węzeł sieci pakietowej UMTS
SGW – Signalling Gateway Function – brama sygnalizacyjna w UMTS
SHDSL – Single-Pair Hight bit rete DSL
SOFDMA – Scalable Ortogonal Frequency Division Multiplexing Access – odmiana
modulacji OFDMA
SOCC – Satelite Operations Control Center – centrum sterowania segmentem kosmicznym
STB – Set-Top Box – detector TV
6
Infrastruktura teleinformatyczna państwa
TC SMG – Technical Cominittee Special Mobile Group
TDD – Time Division Duplex – dupleks czasowy
TDMA – Time Division Multiple Access – dostęp czasowy do kanału radiowego
TEDS – TETRA Enhanced Data Services – program budowy systemu TETRA 2 (TETRA
Release 2
TERYT – Krajowy Rejestr Urzędowy Podziału Terytorialnego Kraju
TETRA – Terrestrial Trunked Radio – cyfrowy system radiowej łączności
dyspozytorskiej standardu ETSI z wielodostępem TDMA
TMN – Telecommunications Management Network – sieć zarządzania telekomunikacją
TTAC – Tracking, Telemetry and Command – naziemna stacja kontrolna
UMTS – Universal Mobile Telecommunications System
UKE – Urząd Komunikacji Elektronicznej
WAN – Wide Area Network – rozległe sieci komputerowe
WAVE – Wileless Access for the Vehicular Environment – nazwa standardu IEEE 802.11p
definiującego radiowe środowisko w samochodach
WDM – Wavelenght Division Multiplexing
Wi-Fi – Wireless Fidelity – radiowe sieci dostępowych, stosowane wewnątrz i/lub na
zewnątrz obiektów standardu IEEE 802.11
WiMAX – Worldwide Interoperability for Microwave Access – nazwa handlowa urządzeń
radiowych szerokopasmowych sieciach metropolitalnych WMAN (Wireless MAN),
odnosząca się do rodziny systemów standardu IEEE 802.16. (ETSI HIPERMAN &
HIPERACCESS)
Wireless LAN Working Group – Grupa Roboczej standardu IEEE 802.11, która miedzy
innymi certyfikuje interoperacyjność sprzętu (Wi-Fi Aliance)
WLAN – Wireless Local Area Network
WPAN – Wireless Personal Area Nerwork – radiowe sieci osobistego otoczenia
VDSL – Very high data rate Digital Subscriber Line
VLR – Visitors Location Register – rejestr abonentów wizytujących
VoIP – Voice over Internet Protocol
VSAT – Very Small Aperture Terminal – terminale o małych antenach systemu satelitarnego
xDSL – x Digital Subscriber Line
3G Mobile Switching Centre – centrala radiokomunikacyjna 3G-MSC
7
Infrastruktura teleinformatyczna państwa
1.
Wstęp
Niniejszy wstęp zawiera informacje dotyczące zasadniczych uwarunkowań realizacji
projektu finansowanego z działalności statutowej Instytutu Łączności – Państwowego
Instytutu Badawczego, które sprowadzono do prezentacji:
celu i problemów badawczych realizowanych w ramach pracy,
przedmiotu pracy oraz uwarunkowań jej realizacji i przyjętych założeń,
stosowanych w toku realizacji pracy metod badawczych,
wniosków z dostępnej literatury i dokumentów źródłowych, jakie
wykorzystywano w toku realizacji zadań pracy i studiowania ich przed
przystąpieniem do realizacji pracy,
układu pracy.
1.1.
Wprowadzenie, uzasadnienie realizacji pracy
Postęp cywilizacyjny, jaki jest zauważalny w naszych czasach oraz towarzyszące
temu procesowi zagrożenia skłaniają do jednej zasadniczej refleksji a zarazem pytania. Czy
stać jest tak rozwinięte społeczeństwo, jakim jest społeczeństwo jednoczącej się Europu, na
zapewnienie ram jej bezpieczeństwa. Oczywiście odpowiedź jest tutaj jedna, przynajmniej
w deklaracjach osób i organów, czy też organizacji odpowiedzialnych za bezpieczeństwo
i zarządzanie kryzysowe w jej państwach – tak jest stać, a jeśli nie to musi być stać.
Skoro przyjmiemy to za pewnik, to musimy zdawać sobie sprawę między innymi
z obszaru, uwarunkowań oraz zasobów, jakimi dysponują instytucje i organizacje
odpowiedzialne za tego typu zadania w kraju, a związane głównie z bezpieczeństwem
i zarządzaniem kryzysowym.
Przystępując do realizacji przedmiotowych zadań w ramach tego projektu dokonano
rozpoznania przedmiotu badań. Z pracy tej wynikło kilka ważnych problemów, a głównie
takich, które wskazują na potrzebę wyposażenia organów i organizacji odpowiedzialnych za
bezpieczeństwo i zarządzanie kryzysowe we wszelkie zasoby, które umożliwia skuteczne ich
działanie, a nie deklarowanie tego działania.
W środowisku zajmującym się zasobami teleinformatycznymi oraz problemami
bezpieczeństwa i zarządzania kryzysowego wiadomym jest, że infrastruktura
teleinformatyczna w kraju jest niezwykle wrażliwą i podatna materią na różnego rodzaju
zagrożenia. Ten stan rzeczy dostrzegły instytucje państwowe i różnego rodzaju organizacje
tym zainteresowane, które doprowadziły do powstania stosownych aktów prawnych (ustaw,
rozporządzeń).
Zasoby teleinformatyczne są zaliczane do krytycznej infrastruktury państwa. A skoro
tak, to powinny być szczególnie chronione i zabezpieczone. Ten stan rzeczy wynika z kilku
powodów, głównie jednak z tego, że bez ich sprawnego funkcjonowania nie ma sprawnego
funkcjonowania gospodarki i państwa, a bez ich znajomości i wiedzy o nich nie ma
skutecznej realizacji przedsięwzięć z zakresu bezpieczeństwa i zarządzania kryzysowego.
Biorąc pod uwagę zasygnalizowane fakty oraz brak w naszym kraju nowoczesnego
systemu informacyjnego o zasobach teleinformatycznych na potrzeby bezpieczeństwa
i zarządzania kryzysowego, powstała sytuacja, która wyzwoliła zainteresowanie, niepokój
a zarazem chęć opracowania wstępnej koncepcji – modelu systemu informacyjnego
8
Infrastruktura teleinformatyczna państwa
o przedmiotowych zasobach w kraju na potrzeby bezpieczeństwa i zarządzania kryzysowego.
Stąd też tematem pracy statutowej jest Infrastruktura teleinformatyczna państwa.
1.2.
Cele i problemy badawcze pracy
Głównym celem pracy jest opracowanie i przedstawienie wstępnej koncepcji
(modelu) systemu informacyjnego o zasobach telekomunikacyjnych w kraju na potrzeby
organów i instytucji odpowiedzialnych za rozwój, bezpieczeństwo i zarządzanie kryzysowe
państwa.
Celami cząstkowymi pracy są:
1) dokonanie identyfikacji infrastruktury teleinformatycznej państwa na potrzeby
opracowania wstępnej koncepcji (modelu) systemu informacyjnego o zasobach
teleinformatycznych państwa,
2) określenie potrzeb wybranych podmiotów na różnych szczeblach organizacyjnych
państwa i w ramach jego organizacji w zakresie dysponowania niezbędnymi
informacjami o infrastrukturze teleinformatycznej państwa,
3) przedstawienie wstępnej koncepcji (modelu) systemu informacyjnego o zasobach
infrastruktury teleinformatycznej państwa.
1.3.
Przedmiot i obszar pracy, uwarunkowania, przyjęte założenia
Przedmiotem pracy jest wstępna koncepcja (model) systemu informacyjnego
o zasobach informatycznych w kraju, budowana na potrzeby instytucji i organizacji
odpowiedzialnych za bezpieczeństwo i zarządzanie kryzysowe w państwie. Koncepcja ta
dotyczy w szczególności ogólnych wymagań na przedmiotowy model oraz jego architekturę
i to w zakresie funkcjonalności, struktury technicznej, informacyjno-tehnologicznej oraz
organizacyjnej.
Ważne miejsce w prezentowanej wstępnej koncepcji – modelu przedmiotowego
systemu informacyjnego przypisano identyfikacji istniejącej infrastruktury teleinformatycznej
w kraju. Założono, że identyfikacja ta zostanie przeprowadzona z jednej strony w sposób
ogólny, natomiast z drugiej strony w sposób taki, by ukazać ogrom problemów z nią
związanych. Założono także, że w ramach ogólnej prezentacji infrastruktury
teleinformatycznej, która stanowić będzie merytoryczną zawartość – treści przedmiotowej
bazy informacyjnej, zostaną zaprezentowane systemy informacyjne dostępne zespołowi
badawczemu, a dotyczące identyfikowanej bazy teleinformatycznej w tym systemy
paszportyzacji.
Realizacja zamierzonej pracy wymagała przeprowadzenia badań, które w znacznym
względzie dotyczą potrzeb przewidywanych użytkowników na dysponowanie tego typu
systemem informacyjnym w kraju, w zakresie realizacji zadań związanych
z bezpieczeństwem i zarządzaniem kryzysowym. Ze względu na ograniczone środki realizacji
projektu założono, że badania te zostaną ograniczone do przeprowadzenia wywiadów
z osobami – ekspertami zajmującymi się tą problematyką w kraju i to na różnych szczeblach
organizacyjnych państwa.
9
Infrastruktura teleinformatyczna państwa
1.4.
Stosowane metody badawcze
W toku realizacji zadań w ramach pracy statutowej stosowano podejście systemowe
oraz empiryczne i teoretyczne metody badawcze.
Zastosowanie w toku realizacji zadań podejścia systemowego było podyktowane
tym, że rozwiązywany problem badawczy dotyczący opracowania wstępnej koncepcji –
modelu systemu informacyjnego o zasobach teleinformatycznych w kraju jest systemem.
Z jednej strony jest on cząstką innych systemów, ich podsystemem – np. systemu o zasobach
infrastrukturalnych w kraju, a z drugiej strony posiada on własne elementy – składniki,
będące jego podsystemami.
Wśród metod empirycznych, stosowano wywiad oraz opinie ekspertów. Metodami
tymi objęto specjalistów ekspertów na wszystkich szczeblach organizacyjnych państwa, tzn.
gmina, powiat, województwo, aglomeracja miejska – m. st. Warszawa oraz administracja
szczebla centralnego: MSWiA, UKE, MI, BBN. Badania te umożliwiły pozyskanie informacji
na temat sposobu działania administracji miasta w systemie zarządzania kryzysowego (SZK)
i jej potrzeb informacyjnych w tym procesie. Ponadto pozwoliły one opracować założenia,
uwarunkowania i wymagania wstępnej koncepcji – modelu systemu informacyjnego
o zasobach teleinformatycznych w kraju.
Wśród metod teoretycznych stosowano głównie analizę i syntezę, porównanie,
uogólnienie, analogię i modelowanie, które stały się dopełnieniem stosowanych metod
empirycznych. Zastosowanie tych metod umożliwiło osiągnięcie założonych celów
i problemów badawczych w pracy. Dotyczy to szczególnie analizy materiałów oraz
rozwiązywanie problemów w zakresie budowy wstępnej koncepcji – modelu przedmiotowego
systemu informacyjnego
1.5.
Wnioski z literatury
W toku przygotowania zespołu do realizacji zadań w ramach pracy statutowej oraz
w toku jej realizacji stwierdzono brak dokumentów źródłowych dotyczących systemu
informacyjnego o zasobach teleinformatycznych w kraju.
Jednocześnie należy stwierdzić, że istnieją zasoby bibliograficzne, co do opisu
istniejącej infrastruktury telekomunikacyjnej w kraju, zarówno te dostępne w środowisku
naukowym jak i wśród operatorów telekomunikacyjnych. Przy czym mają one charakter
opracowań ogólnych, często przestarzałych1. Natomiast opracowania konkretne, szczegółowe,
jakimi dysponują operatorzy telekomunikacyjni2 i to z różnym stopniem szczegółowości,
stanowią tajemnicę przedsiębiorstwa, są chronione przez ich właścicieli i nie są udostępniane
praktycznie żadnym podmiotom.
Z takich to powodów zamieszczane w niniejszym opracowaniu dane z jednej strony
mają charakter ogólny, natomiast z drugiej strony wystarczający na potrzeby prowadzonych
badań i opracowanej wstępnej koncepcji – modelu systemu informacyjnego o zasobach
teleinformatycznych w kraju. Uzupełnieniem tego stanu rzeczy była wiedza i umiejętności
zespołu prowadzącego badania i wykonującego niniejsze opracowanie.
1
Patrz np. strony www operatorów telekomunikacyjnych.
Praktycznie TP S.A. system Seztel. Operatorzy inni posiadają dane o swoich zasobach telekomunikacyjnych,
przy czym wiedza ta ma charakter rozproszony.
2
10
Infrastruktura teleinformatyczna państwa
1.6.
Układ pracy
Sprawozdanie z przeprowadzonych badań i prac zawiera:
wprowadzenie,
charakterystykę infrastruktury telekomunikacyjnej państwa,
wnioski z badań potrzeb przewidywanych użytkowników systemu
informacyjnego o zasobach telekomunikacyjnych państwa,
wstępna koncepcja (model) systemu informacyjnego o zasobach
telekomunikacyjnych państwa,
wnioski i uwarunkowania końcowe.
We wprowadzeniu przedstawiono podstawy metodologiczne rozwiązywanego
problemu, przyjęte założenia i uwarunkowania w toku realizacji pracy.
W dziale poświeconym infrastrukturze telekomunikacyjnej państwa przedstawiono
wnioski z jej identyfikacji i klasyfikacji w różnych aspektach. Przy czym uwagę
skoncentrowano głównie na architekturze i organizacji systemów telekomunikacyjnych i sieci
mających wymiar krajowy. Autorzy zdają sobie sprawę tego, że ten problem ten jest ważnym
problemem z punktu charakteru pracy – budowy systemu informacyjnego o zasobach
telekomunikacyjnych i nie został on ostatecznie rozwiązany. Natomiast został
zasygnalizowany i powinien być uwzględniany w budowie przedmiotowego systemu
informacyjnego.
W dziale dotyczącym wniosków z badań przewidywanych użytkowników systemu
informacyjnego przedstawiono ich potrzeby, opinie i spostrzeżenia, jakie wynikły w toku
wywiadów i rozmów z nimi przeprowadzonych. Wyniki te świadczą o wadze problemu
i potrzebie jego rozwiązania.
W dziale poświęconym modelowi systemu informacyjnego o zasobach
telekomunikacyjnych państwa zaprezentowano architekturę tego modelu i przedstawiono
charakterystykę jego składników.
Wnioski i uogólnienia stały się dopełnieniem niniejszego sprawozdania.
2.
Infrastruktura teleinformatyczna państwa
Dokonując identyfikacji i ogólnego opisu infrastruktury teleinformatycznej państwa
zasygnalizowano szereg problemów, które przy dalszej realizacji projektu powinny być
uszczegółowione i stanowić bazę a zarazem zasadniczą treść systemową przedmiotowego
systemu informacyjnego.
Biorąc za podstawę te ustalenia główną uwagę zwrócono na:
ogólny podział infrastruktury teleinformatycznej państwa,
architekturę i charakterystykę wybranych sieci telekomunikacyjnych w kraju,
w tym sieci szkieletowej, dostępowych, komputerowych i specjalnych,
sieci telekomunikacyjne wybranych operatorów ogólnokrajowych, w tym
głównie – Telekomunikacji Polskiej S.A. (TP), Exatela S.A., Telekomunikacji
Kolejowej spółki z o.o. (TK), Netia Telekom. S.A. oraz publicznych sieci GSM,
zarządzanie i zabezpieczenie sieci telekomunikacyjnych,
identyfikację podstawowego sprzętu telekomunikacyjnego w kraju,
podstawowe usługi telekomunikacyjne świadczone użytkownikom sieci,
11
Infrastruktura teleinformatyczna państwa
lokalizację
zasadniczych
telekomunikacyjnych.
2.1.
składników
identyfikowanych
systemów
Ogólnie o podziale infrastruktury teleinformatycznej państwa
Zgodnie z przyjętymi celami projektu realizacja zadania w zakresie identyfikacji
infrastruktury teleinformatycznej państwa wymaga przyjęcia określenia infrastruktura
teleinformatyczna państwa i ustalenia jej zakresu.
Przyjęcie tego określenia, z formalnego punktu widzenia wymaga zaczerpnięcia
wiedzy wywodzącej się z określenia telekomunikacja i teleinformatyka.
Powszechnie wiadomym jest, że telekomunikacja, jako dziedzina nauki i techniki
oraz działalności ludzkiej zajmuje się przekazywaniem na odległość wiadomości za
pośrednictwem sygnałów głównie elektrycznych3. Poza transmisją wszelkiego rodzaju
informacji, sposobami jej przetwarzania i kodowania oraz innymi obszarami, telekomunikacja
zajmuje się infrastrukturą – zasobami telekomunikacyjnymi, w tym głównie sieciami
i urządzeniami (systemami) telekomunikacyjnymi w różnych aspektach, o co nam
w niniejszej pracy szczególnie chodzi. Natomiast teleinformatyka, jako dziedzina techniki,
zajmuje się wykorzystaniem sieci telekomunikacyjnych (głównie cyfrowych) do
przekazywania informacji miedzy komputerami4. Oznacza to, że organizowane na potrzeby
przesyłania informacji systemy telekomunikacyjne i teleinformatyczne w swej istocie bazują
na wspólnych zasobach materialnych – infrastrukturze (urządzeniach, sieciach – systemach)
telekomunikacyjnych.
Współczesna infrastruktura teleinformatyczna obejmuje dwie coraz bardziej
przenikające się hierarchiczne struktury komunikacyjne, a mianowicie sieci komputerowe
oraz sieci telekomunikacyjne, oparte nadal o cyfrowe systemy komutacyjne (centrale) wraz
z różnymi sieciami dostępu abonenckiego.
Mówiąc o infrastrukturze teleinformatycznej państwa mamy na uwadze głównie
zasoby telekomunikacyjne umożliwiające organizowanie sieci telekomunikacyjnych,
teleinformatycznych w kraju. Przy czym w tym miejscu mamy także na uwadze inne zasoby –
urządzenia i systemy, które wywierają znaczny wpływ na sieci telekomunikacyjne, zasilając
je i zabezpieczając. Mówiąc o infrastrukturze teleinformatycznej mamy także na uwadze
miejsca instalacji i eksploatacji urządzeń i systemów telekomunikacyjnych oraz pośrednio
personel użytkujący je i obsługujący. Przy czym ustalmy już na wstępie, że w dobie
systemów cyfrowych trudno o klasyczną sieć telekomunikacyjną, która nie realizuje funkcji
sieci teleinformatycznej. Pomijając różnice i subtelności pomiędzy wskazywanymi sieciami,
możemy przyjąć, że infrastruktura teleinformatyczna to nic innego jak infrastruktura
telekomunikacyjna, która odpowiednio zorganizowana umożliwia świadczenie usług
telekomunikacyjnych abonentom w kraju posiadającym różnego rodzaju terminale, w tym
komputery.
Uogólniając należy stwierdzić, że infrastruktura teleinformatyczna państwa, to
urządzenia i systemy zorganizowane w sieci telekomunikacyjne, teleinformatyczne
odpowiednio zabezpieczone i zasilane wraz z miejscami oraz obiektami ich eksploatowania,
świadcząca usługi telekomunikacyjne na terenie kraju.
3
4
Wielka encyklopedia PWN, Warszawa, 2005
Praktyczny słownik współczesnej polszczyzny, Wydawnictwo Kurpisz, Poznań, 2003
12
Infrastruktura teleinformatyczna państwa
Przyjęcie określenia infrastruktury teleinformatycznej państwa oraz przyjęte cele
pracy wymagają określenia jej zakresu, a więc jej identyfikacji, jako jednego z wielu
przedmiotu prac i badań niniejszego projektu.
Podstawowymi jednostkami organizacyjnymi infrastruktury teleinformatycznej
w kraju są organizowane za pomocą urządzeń i systemów telekomunikacyjnych sieci
telekomunikacyjne. Sieci te odpowiednio zorganizowane, posiadające specjalizowane
systemy zarządzania i utrzymania, zasilania i zabezpieczenia, eksploatowane są przez ich
użytkowników i zarządzane przez operatorów telekomunikacyjnych. Mają one rozmach sieci
krajowych i regionalnych oraz charakter sieci publicznych i wydzielonych (specjalnych,
resortowych).
Sieć telekomunikacyjna to zespół węzłów (central, systemów komutacyjnosterujących) i linii telekomunikacyjnych rozmieszczonych w określonym obszarze, wraz
z systemami zarządzającymi i zabezpieczającymi jej funkcjonowanie, świadcząca usługi
telekomunikacyjne użytkownikom (abonentom).
Z punktu widzenia charakteru niniejszej pracy obiektem zainteresowania są
następujące składniki sieci telekomunikacyjnych:
2.2.
architektura i struktura sieci telekomunikacyjnych,
rodzaj sprzętu technicznego użytego do budowy sieci telekomunikacyjnych,
usługi telekomunikacyjne świadczone użytkownikom sieci,
lokalizacje zasadniczych składników systemów telekomunikacyjnych (miejsca
instalacji i eksploatacji, przebieg linii telekomunikacyjnych, lokalizacje …).
Architektura – struktura sieci telekomunikacyjnych
Biorąc pod uwagę rodzaj zastosowanego medium transmisyjnego wyszczególniamy
dwa rodzaje sieci telekomunikacyjnych:
przewodowe,
bezprzewodowe.
Do budowy sieci przewodowych wykorzystuje się kable metalowe (symetryczne
i współosiowe) i kable światłowodowe. Natomiast do budowy sieci bezprzewodowych
wykorzystuje się łącza radiowe różnych zakresów, głównie mikrofalowego zapewniające
przepływności do ok. 560 Mbit/s oraz zakresu podczerwieni do ok. 1 Gbit/s na niewielkie
odległości.
Uwzględniając stosowane metody komutacji w sieciach telekomunikacyjnych
wyszczególniamy dwa rodzaje sieci:
sieci z komutacją pakietów (np. sieć komputerowa),
sieci z komutacja kanałów (np. sieć PSTN).
Natomiast uwzględniając przepływności w kanałach, jakie są stosowane w sieciach
telekomunikacyjnych powszechnie dzielimy je na:
wąskopasmowe – udostępniające kanał o przepływności do 64 kbit/s lub grupy
kanałów o przepływności do 2, 048 Mbit/s,
średniopasmowe – udostępniające kanał o przepływności od 2 do 34 Mbit/s5,
szerokopasmowe – udostępniające kanał o przepływności powyżej 34 Mbit/s.
5
Powszechnie wliczane do sieci szerokopasmowych.
13
Infrastruktura teleinformatyczna państwa
Do podstawowych rodzajów sieci publicznych zaliczamy głównie:
publiczną sieć telefoniczną PSTN (Public Switched Telephone Network),
sieć cyfrową z integracją usług ISDN (Integrated Services Digital Network).
PSTN (Public Switched Telephone Network) jest najstarszą siecią
telekomunikacyjną. Jest ona oparta na komutacji łączy (linii telekomunikacyjnych) i świadczy
podstawową usługę telefoniczną analogową POTS (Plain Old Telephone Sernice) oraz usługi
cyfrowe ISDN. Sieć ta znormalizowana jest w zaleceniach ITU-T, w tym numeracja
telefoniczna w zaleceniach E.163/E.164.
ISDN jest siecią publiczną oraz wynikającą z rozwoju (cyfryzacji) sieci PSTN
i bezpośrednio udostępniającą usługi cyfrowe użytkownikom końcowym (bez pośrednictwa
urządzeń analogowych). Sieć ta jest znormalizowana w zaleceniach ITU-T (Q.700 –
Signaling System Number 7, Q921 – Layer 2: Link Access Procedure D Chanel, Q931 –
Layer 3: User Network Interface, V.110 – B chanel Procedure – Europe, V.120 B chanel
Procedure – North America) i standardach ETSI oraz w Polskich Normach jako grupa ICS
33.080 - Sieć Cyfrowa z Integracją Usług (ISDN).
Sieć ISDN wykorzystująca zasoby sieci PSTN umożliwia świadczenie usług w trybie
komutacji kanałów i pakietów. Sieć ISDN jest siecią rozwijającą się w sposób dynamiczny.
Współczesne sieci telekomunikacyjne maja strukturę warstwową i składają się
z następujących warstw:
sieć szkieletowa,
sieć dystrybucyjna6,
sieć dostępowa.
Sieć szkieletową stanowią łącza cyfrowe i specjalizowane urządzenia pośredniczące
(np. rutery, multipleksery, komutatory ATM). Sieć dystrybucyjna np. miejska, budowana jest
w oparciu o cyfrowe centrale telefoniczne i centrale ISDN.
Sieci szkieletowe i dystrybucyjne są budowane głównie w oparciu o systemy
transmisyjne i media kablowe – optoelektroniczne zapewniające transmisję do 40 i więcej
Gbit/s w oparciu o technikę zwielokrotnienia falowego WDM (Wavelenght Division
Multiplexing) przy zastosowaniu sprzęgaczy, przełącznic i krotnic optycznych.
Ogromny postęp, który dokonał się na przestrzeni kilkunastu ostatnich lat, zarówno
w szeroko rozumianych technologiach informatycznych, jak i technikach cyfrowego
przetwarzania sygnałów, a także w technikach transmisyjnych, ukształtował nową
architekturę jednolitej sieci telekomunikacyjnej z wyraźnie wydzielonymi płaszczyznami:
szerokopasmowej cyfrowej sieci szkieletowej,
cyfrowej sieci dostępowej,
cyfrowej płaszczyzny usługowej.
W sieci takiej wszystkie rodzaje przekazywanych wiadomości (obrazy ruchome
i nieruchome, sygnały mowy, wiadomości dyskretne) na wszystkich jej płaszczyznach
przyjmują jednolitą postać sygnału cyfrowego, który z użyciem odmiennych mechanizmów
rutingu, zwanych także protokołami komunikacyjnymi, jest przekazywany przez sieć od
miejsca jego wytwarzania do miejsca przeznaczenia.
6
Często pomijana w klasyfikacji.
14
Infrastruktura teleinformatyczna państwa
2.2.1.
Sieci szkieletowe – stan obecny i ewolucja
Rozwój sieci szkieletowych zawdzięczamy pojawieniu się głównie systemów
transmisyjnych o dużych przepływnościach oraz zmianie charakteru ruchu
telekomunikacyjnego.
Na wzrost przepustowości systemów transmisyjnych miał wpływ przede wszystkim
rozwój technik światłowodowych wraz z pojawieniem się nowej generacji systemów
transmisyjnych z gęstym podziałem długości fali DWDM (Dense Wavelength Division
Multiplex) oraz opracowanie systemów SDH (Synchronous Digital Hierarchy) o wielkiej
krotności.
Zmiana charakteru ruchu telekomunikacyjnego, jest związana ze wzrostem transmisji
danych w sieci Internet.
W warstwie fizycznej sieci szkieletowych stosowane są następujące media
transmisyjne:
kable światłowodowe,
linie radiowe.
W warstwie transportowej sieci szkieletowych i dystrybucyjnych stosowane są różne
techniki transmisyjne, głównie:
PDH (Plezjochronous Digital Hierarchy),
SDH (Synchronous Digital Hierarchy),
ATM (Asynchronous Transfer Mode),
IP (Internet Protocol),
mieszane – wykorzystujące ww. techniki transmisyjne.
Systemy transmisyjne PDH, wykorzystujące technikę modulacji kodowo-impulsowej
PCM (Pulse Code Modulation), zapewniają przepływność od 2 048 kbit/s do 564, 992 Mbit/s.
Ze względu na ograniczone prędkości transmisji i wady, jakie posiadają7, systemy te obecnie
są wycofywane i stosowane sporadycznie.
W systemach SDH podstawową strukturą informacyjną jest Synchroniczny Moduł
Transportowy STM-1 (Synchronous Transport Module). Sygnały wyższego rzędu STM-n8
powstają dzięki zwielokrotnieniu sygnału STM-1. Systemy te, w zależności od
zastosowanego modułu transportowego STM-n umożliwiają zapewnienie przepływności od
155,52 Mbit/s do 10 i więcej Gbit/s.
W asynchronicznych systemach pakietowych zastosowana technika ATM realizuje
połączeniowo zorientowane przesyłanie komórek. Komórki ATM są pakietami o stałej
długości 53 bajtów i umożliwiają szybkie przełączenie, dzięki małej, prostej i o ustalonej
wielkości, strukturze komórki oraz dzięki zorientowanym połączeniowo sposobie transmisji.
7
Konieczność multipleksacji/demultipleksacji przy każdym transferowaniu lub przełączaniu strumienia
niższego rzędu, a więc praktycznie w każdym węźle; niedostosowanie do transmisji sygnałów
o przepływnościach różnych od standardowych dla poszczególnych poziomów zwielokrotnienia; małą
elastyczność sieci transmisyjnej; brak możliwości realizacji nowych usług telekomunikacyjnych wymagających
większych przepływności; organizacja ramki systemów PDH uniemożliwiała zautomatyzowane
i scentralizowane zarządzanie systemem transmisyjnym i siecią; dużą liczbę sprzętu i jego zróżnicowanie.
8
Np. STM-4, STM-16, STM- 64
15
Infrastruktura teleinformatyczna państwa
Do głównych zalet transmisji danych za pomocą komórek ATM należą:
duża rozdzielczość dostępnych przepływności: dostępna jest dowolna liczba
komórek przesyłanych w ciągu sekundy, w rezultacie zapewniając dowolną
przepływność bitową,
możliwość zapewnienia różnorodnych przepływności bitowych,
możliwość
elastycznego
zwielokrotniania
różnorodnych
strumieni
w pojedynczym nośniku.
Pomimo przedstawionych zalet technologii ATM, należy stwierdzić, że pozycja
ATM staje się poważnie zagrożona przez konkurencyjną technologię, jaką jest IP (Internet
Protocol).
W systemach IP stosowany jest protokół komunikacyjny IP (Internet Protocol)
w warstwie sieciowej siedmiowarstwowego modelu odniesienia OSI. Protokół ten używany
jest powszechnie w Internecie i sieciach lokalnych, umożliwia on integrację różnych
systemów i sieci na platformie IP.
Dane w sieciach IP są wysyłane w formie bloków określanych mianem pakietów.
Protokół IP jest protokołem zawodnym, stąd stabilność i niezawodność transmisji danych jest
zapewniana przez protokoły warstw wyższych – powyżej warstwy sieciowej modelu OSI.
Obecnie najbardziej rozpowszechniona wersją takiego protokołu IP jest wersja czwarta –
IPv4 (Internet Protocol version 4) przeznaczona głównie dla Internetu. Ze względu na swą
niestabilność, brak uwierzytelniania i kompresji oraz ograniczoną ilość adresów IPv4 staje się
wersją wypieraną przez wersję szóstą protokołu – IPv6. Wersja IPv6 stanowi tylko jedną
warstwę w modelu OSI i nie ingeruje w inne warstwy modelu.
Zastosowanie IP umożliwiło w sieciach teleinformatycznych, stosowanie technologii
VoIP (Voice over Internet Protocol), która umożliwia przesyłanie dźwięków mowy za
pomocą łączy internetowych lub dedykowanych sieci wykorzystujących protokół IP. Ta
możliwość zrodziła nadzieję integracji – współpracy sieci i systemów różnych generacji
i stosowanych technik na platformie IP.
Systemy mieszane funkcjonują dzięki współpracy technik IP, ATM, SDH i WDM,
z których każda posiada pewne właściwości:
warstwa „optyczna/fizyczna” (WDM) odpowiada za rzeczywistą transmisję
poszczególnych bitów na najniższym poziomie; wszystkie systemy korzystają
z warstwy fizycznej,
warstwa SDH może być stosowana opcjonalnie; dzięki temu uzyskuje się
znormalizowane rozwiązania obejmujące m.in. funkcje przełączania protekcji,
wykrywania błędów bitowych, etykietowania sygnałów.
warstwa ATM może być stosowana, gdy wymagane są duże prędkości
przełączania: ATM zapewnia wysoką jakość realizacji QoS oraz dużą szerokość
pasma dla „potoków” przesyłanych informacji,
warstwa IP może być wykorzystywana w celu integracji usług: wiele już
istniejących aplikacji pozwala na wymianę informacji przy pomocy pakietów IP.
Architektura docelowa warstwy transportowej sieci następnej generacji, powstaje
dzięki migracji w kierunku sieci w pełni optycznych. Na tej drodze realizuje się lub
przewiduje realizować:
w etapie pierwszym: zastosowanie w sieci szkieletowej przełącznic optycznych
OXC oraz mechanizmów inżynierii ruchu MPLS/MPλS (sieci z przełączaniem
ścieżek optycznych),
16
Infrastruktura teleinformatyczna państwa
w etapie drugim: stosowanie różnych metod przełączania pakietów,
w szczególności techniki przełączania paczki pakietów (OBS), równocześnie
z wcześniej stosowanym przełączaniem ścieżek optycznych,
w etapie docelowym: zastąpienie tradycyjnych urządzeń przełączających (jak
przełącznice ATM, rutery IP), przez przełącznice/rutery optyczne dokonujące
przetwarzania i przełączania pakietów w sposób całkowicie optyczny.
2.2.2.
Sieci dostępowe – stan obecny i ewolucja
Sieć dostępowa umożliwia dołączenie użytkowników końcowych do sieci
telekomunikacyjnej. Ze względu na rodzaj zastosowanego medium transmisyjnego
wyszczególniamy następujące sieci dostępowe9:
abonenckie budowane w oparciu o kable miejscowe z żyłami miedzianymi lub
bimetalowymi oraz budowane w oparciu o kable światłowodowe,
koncentryczno światłowodowe sieci dostępowe,
sieci dostępowe na liniach energetycznych,
szerokopasmowe radiowe systemy dostępowe naziemne i satelitarne.
2.2.2.1.
Abonenckie sieci dostępowe
Stosowane powszechnie cyfrowe łącza abonenckie, o dużej szybkości transmisji,
budowane w oparciu o kable metalowe, to łącza stosujące techniki xDSL (x Digital Subscriber
Line), takie jak:
technika HDSL (High data rate Digital Subscriber Line) symetrycznego
cyfrowego łącza abonenckiego,
technika ADSL (Asymmetric Digital Subscriber Line) asymetrycznego
cyfrowego łącza abonenckiego,
technika VDSL (Very high data rate Digital Subscriber Line) cyfrowego łącza
abonenckiego o bardzo dużej szybkości transmisji.
Technika HDSL umożliwia dwukierunkowe przesyłanie strumieni E1 (PCM 2,048
Mbit/s) lub T1 (PCM 1,544 Mbit/s) na jednej, dwóch lub trzech parach przewodów
miedzianych. Jednoparowe łącze HDSL jest często wyróżniane jako technika transmisyjna
SHDSL (Single-Pair Hight bit rete DSL), charakteryzuje się ona mniejszym zasięgiem
transmisji (w zależności od średnicy żyły od ok. 3 do ok. 9 km) niż HDSL kilku-parowy, lecz
jej podstawową zaletą jest to, że wykorzystuje jedną parę przewodów miedzianych.
W zależności od klasy zastosowanych urządzeń i warunków ich eksploatacji,
przepustowości techniki SDSL i SHDSL mogą być następujące:
SDSL – od 144 kbit/s do 2,3 Mbit/s,
SHDSL – przy zastosowaniu jednej pary przewodów miedzianych od 192 kbit/s
do 2,3 Mbit/s.
SHDSL – przy zastosowaniu dwóch par przewodów miedzianych od 384 kbit/s
do 4,6 Mbit/s.
Rozwój techniki HDSL wiedzie wg następującego scenariusza: do SDSL (Symmetric
DSL), SHDSL (Single-Pair Hight bit rete DSL), ADSL (Asymmetric DSL) do rodziny
ADSL2, i VDSL (Very Hight bit rate DSL).
9
Kowalewski M. i inni, Techniki i umiejętności decydujące o szansach na przyszłość, IŁ, Warszawa, 2001.
17
Infrastruktura teleinformatyczna państwa
Technika ADSL wywodzi się od wcześniej omówionej techniki HDSL, jest to
technika asymetryczna. Początkowo technika ta oferuje duży transfer danych do użytkownika,
teoretycznie: maksymalne osiągi „w górę” (upstream) od użytkownika – do 768 kbit/s,
„w dół” (downstream) do użytkownika – do 8 Mbit/s. Obecnie są stosowane różne rodzaje
technik transmisyjnych ADSL (głównie ADSL klasyczny i ADSL G.Lite o zmniejszonej
przepływności transportowej, lecz nieco większym zasięgu), a od 2006 r. nowa rodzina
ADSL2 (ADSL2 standardu ITU G.992.3, ADSL2Lite standardu ITU G.992.4, ADSL2+
standardu ITU G.992.5). Obecnie oczekuje się kolejnych standardów ADSL o jeszcze
większych wydajnościach.
Rozwój ADSL zmierza w kierunku VDSL i przebiega on przez ADSL2 – nową
rodzinę standardów ADSL (ADSL2 – G.992.3, ADSL 2Lite – G.992.4), którą zatwierdzono
w ITU, w 2006 r.
Obecnie trwają prace nad standardem kolejnym ADSL2+ (standardu ITU G.992.5), który
zwiększa transmisję do abonenta, do 25 i więcej Mbit/s.
Ogólne cechy obecnie istniejących standardów ADSL2 są zaprezentowane poniżej.
1) Prędkość transmisji do abonenta – ok. 12 Mbit/s (dotychczas praktyczna prędkość
transmisji w ADSL 8-10 Mbit/s), maksymalna 16 Mbit/s.
2) Zasięg łącza o powyższych parametrach – do 2-2,5 km.
3) Technika umożliwia monitorowanie (diagnozowanie) jakości połączenia w czasie
rzeczywistym (badanie poziomu szumów i sygnałów po obu stronach).
4) Istnieje możliwość budowania wysoko wydajnych sieci dostępowych przy
wykorzystaniu nowej techniki multipleksowania zwrotnego (opracowanej przez
ATM Forum), tzw. IMA (Investe Multiplexing over ATM), która polega na wiązaniu
logicznym kilku par kabla miedzianego i uzyskania przepływności zbliżonych do
tych we włóknach światłowodowych.
5) ADSL2+: standard ten umożliwia zwiększenie przepustowości do 25 Mbit/s „w dół”
przy zasięgu ok. 1500 m dzięki zastosowaniu dyskretnej modulacji
wieloczęstotliwościowej (DMT) i podziale pasma na 512 podkanałów (w ADSL
i ADSL2 wykorzystuje się 256 podkanałów).
6) Specjalna wersja ADSL2 i ADSL2+ do zastosowań specjalnych umożliwia
przepustowość „w górę” do 3,5 Mbit/s, kosztem przepustowości „w dół”.
Technika VDSL – jako rozwój ADSL, podobnie jak ADSL, jest techniką
asymetryczną i w odróżnieniu od ADSL umożliwia uzyskanie większych prędkości transmisji
– do 52 Mbit/s lecz o mniejszym zasięgu. Przy czym z praktyki wynika, że przy odległości
900 m od centrali, przepustowość spada do ok. 26 Mbit/s, natomiast przy odległości 2 km
przepustowość jest taka sama jak ADSL. Ze względu na wyższy zakres częstotliwości
(dochodzących do 30 MHz) teoretycznie może osiągnąć prędkość transmisji rzędu 100 Mbit/s
(ADSL2). Obecnie umożliwia to zasięg do ok. 300 m (przy częstotliwości 12 MHz do
25 Mbit/s – rezultat lepszy od standardowego ADSL).
Coraz powszechniej stosowane cyfrowe łącza abonenckie o dużej szybkości
transmisji, budowane w oparciu o kable światłowodowe, to łącza stosujące techniki FITL
(Fiber In The Loop). Główne rodzaje tego typu łącz są następujące (Rys. 1.):
FTTC (Fiber To The Curb),
FTTB (Fiber To The Building),
FTTH (Fiber To The Home).
18
Infrastruktura teleinformatyczna państwa
SYSTEM ZARZĄDZANIA
Q3
Q3
Q3
Q3
Q3
Q3
UNI
R/S
S/R
SNI
WDU
O NU
OL T
xDSL bez VDSL
R/S
ODN
O NU
xDSL
NT
Abonent
FTTC
NT
Abonent
FTTB
ONU
NT
Abonent
FTTH
R/S
Sieć dostępowa
Rys. 1. Model odniesienia światłowodowej sieci dostępowej FITL
Oznaczenia:
OLT − zakończenie linii optycznej,
ODN − optyczna sieć dystrybucyjna,
ONU − jednostka sieci optycznej,
Q3
− styk z systemem zarządzania siecią,
SNI
− styk z węzłem usługi,
UNI − styk użytkownika z siecią,
WDU − węzeł dostępu do usługi lub węzła sieci transportowej,
xDSL − techniki transmisyjne (HDSL, ADSL, VDSL),
S i R − punkty odniesienia kierunku nadawczego i odbiorczego w sieci dystrybucyjnej.
W strukturze FTTC światłowód jest doprowadzany do jednostki optycznej (ONU),
która jest zainstalowana w odpornej na zmienne warunki atmosferyczne szafce kablowej
w pobliżu ulicy lub drogi. Podłączenie do użytkownika jest realizowane z wykorzystaniem
istniejącej pary przewodów miedzianych oraz zastosowaniem jednej z dostępnych technik
transmisyjnych cyfrowego łącza abonenckiego (HDSL, SDSL, ADSL).
W strukturze FTTB światłowód jest doprowadzany do zakończenia traktu
optycznego zainstalowanego w budynku, zwykle w piwnicy lub w kanale konserwacyjnym.
Podobnie jak w poprzednim rozwiązaniu, podłączenie do użytkownika jest realizowane
z wykorzystaniem istniejącej pary przewodów miedzianych oraz zastosowaniem jednej
z dostępnych technik transmisyjnych cyfrowego łącza abonenckiego.
Struktura FTTH jest architekturą docelową sieci FITL z pełnym zakresem usług
szerokopasmowych. Osobny światłowód jest tu doprowadzany bezpośrednio do domu
każdego abonenta, udostępniając mu tym samym pełną szerokość pasma światłowodu.
W konsekwencji zakres świadczonych usług multimedialnych jest w zasadzie nieograniczony.
19
Infrastruktura teleinformatyczna państwa
2.2.2.2.
Koncentryczno światłowodowe sieci dostępowe
Koncentryczno światłowodowe sieci dostępowe stosują technikę HFC (Hybrid
Fiber-Coax). Są to głównie sieci telewizji kablowej CATV, świadczące w pełnym zakresie
usługi wąsko jak i szerokopasmowe, w tym usługi multimedialne.
Architekturę sieci tego typu stanowią trzy zasadnicze składniki: stacja czołowa,
węzeł światłowodowy i urządzenia abonenckie (Rys. 2.).
Stacja czołowa (HDT) pośredniczy pomiędzy węzłem usług a siecią dystrybucyjną.
Jest ona połączona z węzłem usług (system komutacyjny, wyniesiony koncentrator, serwer
usług multimedialnych) za pomocą interfejsu V5.x (w przyszłości VB5.x). Sygnały ze stacji
czołowej są przesyłane do węzłów światłowodowych łączami światłowodowymi.
Węzeł światłowodowy (FN) jest połączony z urządzeniami abonenckimi za pomocą
kabli koncentrycznych. Pojedynczy FN może obsługiwać do 500 abonentów, którzy zajmują
podzielone pasmo kanału zwrotnego od 5 do 40 MHz i kanału rozsiewczego od 50 do
860 MHz.
Urządzenie abonenckie (NIU) obsługuje jednego abonenta lub grupę abonentów.
W urządzeniu abonenckim wydzielane sygnały za pomocą: „skrętki” (sygnały telefoniczne)
przesyłane są do abonenta (POTS), za pomocą kabla koncentrycznego (sygnały analogowe)
kierowane są do odbiorników TV, natomiast sygnały cyfrowe interaktywnych usług
multimedialnych są kierowane poprzez detektor STB (Set-Top Box).
Współcześnie eksploatowane sieci HFC są oparte na architekturze gwiazdy, stąd są
podatne na uszkodzenia i posiadają niską odporność.
.
.
.
STB
Stacja
czołowa
Kabel światłowodowy
HDT
FN
Kabel koncentryczny
NIU
Odbiornik
TV
Rozgałężnik
POTS
V5 x (VB5 x)
Kabel
symetryczny
Węzeł usług
Rys. 2. Architektura przykładowej sieci HFC
W systemach telewizji kablowej HFC jest stosowane częstotliwościowe
zwielokrotnianie kanałów. Można tu przesyłać zarówno standardowe analogowe sygnały
telewizyjne, jak i sygnały cyfrowe (np. MPEG-2). Kanały analogowe są bezpośrednio
20
Infrastruktura teleinformatyczna państwa
odbierane przez konwencjonalne odbiorniki telewizyjne (modulacja AM-VSB), natomiast
kanały cyfrowe wymagają dekoderów cyfrowo-analogowych (STB).
2.2.2.3.
Sieci dostępowe na liniach energetycznych
Sieci dostępowe na liniach energetycznych stosują technikę DPL/PLC (Digital
Power Line). Ich architektura oparta jest na trzech zasadniczych elementach: sprzęgacz (S),
stacja bazowa (SB) i moduł komunikacyjny (MK), patrz Rys. 3.
Sprzęgacz, jako układ dwóch filtrów biernych, jest najważniejszym elementem
architektury systemu dostępowego DPL/PLC. Sprzęgacze są lub mogą być instalowane
zarówno w podstacji transformatorowej, jak i u wszystkich odbiorców energii elektrycznej
dołączonych do obwodów fazowych sieci energetycznej. W energetycznej sieci rozdzielczej
wydzielają one część przenoszącą sygnały energii elektrycznej oraz – część, z pasmem 1 ÷10
MHz, wykorzystywaną do transmisji sygnałów DPL/PLC.
Moduł komunikacyjny jest lub może być instalowany jedynie u tych odbiorców
energii elektrycznej, którzy są równocześnie odbiorcami usługi POTS i/lub usługi transmisji
danych oraz innych usług dodanych. Moduł ten jest instalowany tuż przy liczniku energii
elektrycznej. Od strony abonenckiej moduł ten jest na ogół wyposażony w złącze interfejsu:
telefonicznego, umożliwiające dołączanie aparatu telefonicznego, modemu lub
faksu pracującego w podstawowym paśmie telefonicznym,
transmisji danych, pozwalające na podłączenie komputera PC do dupleksowego
kanału informacyjnego o przepływności binarnej udostępnianej przez system,
aplikacyjnego, w celu podłączenia liczników zużycia energii elektrycznej, gazu
oraz wody do centralnego systemu nadzoru,
sygnalizacji alarmowej i sterowania wyposażeniem inteligentnego domu.
Stacja bazowa, jako główny element systemu dostępowego DPL, jest instalowana
w pobliżu transformatora rozdzielczego 15 kV/0,4 kV. Do każdego z torów transmisyjnych
techniki DPL jest ona dołączana za pomocą oddzielnych sprzęgaczy dużej mocy.
W strukturze funkcjonalnej systemu wykonuje ona funkcje węzła pośredniczącego,
obsługującego ruch informatyczny i/lub telefoniczny wychodzący od i kierowany do
abonentów bezpośrednio do niej przyłączonych. Z publiczną siecią telefoniczną (PSTN) i/lub
teleinformatyczną (TD) jest ona połączona bezpośrednio lub za pośrednictwem tzw. stacji
głównej.
21
Infrastruktura teleinformatyczna państwa
PC-multimedia
LE
LE
BS
B
S
MK
Telefon
Fax
Podstacja transformatorowa
15 kV/0,4 kV
S
G.703
G.704
2xE1
WDM
PDH
SB
(1)
Kabel ADL/ADSS
ZTN
Sieć WAN
110 kV/15 kV
G.703
G.704
WDM
RB
PDH
(1)
Pierścień SDH
ADM
ADM
CK
Rys. 3. Architektura i struktura techniczna systemu dostępowego DPL
Oznaczenia:
ADM – krotnica transferowa SDH z wydzielaniem kanałów,
BS
– bezpieczniko-sprzęgacz,
CK
– centrala komutacyjna,
LE
– licznik energii elektrycznej,
M
– moduł komunikacyjny,
RB
– ruter brzegowy sieci WAN,
S
– sprzęgacz,
SB
– stacja bazowa,
WDM – multiplekser optyczny,
ZTN – zdalny terminal nadzoru.
2.2.2.4.
Szerokopasmowe radiowe sieci dostępowe naziemne i satelitarne
Szerokopasmowe radiowe sieci dostępowe naziemne i satelitarne to liczny zbiór sieci
dostępowych. Ich dynamiczny rozwój zawdzięczamy ogromnemu postępowi w naukach
technicznych związanych z telekomunikacją. Z powodu posiadania możliwości, lub
osiągnięcia możliwości świadczenia usług telekomunikacyjnych, takich jak systemy
dostępowe stacjonarne, systemy radiowe rozbudziły nadzieje zaspokojenia szeregu potrzeb
współczesnego społeczeństwa.
22
Infrastruktura teleinformatyczna państwa
Biorąc pod uwagę potrzeby niniejszego projektu na uwagę zasługują krótkie
charakterystyki, podstawowe parametry oraz architektury następujących dostępowych
systemów radiowych:
naziemne komórkowe, których reprezentantem jest głównie system GSM, UMTS
i TETRA,
naziemne, które reprezentują głównie WiMAX, Wi-Fi, Bloothuf,
satelitarne, wśród których uwzględniono głownie Globalstar, podstawowe wersje
Inmarsat, Intersputnik, Eutelsat, Intelsat, oraz wersje VSAT.
Jest kilka generacji (G) naziemnych systemów komórkowych. System 1G – NMT
(Nordic Mobile Telecommunications) to najbardziej rozpowszechniony w Polsce system
europejski lat 90-tych ubiegłego stulecia. Jego odpowiednikiem w Japonii był system AMPS
i TACS. Systemy te świadczyły podstawową usługę telekomunikacyjną – transmisję głosu.
System 2G w Europie i świecie to głównie system GSM (Global System Mobile
Communications) standardu ETSI (European Telecommunications Standard Institute). Jego
odpowiednikiem w Japonii jest system PDC oraz IS-95 CDMA. Ponadto do tej kategorii
systemów należy zaliczyć także systemy telefonii bezsznurowej – europejski DECT
i japoński PHS. Obecnie systemy 2G rozwijane są w sposób ewolucyjny w kierunku
systemów 3G. Systemy tej klasy świadczą podstawową usługę telekomunikacyjną oraz inne
usługi telekomunikacyjne, w tym transmisję danych.
Systemy 2,5G są efektem rozwoju systemów 2G. Systemy te stosują technologię
GPRS (General Packet Radio Service), następnie jako jej rozwój także technologię EDGE
(Enhanced Data rates for GSM Evolution), która umożliwia uzyskiwanie większych niż
GPRS prędkości transmisji. Systemy 2,5G umożliwiają zapewnienie usługi telefonicznej
i transmisji danych pakietowych, w tym dostęp do Internetu.
Kolejny etap rozwoju to systemy 3G – rodzina systemu IMT-2000, a szczególnie
opracowany w ramach TC SMG (Technical Cominittee Special Mobile Group) system UMTS
(Universal Mobile Telecommunications System). Systemy te zapewniają usługę telefoniczną
i transmisję danych pakietowych, w tym interaktywne usługi multimedialne.
Obecnie stosuje się także systemy 3,5G – HSDPA (High Speed Downlink Packet
Acces). Jest to technologia rozszerzająca systemy 3G głównie UMTS, szczególnie w zakresie
prędkości transmisji. Rozwój ten zmierza w kierunku systemów 4G.
Systemy 1G a szczególne 2G wprowadzano do eksploatacji w sposób rewolucyjny,
bez możliwości zapewnienia pomiędzy nimi współpracy. Z tego to powodu systemy te są
niekompatybilne. Większość ekspertów europejskich uważało, że ze względów ekonomicznotechnicznych takie wprowadzenie do eksploatacji radiowych systemów dostępowych jest
niekorzystne. Pamiętając o tym, w ramach ETSI założono ewolucyjny rozwój systemów 2G
w kierunku systemów 3G i następnie 4G, a więc w kierunku globalnego systemu łączności
o wysokiej pojemności.
System GSM początkowo miał wyznaczony zakres 900 MHz z pasmami 890 – 915
MHz (łączność w górę, od stacji ruchomych MS do stacji bazowych BS, up link) oraz
935 – 960 MHz (łączność w dół, do BS do MS, down link).
Prace modernizacyjne systemu trwały bezustannie i trwają nadal zarówno w paśmie
900 MHz jak i 1800 MHz (DSC 1800 lub GSM 1800). Udoskonalony system GSM (fazy 2+)
wprowadzono do eksploatacji w połowie lat dziewięćdziesiątych, w Polsce na początku
XX wieku. Ze względu na rosnące potrzeby klientów w zakresie usług dla systemu GSM
dodatkowo przydzielono następujące pasma częstotliwości w zakresie 900 MHZ, tzw. pasma
23
Infrastruktura teleinformatyczna państwa
E – GSM: 880 – 980 MHz i 925 – 935 MHz. Przewiduje się też wdrożenie GSM, tzw.
R – GSM, ulokowanego w pasmach 876 – 880 MHz i 921 – 925 MHz.
Podstawową strukturą organizacyjną systemu GSM, a szczególnie jego zespołu stacji
bazowych BS jest struktura komórkowa z jedną stacją bazową w każdej komórce.
Przeznaczeniem zespołu stacji bazowych jest umożliwienie dostępu stacjom ruchomym do
części stałej systemu, a za jego pośrednictwem do innych sieci telekomunikacyjnych.
Prowadzone prace badawcze i analityczne wskazuję, że za masowym zastosowaniem
UMTS zadecydowały:
uzgodnione w skali międzynarodowej standardy usług,
interfejsy i protokóły komunikacyjne,
otwarta architektura systemu dla nowych usług i technologii,
dostęp do usług w dowolnym miejscu poprzez podsystem naziemny i satelitarny,
modułowa budowa urządzeń i umożliwiające rozwój oprogramowanie systemu,
terminale wielosystemowe o funkcjach i usługach kształtowanych programowo,
liczny zbiór prędkości transmisji od 1 kbit/s do 144 kbit/s (globalnie) i do 2
Mbit/s (lokalnie),
jakość połączeń niezależnie od lokalizacji,
wielostopniową ochronę kryptograficzną,
dostarczanie do terminala informacji o jego położeniu geograficznym,
inne.
Założono, że UMTS zapewni dostęp radiowy do globalnej infrastruktury
telekomunikacyjnej z dowolnego miejsca na kuli ziemskiej i w dowolnym czasie za
pośrednictwem segmentu naziemnego i/lub satelitarnego, zarówno dla abonentów mobilnych
jak i stacjonarnych. Wynika stąd, że UMTS funkcjonuje lub będzie funkcjonował w różnych
środowiskach. Segment naziemny będzie obejmował miasta, wsie, tereny równinne.
Natomiast segment satelitarny morza, oceany, pustynie i góry, a więc tam gdzie nie ma lub
jest niecelowe eksploatowanie segmentu naziemnego.
UMTS posiada lub posiadać będzie posiadać będzie 4 klasy komórek: pikokomórka,
mikrokomórka, makrokomórka i hiperkomórka, z różnym dostępem do świadczonych usług
(patrz Tabl. 1).
Tabl. 1. Klasy komórek systemu UMTS
Typ komórki
pikokomórka
mikrokomórka
makrokomórka
Promień komórki do 100 m
do 1 km
do 20 km
Dostępność
do usług
liczna ilość
podstawowe
wszystkie
Legenda:
LEO (Low Earth Orbit) – niskoorbitowe
MEO (Medium Earth Orbit) – średnioorbitowe
GEO (Geostationary Earth Orbit) – geostacjonarne
24
hiperkomórka
300-800 km
(satelity
LEO,MEO)
4000-5000 km
(satelity GEO)
podstawowe
Infrastruktura teleinformatyczna państwa
Zgodnie ze standardami ETSI, z punktu organizacyjno – funkcjonalnego architekturę
systemu UMTS tworzą dwa podsystemy, radiowa siec dostępowa i sieć szkieletowa
połączone przez znormalizowany interfejs.
System UMTS zapewni dostęp usług jakie oferują Internet, Intranet i Ekstranet.
Aplikacje internetowe takie jak e-mail, przeglądanie stron www i przesyłanie plików będą
udostępniane użytkownikom. UMTS powinien oferować też i inne usługi. Nie powinny być
obce dla użytkowników systemu usługi profesjonalne, a związane z rozrywką (np. gry),
zdalną edukacją, pracą w biurze („ruchome biuro” umożliwiające korzystanie za
pośrednictwem UMTS z możliwości takich, jakie są obecnie możliwe w biurze, które jest
wyposażone w sprzęt informatyczny). Perspektywiczne aplikacje internetowe, takie jak
elektroniczny obrót handlowy oraz elektroniczne transakcje bankowe powinny być dostępne
w UMTS.
Ważna rola w systemie informacyjnym o zasobach telekomunikacyjnych przypada
sieciom komórkowym, jakie są eksploatowane na terenie kraju. Stwierdzenie to dotyczy
systemów publicznych jak i specjalnych, czy też resortowych10. Nie sposób wręcz analizować
i to w tym miejscu, wszystkich systemów, jakie są eksploatowane na terenie kraju, ale warto
zaznaczyć to, że powinny być one uwzględniane i to stosownie do potrzeb i obszarów
zainteresowania w przedmiotowym systemie informacyjnym.
Jak
już
stwierdzono,
wśród
systemów
komórkowych
najbardziej
rozpowszechnionymi systemami są systemy UMTS (3G) i GSM (2G), jako systemy
publiczne i operowane przez podstawowych operatorów telekomunikacyjnych w kraju
i systemy specjalne, operowane przez organizacje związane z bezpieczeństwem publicznym,
zarządzaniem kryzysowym itp., czego przykładem jest system TETRA standardu ETSI, P25
i inne systemy dyspozytorskie.
Najogólniej ujmując systemy te mają zbliżoną architekturę, której poszczególne
składniki powinny stanowić obiekt zainteresowania systemu informacyjnego o zasobach
teleinformatycznych w kraju. Architekturę tego typu systemów głównie tworzą: systemy
komutacyjno – sterujące, stacje bazowe, linie transmisyjne tworzące różnego rodzaju sieci
oraz podsystemy zarządzania i utrzymania.
Architektura systemu GSM i UMTS
Ogólną architekturę sieci UMTS stanowią głównie następujące elementy:
sieć szkieletowa,
sieć dostępowa,
system zarządzania siecią (patrz Rys. 4)11.
Podstawowym zadaniem radiowej sieci dostępowej RAN (Radio Access Network)
jest zapewnienie pokrycia sygnałem radiowym obsługiwanego terenu oraz zarządzanie
przydziałem zasobów radiowych poszczególnym stacjom ruchomym. Podstawowym
rodzajem sieci RAN będzie sieć UTRAN (UMTS Terrestrial Radio Access Network)
wykorzystująca styk radiowy WCDMA.
Obecnie ograniczone pokrycie sygnałem radiowym sieci UMTS, szczególnie
w początkowym okresie spowoduje, że stacje ruchome korzystają z istniejących sieci 2G.
Przewidziane jest współdziałanie z podsystemami stacji bazowych BSS (Base Station
10
11
Szacuje się, że na terenie kraju funkcjonuje ok. 2 000 różnych sieci specjalnych w tym resortowych.
B. Kowalczyk, Wykłady z projektowanie sieci radiokomunikacyjnych, opracowania własne.
25
Infrastruktura teleinformatyczna państwa
Subsystem) działających sieci GSM/GPRS, a w przyszłości z siecią radiową GERAN
(GSMEDGE Radio Access Network), będącą kolejnym etapem ewolucji GSM. Możliwe
będzie wykorzystanie w strukturze UMTS również innych sieci radiowych, zwłaszcza sieci
WLAN (Wireless LocalArea Network).
System zarządzania
siecią
Sieć
szkieletowa
Sieć
macierzysta
Sieć
macierzy
Sieć
obsługująca
Radiowa sieć
dostępowa
Sieć
obsługując
Sieci
tranzytowe
Sieci
tranzyto
Domena ko mutacji łączy
Domena ko mutacji pakietów
Rys. 4. Architektura sieci UMTS
Centralną rolę w architekturze współczesnej sieci komórkowej odgrywa sieć
szkieletowa (Core Network). Jej główne zadania to sterowanie realizacją usług, naliczanie
opłat, składowanie i przetwarzanie informacji związanych z przemieszczaniem się stacji
ruchomych, zarządzanie zabezpieczeniami w sieci. Sieć ta koordynuje pracę całej sieci
komórkowej, w tym sieci radiowe i stacje ruchome. Zapewnia także interfejsy umożliwiające
współpracę z sieciami zewnętrznymi np. siecią PSTN i Internetem.
Zasięg globalny system UMTS oznacza, że zaistnieje konieczność obsługi
użytkowników podczas roamingu. Sytuacja taka wywiera wpływ na zakres funkcji sieci
szkieletowej. Sieć operatora (PLMN - Public Land Mobile Network), u którego właściciel
stacji ruchomej wykupił abonament jest określana mianem sieci macierzystej (Home
Network). W sieci tej przechowywane są dane określające zakres realizowanych usług
i umożliwiające ich realizację np. dane wykorzystywane w procedurach zabezpieczających.
Sieć, na której terenie abonent korzysta z usług, jest określana jako sieć obsługująca (Serving
Network). Rolę sieci obsługującej może pełnić zarówno sieć macierzysta jak i sieć
wizytowana (Visited Network) innego operatora.
Do realizacji połączeń pomiędzy różnymi sieciami są wykorzystywane sieci
tranzytowe (Transit Networks).Transmisja w sieci szkieletowej może odbywać się zarówno
w trybie z komutacją łączy jak i komutacji pakietów.
26
Infrastruktura teleinformatyczna państwa
System zarządzania siecią (Network Management System), którego podstawę stanowi
opracowany przez ITU standard TMN (Telecommunications Management Network), jest
wyposażony w interfejsy do poszczególnych urządzeń infrastruktury sieci i umożliwia
konfigurację urządzeń sieciowych oraz wykrycie oraz obsługę sytuacji awaryjnych.
Udostępnia również narzędzia ułatwiające analizę wydajności sieci. Za jego pomocą odbywa
się zarządzanie danymi abonentów, obsługa procesów naliczania opłat. Umożliwia
konfigurację zabezpieczeń sieci oraz jest wyposażony w funkcje ułatwiające wykrywanie
nadużyć.
Uważa się, że na potrzeby niniejszej pracy i w obszarze nas interesującym – systemu
informacyjnego o zasobach telekomunikacyjnych, ważnego znaczenia nabierają wskazane
powyżej elementy w tym szczególnie:
w sieci GSM: podsystem stacji bazowych BSS (Base Station Subsystem),
sterowniki stacji bazowych BSC (Base Station Controller), centrale MSC,
podsystem zarządzania, inne ważne składniki,
w sieci UMTS sieć radiowa UTRAN (patrz. Rys. 5.), która jest budowana na
bazie dwóch urządzeń – stacji bazowej Node B oraz sterownika sieci radiowej
RNC (Radio Network Controller), połączonych ze sobą interfejsem.
Domena ko mutacji łączy
UTRAN
Node B
Node B
Iu b
Iu C
Iu r
Node B
Sieć szkieletowa
RNC
IuPS
Domena ko mutacji
pakietów
RNC
Node B – stacja bazowa,
RNC (Radio Network
Controller) – sterownik
sieci radiowej
Iub, IuCS, IuPS –
interfejsy
Node B
Rys. 5. Struktura sieci radiowej UTRAN
Sieć radiowa GERAN – to kolejny etap ewolucji podsystemu GSM BSS. W sieci tej,
wykorzystuje się taką samą strukturę kanałów radiowych jak w sieci GSM. Interfejs radiowy
umożliwia znaczny wzrost przepływności transmitowanych danych, co zostało osiągnięte
27
Infrastruktura teleinformatyczna państwa
poprzez wprowadzenie nowego rodzaju modulacji (3 n/8 offset 8 PSK) oraz nowych technik
sterowania transmisją w łączu radiowym: adaptacji łącza (link adaptation) i wzrastającej
nadmiarowości (incremental redundancy). Architekturę sieci GERAN będącej rozwinięciem
architektury stosowanego w GSM podsystemu stacji bazowych BSS, ilustruje Rys. 6.
Sterownik BSC jest wyposażony w liczne interfejsy. Interfejs Iu umożliwi dołączenie sieci
GERAN do sieci szkieletowej UMTS, natomiast interfejs Iur-g ułatwi koncentrację funkcji
zarządzania zasobami sieci w obrębie GERAN oraz umożliwi współpracę z siecią UTRAN.
Interfejsy A i Gb pozostają takie same jak w podsystemie stacji bazowych BSS GSM.
GERAN
BTS
BSC
Iur-g
Abis
A
BTS
BTS
Gb
BSC
Sieć szkieletowa
Iu
Iur-g
BTS (Base Transceiver Station) – stacja
bazowa,
BSC (Base Stations Controller) – sterownik
stacji bazowych,
A, Abis; Gb, Iu, Iur-g – interfejsy
UTRAN
Rys. 6. Architektura sieci radiowej GERAN
Sieć szkieletowa UMTS, określana jako R99 (R3) (UMTS Release 1999), została
zatwierdzona i przez 3GPP w roku 2000. Podstawowa struktura sieci szkieletowej,
przedstawionej na Rys. 7, nie odbiega znacząco od struktury sieci GSM/GPRS, co wynika
z przyjętego założenia ewolucji sieci 2G do3G.
Centralnym elementem domeny transmisji z komutacją łączy jest centrala
radiokomunikacyjna 3G-MSC (3G Mobile Switching Centre) wraz z rejestrem abonentów
wizytujących VLR (Visitors Location RegisterCentrala 3G-MSC jest rozszerzoną wersją
wykorzystywanej w GSM centrali MSC.
28
Infrastruktura teleinformatyczna państwa
Rejestr abonentów wizytujących (VLR) przechowuje informacje dotyczące stacji
ruchomych przebywających na obszarze centralowym (MSC area). Jest to obszar sieci
obsługiwany przez daną centralę (dopuszczane są rozwiązania, w których rejestr VLR
obsługuje kilka central MSC.
Centrala tranzytowa GMSC (Gateway Mobile Switching Center) zapewnia
współpracę sieci UMTS z sieciami zewnętrznymi m.in. sieciami PSTN, ISDN. Odgrywa
aktywną rolę w procesie zestawiania połączeń przychodzących z sieci zewnętrznych do
abonenta systemu UMTS. W sieci UMTS domenę transmisji z komutacją łączy może tworzyć
kilka central MSC/VLR oraz GSMC.
Domena ko mutacji
łączy
3G-MSC
VLR
E
A
GSM BSS
Gb
3G-MSC
VLR
GMSC
D
F
EIR
IuCS
PSTN
G
HLR
Gs
C
H
Gc
Gf
UTRAN
IuPS
GGSN
SGSN
Gp
Domena ko mutacji
pakietów
AUC
Gi
Gp
Sieci
pakietowe
SGSN
Rys. 7. Struktura sieci szkieletowej – wersja R99
Domena pakietowa sieci UMTS jest zbudowana (podobnie jak w GPRS) z dwóch
rodzajów węzłów: SGSN (Serving GPRS Support Node) i GGSN (Gateway GPRS Support
Node). O liczbie węzłów decyduje operator. Węzeł SGSN odpowiada za:
obsługę poszczególnych stacji ruchomych, w tym realizację procedur związanych
z aktualizacją informacji o położeniu stacji ruchomej,
29
Infrastruktura teleinformatyczna państwa
gromadzenie danych wykorzystywanych w procedurach zabezpieczających oraz
sterowanie przebiegiem tych procedur,
przechowywanie danych związanych z realizowanymi połączeniami np. adresy
IP stacji ruchomej, informacje o wybranych rodzajach protokółów, adresy bram
do sieci zewnętrznych.
Interfejs Gs umożliwia dołączenie SGSN do 3G-MSC co pozwala na realizację procedur
przywołania i aktualizacji informacji o położeniu stacji ruchomej jednocześnie dla obu domen
sieci UMTS.
Węzeł GGSN pełni funkcje bramy do sieci zewnętrznych. Przechowuje dane pozwalające na
rutowanie połączenia do SGSN, a następnie do stacji ruchomej. Rozwiązanie to wynika
z przyjętego trybu transmisji, w którym pakiety IP w domenie pakietowej są przesyłane
z wykorzystaniem specjalizowanego protokółu tunelowego. Oba węzły gromadzą informacje
taryfikacyjne. Interfejsy Gp umożliwiają komunikację pomiędzy węzłami należącymi do
różnych sieci PLMN.
Rejestr abonentów macierzystych HLR (Home Location Register) jest
wykorzystywany zarówno przez domenę transmisji z komutacją łączy, jak i domenę
pakietową. Dane przechowywane w rejestrze można podzielić na informacje stałe
nieulegające zmianie podczas działania stacji, a modyfikowane tylko przy zmianie
abonamentu oraz informacje tymczasowe zapisywane, modyfikowane i kasowane podczas
realizacji połączeń, przemieszczania się stacji. Do informacji stałych należą identyfikatory
stacji ruchomej oraz uprawnienia stacji do korzystania z poszczególnych usług. Przykładami
informacji tymczasowych są zestawy kluczy stosowanych w procedurach zabezpieczających,
numery MSC, VLR, węzłów SGSN wskazujące na przybliżoną lokalizację abonenta. Rejestr
HLR współpracuje z centrum uwierzytelniania AuC (Authentication Center), którego
podstawowym zadaniem jest generacja zestawów kluczy wykorzystywanych w procedurach
zabezpieczających, np. szyfrowaniu transmisji, uwierzytelniania stacji i sieci, kontroli
integralności przesyłanych danych. System zabezpieczeń oparty jest na kluczach
K przydzielonych poszczególnym abonentom. Klucze te są przechowywane w centrum AuC
i w karcie USIM.
Rejestr EIR – baza danych przechowująca numery używanych w systemie terminali.
Daje on operatorowi możliwość zablokowania określonego terminala. Sprawdzenie odbywa
się poprzez porównanie numeru IMEI terminala (International Mobile Eąuipment Identity)
(otrzymanego od stacji ruchomej podczas realizacji połączenia) z zawartością trzech list
przechowywanych w EIR: listą białą przechowującą terminale dopuszczone do użytkowania,
listą szarą zawierającą numery terminali, których działanie stwarza problemy (i powinno być
obserwowane) oraz listą czarną, na której umieszczane są numery terminali, które powinny
zostać wyłączone z użytkowania (np. terminali skradzionych).
Należy podkreślić, że współużytkowanie baz danych ułatwia alternatywną realizację części
procesów sieciowych przez obie domeny pomimo separacji urządzeń obu domen. Przykładem
takich rozwiązań jest procedura przywołania stacji ruchomej, która w przypadku
przychodzącego połączenia z komutacją łączy może być zrealizowana przez domenę
pakietową sieci.
Struktura sieci szkieletowej w wersji R99 jest prostym rozwiązaniem i wynika
z założeń ewolucji 2G-3G. Wadą tego rozwiązania jest obsługa transmisji informacji
generowanej przez użytkowników i sygnalizacji przez te same urządzenia, co utrudnia
i rozbudowę sieci w przypadku wzrostu obsługiwanego ruchu i podnosi jej koszty. Inne wady
to mało elastyczna struktura sieci, w której każdy sterownik RNC może być dołączony tylko
do jednej centrali MSC i jednego węzła SGSN, które mogą obsługiwać wiele sterowników
30
Infrastruktura teleinformatyczna państwa
RNC. W obu płaszczyznach zastosowano oddzielne protokóły do transmisji danych
i sygnalizacji, co powoduje rozdzielenie ruchu.
Architektura sieci w wersji R4 pozwala na wykorzystanie w sieci UMTS technik
transmisji, których podstawą jest protokół IP. Powoduje to ujednolicenie sieci, obniża koszty
wdrażania, monitorowania i sterowania. Mniejsze są koszty realizacji połączeń, łatwiejsza
i tańsza staje się rozbudowa sieci. Uproszczeniu ulegają mechanizmy sterujące współpracą
z siecią Internet. Odbywający się obecnie proces konwergencji sieci stałych i ruchomych
sprawia, że rozwiązanie oparte na IP jest perspektywiczne. Zmiany standardu wprowadzone
w wersji R4 dotyczą sieci szkieletowej i polegają na:
wprowadzeniu modyfikacji domeny transmisji z komutacją łączy poprzez
zastąpienie dotychczasowych central MSC i GMSC układem bram medialnych
CS-MGW (Circuit Switched Media Gateway) obsługujących transmisję
z komutacją łączy oraz serwerów MSC i GMSC (z serwerem MSC zintegrowano
funkcje rejestru VLR),
wykorzystaniu bram medialnych w procesie transmisji i przetwarzania informacji
generowanej przez użytkownika, gdzie ma miejsce również konwersja informacji
na postać pakietową z postaci wykorzystywanej w sieciach zewnętrznych
(i odwrotnie w przypadku transmisji do abonentów tych sieci),
uwzględnieniu w strukturze sieci urządzeń zapewniających konwersję
sygnalizacji pomiędzy standardami IP i SS7, rolę tę pełni funkcja bramy
sygnalizacyjnej SGW (Signalling Gateway Function),
rozdzieleniu funkcji realizacji transmisji informacji użytkownika i funkcji
sterowania transmisją, przez co osiągnięto większą elastyczność i skalowalność
systemu,
wprowadzeniu nowych interfejsów umożliwiających: wymianę informacji
pomiędzy bramami medialnymi (Nb), pomiędzy serwerami (A/c), sterowanie
pracą bram medialnych (Mc) oraz transmisją sygnalizacji pomiędzy serwerami
i siecią zewnętrzną (Nn).
Architektura sieci szkieletowej w wersji R5 i R6 systemu UMTS umożliwi
realizację transmisji multimedialnych z wykorzystaniem transmisji pakietowej. Dostosowano
istniejące węzły sieci (SGSN i GGSN) do transmisji informacji multimedialnych w czasie
rzeczywistym. Podstawowym rozszerzeniem wprowadzonym w wersji R5 jest podsystem
IMS (IP Multimedia Subsystem), który ma umożliwić realizację usług multimedialnych
z wykorzystaniem protokółu IP. Podsystem został wyposażony w interfejsy zarówno do sieci
pakietowej jak i do sieci PSTN. W strukturze sieci zaszły również zmiany w obszarze baz
danych. Zaproponowano serwer HSS (Home Subscriber Sever), w którym zintegrowano
funkcje dotychczasowego rejestru HLR i centrum AuC. Wyposażono go w zestaw
interfejsów, w tym także do podsystemu IMS. W serwerze HSS oprócz dotychczasowych
danych wymaganych do realizacji połączeń w domenach komutacji łączy i pakietowej będą
przechowywane dane związane z połączeniami multimedialnymi.
W podsystemie IMS dane użytkownika będą transmitowane za pośrednictwem
bramy IMS-MGW (IP Multimedia Subsystem Media Gateway) oraz procesora MRFP (Media
Resource Functioń Processor). Brama IMS-MGW odpowiada za przetwarzanie
przychodzących i wychodzących strumieni danych. Przetwarzanie to, oprócz zmiany formatu
danych może obejmować funkcje typowe dla interfejsu pomiędzy różnymi sieciami
np. transkodowanie mowy, likwidację echa.
W wersji R5 standardu wprowadzono również zmiany w zasadach współpracy sieci
szkieletowej z sieciami radiowymi. W wersjach R99 i R4 systemu UMTS sterowniki RNC
31
Infrastruktura teleinformatyczna państwa
i BSC były jednoznacznie przypisane do jednego węzła SGSN i jednej centrali MSC.
W wersji R5 zniesiono to ograniczenie. Możliwość dołączenia sterowników sieci radiowej do
wielu central i węzłów SGSN przynosi szereg korzyści. Wzrost wydajności sieci osiągany jest
dzięki łatwiejszemu rozłożeniu obciążenia pomiędzy urządzenia sieci oraz dzięki
zmniejszeniu ruchu związanego z sygnalizacją przesyłaną podczas przemieszczania się
abonentów pomiędzy obszarami kontrolowanymi przez różne sterowniki RNC. Dzięki temu
rozwiązaniu stacja ruchoma może przemieszczać się na obszarze obsługiwanym przez kilka
podsystemów BSS lub RNS bez konieczności zmiany węzła w sieci szkieletowej, który
obsługuje połączenie. Obszar obsługiwany przez podsystemy tworzące taki zestaw jest
określany jako obszar PA (pool area). Obszary PA mogą być definiowane oddzielnie dla
domen transmisji z komutacją łączy i domen transmisji pakietowej PS PA (PS pool area).
Propozycje określające kierunki ewolucji sieci szkieletowej zakładają jak najszersze
wykorzystanie technik IP. Przykładem mogą być architektury MIP (Mobile IP), EMA (Edge
Mobility Architecture) czy też MG/S&G-PSC. 3GPP prowadzi prace zmierzające do
modyfikacji sieci radiowej UTRAN. Zakłada się szersze wykorzystanie sieci IP do
komunikacji pomiędzy siecią szkieletową, sterownikami i stacjami bazowymi. Również
gwałtowny rozwój lokalnych radiowych sieci komputerowych WLAN spowodował
pojawienie się wątpliwości dotyczących sensu realizacji systemów trzeciej generacji
w przypadku, gdy są łatwo dostępne urządzenia oferujące przepływności znacznie większe od
oczekiwanych w sieciach 3G. Jednak przeważa opinia, że sieci WLAN mogą stanowić
uzupełnienie uruchamianych systemów 3G. Operatorzy upatrują w takich rozwiązaniach
możliwości zwiększenia zakresu oferowanych usług i w konsekwencji własnych dochodów.
W wersji R6 standardu UMTS powstały dokumenty normalizacyjne standaryzujące
dołączenie sieci WLAN do sieci szkieletowej systemu 3G.
WiMAX
Wśród dostępowych szerokopasmowych sieci radiowych ważnego znaczenia
nabierają sieci budowane zgodnie ze standardami wymienionych poniżej organizacji – IEEE
i ETSI, które prezentuje Rys. 8.
Rys. 8. Podstawowe globalne standardy szerokopasmowych radiowych sieci typu
WiMAX i Wi-Fi wg IEEE oraz ETSI
32
Infrastruktura teleinformatyczna państwa
Sieci te, standardu – IEEE 802.20, IEEE 802.16, IEEE 802.11, IEEE 802.15, należą
do dynamicznie rozwijających się zasobów telekomunikacyjnych i znajdują powszechne
zainteresowanie. Ich znaczenie dla systemu informacyjnego o zasobach telekomunikacyjnych
w kraju jest ogromne, jakiekolwiek pominiecie lub nieuwzględnienie stanowiłoby znaczną
lukę w przedmiotowym systemie informacyjnym. Szerokopasmowe radiowe sieci dostępowe,
o których tutaj mowa, są sieciami, których infrastruktura i architektura powinny być
uwzględniane w systemie informacyjnym o zasobach telekomunikacyjnych kraju. Przy czym
w odniesieniu do tego typu sieci zauważa się różny stopień zainteresowania podmiotów –
beneficjentów przedmiotowego systemu informacyjnego. Należy stwierdzić, że im wyższy
poziom organizacyjny w państwie, tym mniejsze zainteresowanie tego typu zasobami
teleinformatycznymi.
WiMAX (Worldwide Interoperability for Microwave Access) jest nazwą handlową
przyjętą dla urządzeń mających zastosowania w radiowych szerokopasmowych sieciach
metropolitalnych WMAN (Wireless MAN) i odnosi się do rodziny systemów
opracowywanych i wdrażanych wg standardu IEEE 802.16. (ETSI HIPERMAN
& HIPERACCESS).
WiMAX to bezprzewodowy, szerokopasmowy system transmisji danych w paśmie
mikrofalowym 2–66 GHz. Maksymalna przepustowość teoretyczna zbliżona jest do wartości
75 Mbit/s i uzależniona od: szerokości kanału radiowego, odległości między nadajnikiem
a odbiornikiem, istniejących warunków propagacyjnych. Maksymalny zasięg systemu wynosi
do ok. 50 km, w zależności od pokrycia i ukształtowania terenu (znaczna konkurencja dla
drogich systemów przewodowych).
Praktyczne zasięgi i przepustowości systemu są zróżnicowane i kształtują się na
poziomie:
do ok. 70 Mbit/s w zakresie częstotliwości 2–11 GHz, w sprzyjających
warunkach propagacyjnych, a także w przypadku braku bezpośredniej
widoczności optycznej anten (NLOS – Non Line of Sight),
do ok. 70 Mbit/s na odległość 40-50 km, w przypadku zastosowania anten
kierunkowych, w warunkach stacjonarnych, przy optycznej widoczności anten
(LOS – Line of Sight), typu punkt – punkt (wariant mało prawdopodobny),
wg realnych symulacji: 11 Mbit/s, w sprzyjających warunkach propagacyjnych,
w zakresie 3,5 GHz w parze kanałów o szerokości 3,5 MHz typu punkt –
wielopunkt oraz 8 Mbit/s w komórce o promieniu ok. 100 m w terenie
zurbanizowanym i kilku km w terenie wiejskim.
Obecnie wdrażany system WiMAX standardu IEEE 802.16 dotyczy niższych
zakresów wskazanego pasma częstotliwości. W Polsce są to pasma 2,5 GHz i 3,5 GHz
(pasmo licencjonowane) oraz 5,8 GHz (pasmo nielicencjonowane). Przy czym podkreślmy,
że pasmo licencjonowane jest pasmem korzystniejszym od nielicencjonowanego z wielu
powodów, głównie jednak z mniejszym poziomem zakłóceń i obowiązkiem świadczenia
usług telekomunikacyjnych przez operatora zgodnych z wymaganiami QoS. Taki stan rzeczy
ma istotne znaczenie szczególnie w obszarze usług związanych z transmisją dźwięku (VoIP)
i obrazu.
W systemie WiMAX zastosowano modulację OFDM (Orthogonal Frequency
Division Multiplexing), która polega na kodowaniu pojedynczego strumienia danych w wielu
podnośnych, z tzw. dynamicznie zmiennym rodzajem podnośnych (BPSK, QPSK, 16-QAM,
64-QAM, 256-QAM, 2048-QAM). W ten to sposób stworzono sprzyjające warunki uzyskania
znacznych zasięgów, przepustowości i wysokie bezpieczeństwo przesyłanych informacji
33
Infrastruktura teleinformatyczna państwa
(kodowanie danych). W systemie tym, w zależności od dostawcy sprzętu, zastosowano trzy
rodzaje dupleksów – TDD (Time Division Duplex), FDD (Frequency Division Duplex) oraz
HFDD (Half Frequency Division Duplex).
Standardy systemu WiMAX serii IEEE 802.16 i ETSI HiperMAN, które znalazły
zastosowanie w warunkach naszego państwa są następujące:
IEEE 802.16,
IEEE 802.16a,
IEEE 802.16b,
IEEE 802.16c,
IEEE 802.16d,
IEEE 802.16e.
IEEE 802.16 jest to pierwszy standard technologii WiMAX, zatwierdzony w 2001 r.
Standard zakłada wykorzystanie pasma mikrofalowego w zakresie 10–66 GHz, przy czym
pasmo to, wobec wymaganej widoczności optycznej (LOS), tworzy znaczne ograniczenia
zasięgu w terenach zurbanizowanych oraz często niemożliwość dołączenia terminali
użytkowników bezpośrednio do sieci wewnątrz i często na zewnątrz budynków. Przyjęto
pracę BS w trybie TDM (z podziałem czasowym), natomiast stacje abonenckie (TS)
korzystają z przydzielonych szczelin czasowych. Transmisję dupleksową zaproponowano
w trzech wersjach: TDD, FDD i HFDD.
Budowany system wg tego standardu jest systemem odpornym na zakłócenia dzięki
korekcji błędów (kody Reeda-Salomona) oraz możliwości stosowania różnych modulacji
(QPSK, 16-QAM i 64-QAM). Natomiast przepływności, w określonych warunkach
pomiarowych, w zależności od przyjętej modulacji i szerokości kanału radiowego prezentuje
Tabl. 2.
Tabl. 2. Przepływności systemu WiMAX, standard IEEE 802.16
Modulacja,
Szerokość kanału
QPSK
16-QAM
64-QAM
20 MHz (USA)
32
64
96
25 MHz (USA)
40
80
120
28 MHz (Europa)
44,8
89,6
134,4
Standard IEEE 802.16a to standard zmieniający pasmo częstotliwości standardu
IEEE 802.16 do zakresu 2–11 GHz, w którym nie wymagana jest bezpośrednia widoczność
optyczna (NLOS).
Projekt standardu zatwierdzony został w 2003 r., jako uzupełnienie tego standardu
opracowano kolejne dwa standardy – IEEE 802.16b i IEEE 802.16c, które zatwierdzono także
w 2003 r. Standard zakłada:
optymalizację zasięgu do 40 km,
obsługę użytkowników rozproszonych w różnych odległościach od BS,
tolerancję opóźnień odbitych sygnałów (wielodrogowość),
optymalizację dla łączy NLOS,
opcję obsługi sieci o strukturze kratowej,
opcję obsługi zaawansowanych technik antenowych (anteny inteligentne).
34
Infrastruktura teleinformatyczna państwa
Standard ten zakłada trzy wersje warstwy fizycznej interfejsu radiowego:
SC (Single Carrier) z pojedynczą nośną modulowaną BPSK, QPSK, 16-QAM,
64-QAM lub 256-QAM; z wielodostępem TDMA, dupleksem TDD lub FDD,
OFDM z 256 podnośnymi; z wielodostępem TDMA, dupleksem TDD lub FDD,
obowiązkowy w pasmach nielicencjonowanych, najczęściej stosowany przez
producentów,
OFDMA z 2048 podnośnymi; z wielodostępem TDMA, dupleksem TDD lub
FDD.
Prezentowany standard w zależności od przyjętej modulacji, współczynnika kodu
i szerokości kanału umożliwia zapewnienie przepływności transmisji, które prezentuje
Tabl. 3.
Tabl. 3. Przepływności systemu WiMAX, standard IEEE 802.16 a,b,c
Modulacja,
Współczynnik
kodu
QPSK
QPSK
16-QAM
16-QAM
64-QAM
64-QAM
1/2
3/4
1/2
2/3
2/3
3/4
1,75 MHz
1,04
2,18
2,91
4,36
5,94
6,55
3,5 MHz
2,08
4,37
5,82
8,73
11,88
13,09
7,0 MHZ
4,15
8,73
11,64
17,45
23,75
26,18
10,0 MHz
8,31
12,47
16,63
24,94
33,25
37,40
20,0 MHz
16,62
24,94
33,25
49,87
66,49
74,81
Najbardziej rozpowszechnionym w warunkach Polski standardem systemu WiMAX
jest IEEE 802.16d (niekiedy określany, jako IEEE 802.16-2004). Standard ten jest
dopełnieniem standardu IEEE 802.16 i IEEE 802.16a, a jego projekt został zatwierdzony
w 2004 r.
Standard IEEE 802.16d, podobnie jak i inne standardy systemu WiMAX umożliwia
budowę sieci o architekturze punkt – punkt, punkt – wiele punktów lub sieci kratowych.
W standardzie zaprojektowano trzy wersje warstwy fizycznej – OFDM, OFDMA i modulację
pojedynczej fali nośnej. Przy czym do wykorzystania w zakresie 10–66 GHz wykorzystuje się
system oparty na modulacji pojedynczej fali nośnej. Natomiast w paśmie 2–11 GHz system
powinien być przystosowany do pracy bez bezpośredniej widoczności anten (NLOS).
Urządzenia systemu przeznaczone są do obsługi dostępu stacjonarnego
i nomadycznego (w którym abonent zmienia czasowo pobyt) w środowisku bezpośredniej
widoczności (LOS) pomiędzy antenami BS i urządzeniami abonenta oraz w środowisku bez
bezpośredniej widoczności (NLOS). Obecnie oferuje się urządzenia najczęściej dla pasm
3,5 GHz, 5,8 GHz z modulacją 256 podnośnych OFDM.
Prezentowany standard systemu, w określonych warunkach eksploatacyjnych,
umożliwia zapewnienie przepływności transmisji, które prezentuje Tabl. 4.
35
Infrastruktura teleinformatyczna państwa
Tabl. 4. Przepływności systemu WiMAX, standard IEEE 802.16 d
Rodzaj modulacji
i współczynnik kodu
Kanał o szerokości
7 MHz (ETSI) [Mbit/s]
BPSK 1/2
2,59
BPSK 3/4
3,89
QPSK 1/2
5,18
QPSK 2/3
6,91
QPSK 3/4
7,77
QPSK 5/6
8,64
QPSK 7/8
9,07
16-QAM 1/2
10,37
16-QAM 3/4
15,55
64-QAM 2/3
20,72
64-QAM 5/6
25,91
256-QAM 3/4
31,10
256-QAM 7/8
36,28
Standard IEEE 802.16e (potocznie mobile WiMAX) to standard najnowszy,
zatwierdzony w grudniu 2005 r., przeznaczony do wdrożenia od 2008 r. Ze względu na
stwierdzone usterki standard ten jest nadal dopracowywany. Jego powszechnego wdrożenia
należy oczekiwać w najbliższych latach.
Standard IEEE 802.16e dotyczy dostępu mobilnego (terminali noszonych,
używanych w pojazdach) z prędkością poruszania się abonenta do 120 km/h. Jest to standard
niekompatybilny ze standardem IEEE 802.16d, stąd występuje niemożliwość budowania sieci
zdefiniowanych w standardzie IEEE 802.16.d.
System standardu zdefiniowano na potrzeby kanałów w radiokomunikacji ruchomej
(nie wyklucza to stosowania w sieciach stacjonarnych). Zastosowano odmienną od innych
standardów modulację – odmianę modulacji OFDMA o nazwie SOFDMA (Scalable
Ortogonal Frequency Division Multiplexing Access), w której liczba fal nośnych jest zmienna
dla minimalizacji zakłóceń w urządzeniach abonenckich. To z powodu zastosowania
modulacji SOFDMA system tego standardu jest niekompatybilny ze standardami serii IEEE
802.16. Natomiast ze względu na przeznaczenie system powinien pracować bez widoczności
anten (NLOS) w paśmie do 6 GHz (w standardzie nie określono konkretnych pasm dla
systemu).
Zastosowanie i wdrożenie systemu WiMAX w kraju ma wiele dodatni cech
i korzyści, oto podstawowe z nich:
możliwość budowy bezprzewodowych sieci komputerowych MAN,
możliwosć tworzenia rozległych obszarów usługowych do świadczenia
interaktywnych usług szerokopasmowych,
możliwość bezprzewodowego dostępu do Internetu dla klientów biznesowych
i indywidualnych,
36
Infrastruktura teleinformatyczna państwa
mniejsze i tańsze, w odniesieniu do innych systemów dostępowych, urządzenia,
możliwy do zastosowania w różnych warunkach terenowych i miejscowych
(tańszy w odniesieniu do sieci przewodowych), możliwość budowy w terenie
trudnodostępnym i pociętym,
duże przepływności (do ok. 75 Mbit/s) i znaczne zasięgi (do ok. 50 km) działania
technologii (teoretycznie),
możliwość budowy sieci szkieletowych lub linii dowiązania do sieci
szkieletowych dla sieci komórkowych lub sieci Wi-Fi (zgodnych ze standardem
IEEE z serii 802.11, np. sieć WLAN (Wireless LAN).
Pomimo wskazanych korzyści i zalet należy pamiętać o tym, że z powodów
propagacyjnych zasięg transmisji radiowej w WiMAX na częstotliwości 3,5 GHz, przy
porównywalnych parametrach nadajników i odbiorników radiowych w UMTS
i częstotliwości 2,1 GHz, jest dwukrotnie mniejszy. Oznacza to, że w systemie WiMAX
należy stosować czterokrotnie większą liczbę SB.
Systemy 3G są systemami z założenia mobilnymi i ukierunkowanymi głównie na
usługi głosowe i wideorozmowy oraz interaktywne usługi multimedialne, WiMAX
ukierunkowany jest głownie na transmisje danych i szerokopasmowy dostęp, obecnie głównie
stacjonarny do sieci teleinformatycznych. Z chwilą dopracowania standardu mobilnego,
WiMAX będzie doskonale uzupełniał się z systemem 3G (UMTS).
Z punktu potrzeb niniejszej pracy oraz modelowanego systemu informacyjnego
o zasobach infrastruktury telinformatycznej w kraju należy stwierdzić, że system WiMAX
powinien znaleźć w nim swoje odzwierciedlenie. Taki stan wynika z dynamiki rozwoju tego
systemu oraz faktu i rozmachu jego wdrażania w kraju, np.:
instalacja komercyjna w Bielsku Białej, system zbudowany wg standardu IEEE
802.16d, zainstalowany sprzęt posiada certyfikat WiMAX Certified, jest to
technologia pasma 3,6–3,8 GHz Netii,
projekt południowy dla Polski (rozwój powyższej instalacji), obecnie
eksploatowanych jest 16 BS w miastach południowych Polski, które swym
zasięgiem „zabezpiają” funkcjonowanie 2 mln. abonentów; siec ta – o nazwie
SferaNET w przyszłości ma zapewnić dostęp do Internetu także dla abonentów
mobilnych,
instalacje komercyjne Neti (dane UKE), w końcu 2006 r. są w 23 miastach.
Obecnie wdraża ona nadal system w wielu miastach w zakresie częstotliwości
3,6–3,8 GHz,
instalacje komercyjne NASK – w końcu 2006 r. w 5 miastach, w tym
w Warszawie,
instalacje komercyjne Exatel – w końcu 2006 r w Gdańsku i Warszawie,
PTC (Era) – od 2005 r. eksploatuje sieć WiMAX na terenie dużych aglomeracji
miejskich, w tym w Warszawie,
instalacja w gminie Zielonka firmy Crowley Data Poland: usługi telefoniczne
i TD, w tym Internet na potrzeby administracji gminy, w tym szkolnictwa,
monitorowania przez policję miasta,
Kraków – wprowadzenie systemu RedMAX firmy Crowley Data Poland. Jest to
instalacja o architekturze punkt – wiele punktów, NLOS, w technologii
WCDMA, w paśmie 3,5 GHz i przepustowości do 12 Mbit/s,
i wiele innych instalacji.
37
Infrastruktura teleinformatyczna państwa
Szerokopasmowe sieci lokalne Wi-Fi
Obecnie obserwujemy szybki rozwój, a zarazem powszechne wdrożenie w obszarze
sieci inteligencji otoczenia AmI (Ambient Intelligence).
Główna przyczyna powstania sieci inteligencji otoczenia AmI to w szczególności:
potrzeba dostosowania nowych technologii i technik gromadzenia, przetwarzania
i przechowywania ogromnej ilości informacji,
stworzenie w tym obszarze przyjaznego dla użytkownika środowiska.
Sieci AmI mają za zadanie integrować szerokopasmowe radiowe sieci:
osobistego otoczenia użytkowników,
sieci w pojazdach komunikacji publicznej i innej,
lokalne sieci biurowe,
sieci komórkowe itp.
Określane w ETSI jako RLAN (Radio Lokal Area Networks), a w IEEE jako WLAN
(Wireless LAN), to sieci AmI wykorzystujące fale radiowe, podczerwieni, światła widzialnego
i inne (Rys. 9.). Często sieci nazywane Wi-Fi (Wireless Fidelity), zaliczane są do radiowych
sieci dostępowych, które są stosowane wewnątrz i/lub na zewnątrz obiektów.
Technologię RLAN rozpowszechnia głównie IEEE (Institute of Electrical and
Electronics Engineers) w ramach Grupy Roboczej 802.11 Wireless LAN Working Group,
która miedzy innymi certyfikuje interoperacyjność sprzętu (Wi-Fi Aliance).
Budowane w tej technologii sieci umożliwiają realizacje trojakiego rodzaju dostępu
sieci RLAN, mianowicie stacjonarny, ruchomy i nomadyczny. Sieci tego typu są alternatywą
dla łączy xDSL.
Radiowe sieci osobistego otoczenia (WPAN – Wireless Personal Area Nerwork) są
to sieci o zasięgu do ok. 10 m., instalowane w mieszkaniu, samochodzie itp. Technologię
WPAN głównie rozpowszechnia IEEE w ramach Grupy Roboczej 802.15 Wireless PAN.
Obecnie obserwuje się różne zastosowania sieci WPAN, np. do połączenia
PC stacjonarnego w domu z:
komputerem kieszonkowym i elektronicznym notesem (PDA),
telefonem komórkowym, kamerą cyfrową, konsolami do gier itp.
Za pomocą WPAN można tworzyć sieci łączące urządzenia telematyczne sterujące
obiektami inteligentnego budynku (ochrona, klimatyzacja, rozliczenia energii, itp.).
Trzeba pamiętać jednak o tym, że Wi-Fi to standard IEEE 802.11, natomiast WPAN
to standard IEEE 802.15. Wi-Fi zabezpiecza potrzeby grupy użytkowników w wymiarze
lokalnym na odległości rzędu kilkuset m.
WPAN zabezpiecza potrzeby jednej lub kilku osób do ok. 10 m. Prędkość transmisji
(teoretyczna) systemów Wi-Fi do 540 Mbit/s (IEEE 802.11n), WPAN do 250 kbit/s na
potrzeby automatyki domowej (IEEE 802.15.4) i na potrzeby multimedialnych sieci
radiowych bliskiego zasięgu do 55 Mbit/s (IEEE 802.15.3). Bluetooth – technologia
transmisji danych z przepustowością do 1 Mbit/s na odległość do 10 m (do 100 m
w przypadku użycia wzmacniacza), realizowane usługi to transmisja głosu i transmisja
danych (interaktywne usługi multimedialne).
38
Pobór mocy
Złożoność
Infrastruktura teleinformatyczna państwa
802.11.a
802.11.h
802.11.g
802.11.b
802.11
802.15.1
Bluetooth
802.15.4
WPAN
WLAN
Szybkość transmisji
Rys. 9. Sieci WLAN (Wi-Fi) a WPAN – identyfikacja
Ważną rolę w tworzeniu systemu informacyjnego o zasobach teleinformatycznych
państwa odgrywa rodzina standardów IEEE 802.11.
Standard IEEE 802.11, którego urządzenia udostępniono w 1999 r. zawiera opis
systemu w paśmie podczerwieni (nie wprowadzonego w praktyce) oraz dwóch wersji systemu
radiowego w paśmie rozproszonym. Stosowane techniki to FHSS lub DSSS. System
zaprojektowany w paśmie niekoncesjonowanym 2,4 GHz dla dwóch prędkości transmisji
1 Mbit/s i 2 Mbit/s.
Standard IEEE 802.11a dostępny do wdrożenia w 2001 r. Definiuje on RLAN
w paśmie 5 GHz z prędkością transmisji do 54Mbit/s (praktyczna 20 Mbit/s). Pasmo 5 GHz
podzielone jest na 12 niezależnych kanałów (8 do pracy wewnątrz budynku, 4 do pracy
punkt-punkt). Stosowana technika w standardzie to OFDMA – modulacja ortogonalna
umożliwiająca podział pasma na wiele kanałów i transmitowanie danych równolegle
we wszystkich dostępnych kanałach.
Standard IEEE 802.11b (IEEE 802 High Rate) został przyjęty do realizacji w 1999 r.
Definiuje on RLAN w paśmie 2,4 GHz z teoretyczną prędkością transmisji 11 Mbit/s
i opcjonalnie 22 Mbit/s, praktyczna z powodu znacznego tłumienia sygnału w budynkach do
5,5 Mbit/s. Pasmo 2,4 GHz podzielone jest na 14 niezależnych kanałów o szerokości 22 MHz.
Stosowana technika to DSSS. Zasięg praktyczny systemu – do 46 m w pomieszczeniach,
do 96 m w terenie otwartym, uzależniony od stosowanych anten.
Standard IEEE 802.11c przyjęto do realizacji w 1999 r. Jest uzupełnieniem standardu
IEEE 802.11 w zakresie interoperacyjności w radiowych punktach dostępu lub mostów
(Wireless Bridge) pomiędzy sieciami.
39
Infrastruktura teleinformatyczna państwa
Standard IEEE 802.11d przyjęty do realizacji w 2001 r. Definiuje on możliwość
dostosowania konfiguracji sieci, na poziomie warstwy MAC (dostęp do medium), do
wymagań danego kraju.
Standard IEEE 802.11e przyjęty do realizacji w 2005 r. Definiuje jakość usług QoS
i obsługę multimediów w sieciach istniejących standardów – 802.11a/b/g.
Standard IEEE 802.11f przyjęty do realizacji w 2003 r. Zawiera zalecenia związane
z dostępem miedzy różnymi AP (Access Point), wykorzystywany przy roamingu między
różnymi sieciami.
Standard IEEE 802.11g przyjęty do realizacji w 2003 r. definiuje RLAN w paśmie
2,4 GHz z teoretyczną prędkością transmisji 54 Mbit/s. W praktycznych zastosowaniach
niektórzy producenci modyfikują ten standard wprowadzając do niego tzw. opcje Super G,
uzyskując prędkość transmisji do 108 Mbit/s (opcja ta dotychczas nie znalazła praktycznego
powszechnego zastosowania). Stosowana technika to OFDMA – modulacja ortogonalna, przy
mniejszej liczbie kanałów umożliwia uzyskanie prędkości transmisji do 50 Mbit/s.
Standard IEEE 802.11h przyjęty do realizacji w 2003 r. Jest uzupełnieniem standardu
802.11a – europejski odpowiednik 802.11a, w paśmie częstotliwości 5 GHz.
Standard IEEE 802.11i przyjęty do realizacji w 2004 r. Określa mechanizmy
bezpieczeństwa (uwierzytelnienia i szyfrowania) dla sieci standardu 802.11.
Standard IEEE 802.11j przyjęty do realizacji w 2004 r. Określa japońskie
wymagania w zakresie: mocy nadajników, trybów pracy, rozmieszczenia kanałów
i poziomów emisji niepożądanych, w paśmie ponad 4,9 GHz.
Standard IEEE 802.11k definiuje protokół wymiany informacji pomiędzy punktami
dostępowymi a ich klientami, zawiera szczegółowy opis protokołu.
Standard IEEE 802.11n przyjęty do realizacji w 2007 r. Definiuje sieci radiowe
o dużych przepływnościach, co najmniej 100 Mbit/s. Zawiera propozycje przepływności do
540 Mbit/s. Jest on definiowany jako standard RLAN następnej generacji.
Standard IEEE 802.11p definiuje radiowe środowisko w samochodach, nazywany
WAVE (Wileless Access for the Vehicular Environment).
Standard IEEE 802.11r definiuje szybki roaming, standard IEEE 802.11s definiuje
sieci kratowe, standard IEEE 802.11t definiuje metody przewidywania i miar wydajności
sieci radiowej, standard IEEE 802.11u określa współpracę z różnymi sieciami standardu serii
IEEE 802.11 natomiast standard IEEE 802.11v definiuje zarządzanie sieciami radiowymi
standardu serii IEEE 802.11.
Badania wskazują na to, że w Polsce wdrażane są praktycznie wszystkie warianty
systemu wg podanych powyżej standardów, z wyjątkiem IEEE 802.11j. Przy czym
powszechnie wykorzystuje się i wdraża systemy zgodne ze standardami serii IEEE
802.11/a/b/g.
W standardach serii IEEE 802.11 założono dwie podstawowe konfiguracje sieci
radiowych RLAN:
sieć organizowana ad-hoc, tzw. sieć bez infrastruktury,
sieć z infrastrukturą (wg IEEE 802.11 – BSS – Basic Service Set).
W sieci RLAN ad-hoc każde radiowe urządzenie transmisji danych może
komunikować się z dowolnym innym kompatybilnym urządzeniem, które znajduje się
w pobliżu jego zasięgu radiowego (sieci typu peer-to-peer).
40
Infrastruktura teleinformatyczna państwa
W sieci z infrastrukturą (BSS) założono stosowanie stacjonarnych punktów
dostępowych AP (Access Point). Urządzenia użytkowników sieci (stacje robocze, telefony
VoIP itp.) muszą znajdować się w zasięgu AP, komunikują się one miedzy sobą lub
z urządzeniami poza zasięgiem tej sieci wyłącznie za pośrednictwem AP. AP zapewnia
bezprzewodowy dostęp do zasobów sieci, jego podstawowe parametry prezentuje Tabl. 5.
Tabl. 5. Podstawowe parametry AP
Standard
IEEE
802.11a
802.11b
802.11g
Przepływność
[Mbit/s]
54
10
54
Zakres f.
[GHz]
5
2,4
2,4
Zasięg
[m]
18
45
40
Przy czym przypadek, gdy RLAN obejmuje więcej niż jeden punkt dostępu – AP,
zgodnie ze standardem nazywany jest ESS (Extended Service Set). W sieci ESS urządzenie
użytkownika może komunikować się z każdym AP (np. AP1, AP2) należącym do sieci ESS
poprzez hub (koncentrator).
Szerokopasmowe systemy dostępowe typu Wi-Fi umożliwiają budowę tzw. sieci
kratowych. Obecnie nie jest to architektura powszechnie stosowana, ale należy o tym
pamiętać o możliwości stosowania takiego rozwiązania i zainteresowania nim podmiotów na
niższych szczeblach organizacyjnych w naszym państwie.
Sieć kratową najczęściej tworzą stacjonarne punkty dostępowe dołączone do sieci
kablowej, stacjonarne rutery radiowe i stacje klienckie. Radiowe stacje klienckie tworzą
pomiędzy sobą radiowe sieci peer-to-peer, które nie wymagają żadnej infrastruktury
telekomunikacyjnej. Stacje klienckie w takiej sieci mogą także pośredniczyć pomiędzy
innymi stacjami klienckimi (spoza sieci) przyjmując rolę ruterów lub stacji przekaźnikowych.
Wskazane rozwiązania umożliwiają budowę sieci skalowalnych, w których każda kolejno
dołączona stacja kliencka zwiększa pojemność i zasięg sieci. Stacje klienckie mogą tworzyć
sieci WLAN i WPAN wewnątrz i na zewnątrz obiektów.
Sieci kratowe mogą być wykorzystywane do:
świadczenia usług Internetu przez dostawców,
świadczenia usług pasażerom komunikacji publicznej, uczestnikom konferencji,
klientom restauracji itp.,
świadczenia usług organizacjom i zespołom ochrony obiektów i mienia,
przekazywania danych i obrazów z czujników i kamer monitorujących zagrożone
obiekty lub zjawiska,
organizowania ruchomej usługi transmisji danych i wideo, itp.
W obszarze sieci typu Wi-Fi ważnym są podstawowe wymagania na systemy Wi-Fi
w obszarze częstotliwości. Pasmo 2,4 GHz, które obecnie powszechnie wykorzystują systemy
Wi-Fi w Polsce tworząc głównie RLAN (standard IEEE 802.11b/g) jest także zasadniczym
pasmem dla systemów i urządzeń przemysłowych, naukowych i medycznych. W większości
krajów pasmo 2,4 GHz jest pasmem udostępnionym dla różnych systemów. Jest to pasmo
niekoncesjonowane i to zgodnie z decyzją Europejskiego Komitetu Radiokomunikacyjnego,
który zaleca tylko spełnianie określonych przez niego wymagań, podobnie też postępuje
41
Infrastruktura teleinformatyczna państwa
ETSI. Pasmo to nie jest pasmem chronionym, a użytkownicy sieci WLAN muszą się liczyć
z licznymi i nieprzewidzianymi zakłóceniami z powodu „zaśmieceń w paśmie”.
W 2003 r. poprzez przyjętą rezolucje w ITU-R zdecydowano przeciwdziałać tak
niekorzystnemu zjawisku i wykorzystywać inne zakresy częstotliwości na potrzeby
szerokopasmowych radiowych sieci dostępowych, w tym RLAN. Zdecydowano
o wykorzystywaniu pasma 5 GHz.
Podstawowe wymagania na pasmo 2,4 GHz (dokładnie 2400–2483,5 MHz) są
następujące:
moc nadajnika RF: 100 mW,
rodzaj anteny – zintegrowana (bez złącza antenowego) lub dedykowana,
odstęp międzykanałowy – bez ograniczeń, do dyspozycji cały
częstotliwości,
minimalna szybkość transmisji – 250 kbit/s.
zakres
Zasadnicze wymagania na pasmo 5 GHz to:
pasmo 5 GHz dotyczy następujących zakresów częstotliwości: 5,15–5,25 GHz,
5,25–5,35 GHz, 5,47–5,725 GHz,
podzakres 5,15–5,35 GHz jest przeznaczony dla urządzeń pracujących
w pomieszczeniach, moc promieniowania do 200 mW. Powyżej 5,25 GHz
wymagane jest stosowanie dynamicznego wyboru częstotliwości oraz sterowanie
mocą nadajnika,
podzakres 5,47–5,725 GHz jest przeznaczony dla urządzeń pracujących
w pomieszczeniach lub w otwartym terenie, moc promieniowania do 1 W,
wymagane jest stosowanie dynamicznego wyboru częstotliwości oraz sterowanie
mocą nadajnika.
Systemy RLAN w paśmie 5 GHz:
w większości to system scentralizowany, posiadający architekturę punkt-wiele
punktów z punktem dostępu (AP) oraz z przenośnymi lub noszonymi
urządzeniami użytkowników (PC, PDA, telefony VoIP),
sieci wewnątrz pomieszczeń składają się z małych komórek do 50 m (moc
promieniowania do 200 mW), sieci na zewnątrz mogą mieć większe komórki
(moc promieniowania do 1 W).
Jak wspomniano powyżej w Polsce obserwuje się dynamiczny rozwój i zastosowania
rozwiązań Wi-Fi. Przykładowa ilość hotspot (miejsc, lokalizacji, w których użytkownicy
mogą uzyskać dostęp do Internetu używając terminali RLAN), stan na dzień 21.05.2006:
Orange – 208 (hotspot), Era – 84, Plus – 48, Gmina Miasto Rzeszów (darmowa sieć miejska
o nazwie ResMan) – 44.
Przykładowa ilość hotspot w miastach, stan na dzień 21.05.2006: Warszawa – 85,
Kraków – 49, Wrocław – 49, Rzeszów – 44, Poznań – 43, Gdańsk – 34, Łódź – 29, Szczecin
– 27, Karowice – 18, Gdynia – 17, i w wielu innych na poziomie kilka – kilkanaście hotspot.
Systemy satelitarne
Rozwój telekomunikacji naziemnej w skali globalnej, a szczególnie radiowych
systemów dostępowych nowej generacji spowodował rozszerzenie zainteresowania łącznością
satelitarną. Okazuje się, że systemy satelitarne z powodzeniem mogą być wykorzystywane
42
Infrastruktura teleinformatyczna państwa
w systemach drugiej a szczególnie trzeciej generacji, tworząc podsystem, tzw. segment
satelitarny.
Zgodnie z ustaleniami organizacji międzynarodowych systemy satelitarne będą
stanowiły integralną i nierozłączną część globalnych systemów łączności najnowszych
generacji. Zakłada się i konsekwentnie dąży do tego, żeby systemy satelitarne wspólnie
z innymi systemami łączności (stacjonarnej, ziemskiej i kosmicznej) stanowiły jeden
zintegrowany system trzeciej generacji realizujący wszystkie uprzednio wskazane usługi
telekomunikacyjne. Zgodnie z ustaleniami postęp w tej integracji ma się odbywać na drodze
ewolucji.
Systemy satelitarne odgrywają znaczną rolę w komunikowaniu się w skali globalnej
i regionalnej. Stanowią one segment satelitarny w dynamicznie rozwijających się systemach
telekomunikacyjnych w kierunku systemów 4G.
Najogólniej ujmując każdy system satelitarny składa się z 3 podstawowych
modułów:
naziemnego,
kosmicznego
kanału radiowego.
W skład modułu naziemnego wchodzą zazwyczaj terminale abonenckie, stacje
bazowe, stacje kontrolne, naziemna sieć szkieletowa. Składniki satelitarnego modułu
naziemnego stanowią obiekt zainteresowania przedmiotowego systemu informacyjnego
w kraju.
W skład modułu kosmicznego wchodzą satelity umieszczone na 4 następujących
orbitach:
LEO (Low Earth Orbit) – systemy o niskich orbitach kołowych
(od 500 do 2000 km nad powierzchnią Ziemi), potrzebujące ok. 40 satelitów do
zapewnienia łączności na Ziemi, posiadające ok. 3000 komórek, przedstawiciele
– GLOBALSTAR12.
MEO (Medium Earth Orbit) – systemy o orbitach średnich (od 8000 km do
12000 km nad powierzchnią Ziemi), potrzebujące 10 – 15 satelitów do
zapewnienia łączności na Ziemi, posiadające ok. 800 komórek, przedstawiciel –
ORBLINK.
HEO (Highly Eliptical Orbit) – orbity silnie eliptyczne od 500 do 50 000 km nad
powierzchnią Ziemi, w celu zapewnienia łączności na Ziemi potrzeba od 2 do 10
satelitów, obecnie brak przedstawicieli.
GEO (Geostationary Orbit) – systemy z satelitami geostacjonarnymi na
wysokości 35 786 km, potrzebujące do zapewnienia łączności do szerokości
geograficznej 75° 3 satelity, o takiej samej prędkości kątowej jak Ziemia, liczba
komórek w systemach nie przekracza 800, przedstawiciele – INMARSAT,
VSAT.
W systemach satelitarnych rozróżnia się kanał radiowy tzw. „uplink” do łączności w
górę – Ziemia-satelita oraz „downlink” do łączności w dół – satelita-Ziemia. W ramach
każdego zasygnalizowanego pasma określono konkretne zakresy częstotliwości (patrz
Tabl. 6).
12
Ze względu na charakter pracy wskazano uwagę na te systemy satelitarne, które mają zastosowania w Polsce.
43
Infrastruktura teleinformatyczna państwa
Tabl. 6. Podział częstotliwości w systemach satelitarnych
Pasmo
L
S
C
X (na potrzeby administracji państwa
i obronności)
Ku
K
Ka (niekiedy pasmo K i Ka określa się jedną
nazwą – Ka)
V
Częstotliwości [GHz]
1–2
2–4
4–8
8 – 12
12 – 18
18 – 27
27 – 40
40 i więcej
Przy czym należy pamiętać o tym, że podane w tabeli wartości są wartościami ogólnymi. I tak
dla przykładu w paśmie L są to m.in. 1.215–1.240 GHz, 1.530–1.559 GHz i 1.6265–
1.6605 GHz.
Istnieją dwa typy architektur systemów satelitarnych i wersje pośrednie.
W pierwszym przypadku satelity telekomunikacyjne tworzą sieć dostępową, a w drugim
często implementowanym zarówno dostępową jak i szkieletową.
Mówiąc o systemie informacyjnych o zasobach telekomunikacyjnych w kraju, warto
zwrócić uwagę na przegląd takich systemów satelitarnych, które maja zastosowania w kraju.
Do grupy tych systemów możemy zaliczyć: Glogalstar oraz systemy operowane przez
TP S.A. (TP Sat) – Intersputnik, Eutelsat, Intelsat, Inmarsat i Vsat.
Globalstar
System o niskich orbitach kołowych na wysokościach 1414 km o inklinacji
52° (LEO). Obszar jego funkcjonalności to głównie niskie i umiarkowane szerokości
geograficzne na całej powierzchni kuli ziemskiej, w tym terytorium Polski. Segment
kosmiczny systemu stanowi 48 telekomunikacyjnych satelitów aktywnych i 8 zapasowych.
Satelity systemu posiadają 16-wiązkowe anteny – nadawczą i odbiorczą. Retransmitują one
sygnały od terminali abonenckich do naziemnych stacji bazowych i odwrotnie. W systemie
nie istnieją żadne łącza międzysatelitarne, nie ma też możliwości przetwarzania sygnału
w satelicie, który jedynie zmienia częstotliwość sygnału.
W części naziemnej systemu Glogalstar możemy wyszczególnić następujące główne
składniki:
zasadnicze i zapasowe centrum sterowanie segmentem kosmicznym SOCC
(Satellite Operations Control Center),
centra sterowania siecią naziemną GOCC (Ground Operations Control Centers),
stacje bazowe, które odbierają i nadają sygnały do terminali abonenckich oraz
współpracują z lądowymi systemami telekomunikacyjnymi (poprzez gateways).
W systemie Globalstar stosuje sie następujące częstotliwości:
1610-1626.5 MHz – łącze terminal abonencki-satelita,
2483.5-2500 MHz – łącze satelita-terminal,
5091-5250 MHz – stacja bazowa-satelita,
6875-7055 MHz – łącze satelita-stacja bazowa.
44
Infrastruktura teleinformatyczna państwa
Analiza dostępnych materiałów źródłowych wskazuje, że system Globalstar
z założenia, miał stanowić dopełnienie dla lokalnej sieci komórkowej. Stąd też terminale
abonenckie były dwusystemowe (Globalstar/GSM), a oferowane usługi w systemie były
analogiczne do tych jakie oferują operatorzy sieci komórkowych.
Inmarsat
Jest to system geostacjonarny o zasięgu globalnym, służący głównie komunikacji
morskiej, w tym systemom łączności ratunkowej (SafetyNET, NAVTEX) oraz komunikacji
lądowej. Inmarsat to międzynarodowa firma (operator), która świadczy usługi transmisji
głosu i danych. Terminale Inmarsatu instalowane są głównie na statkach morskich
i powietrznych, w samochodach i obiektach stałych, są też i terminale przenośne. Inmarsat
posiada 10 satelitów geostacjonarnych umieszczonych na orbicie geostacjonarnej (generacje
I-2 i I-3 i dwa satelity I-4). Satelity I-2 i I-3 wykorzystują pasma częstotliwości L i C.
Obecnie Inmarsat oferuje szeroką gamę rozwiązań, od systemów transmisji danych
i głosu z szybkością 2,4 kbit/s aż po techniki ISDN – przepustowości kilkaset kbit/s.
Proponowane usługi to połączenia telefoniczne, faks, transmisja danych i dostęp do Internetu,
a także typowo morskie weather updates i crew calling. W niektórych wariantach możliwe są
dodatkowe przystawki HSD zwiększające szybkość transmisji danych – np. wykorzystujące
połączenia ze stacjami brzegowymi (Coast Earth Stations).
W roku 2005, na orbitę geostacjonarną zostały wyniesione dwa satelity nowej
generacji Inmarsatu – I-4. Za pomocą satelitów I-4, Inmarsat rozpoczął świadczenie usług
transmisji głosu, obrazu i danych z szybkością do 492 kbit/s.
Aktualnie oferowany przez Inmarsat pakiet standardów, świadczący usługi
telekomunikacyjne na morzu, lądzie i w powietrzu w zakresie telefonii, teleksu, transmisji
danych, faksu, usług przywoławczych oraz łączności „na ratunek”, to:
Inmarsat-A,
Inmarsat-C,
Inmarsat Aero,
Inmarsat-D/D+ (Paging),
Inmarsat-E, Inmarsat-B,
Inmarsat-M,
Inmarsat mini-M.
Inmarsat-A jest systemem analogowo – cyfrowym, który wycofano z eksploatacji
w 2007 r. i nie jest obiektem zainteresowania systemu informacyjnego o zasobach
teleinformatycznych w kraju.
Inmarsat-B jest cyfrowym następcą standardu A, umożliwiającym realizację
wysokiej jakości połączeń telefonicznych, faksowych, teleksowych oraz transmisję danych,
niezależnie od pozycji geograficznej – przy zachowaniu wysokiej poufności transmisji
właściwej dla systemów cyfrowych.
Oferowane usługi przez Inmarsat-B to głównie:
połączenia telefoniczne,
transmisja faksu i danych 2.4 kb/s,
teleks 50 bodów,
dwukierunkowa transmisja danych DHSD 56 lub64 kb/s,
jednokierunkowa transmisja danych One Way HSD 64 kb/s,
łączność ratunkowa GMDSS dla terminali morskich,
45
Infrastruktura teleinformatyczna państwa
dostęp do publicznej sieci telefonicznej, teleksowej i ISDN.
Ruchome terminale Inmarsat-B występują w wersji lądowej i morskiej.
Inmarsat-C został opracowany do celów dwukierunkowej transmisji wiadomości
w trybie simpleksowym. Właściwością tego standardu jest praca w systemie „zapamiętaj
i przekaż” (store-and-forward). Praca systemu polega na tym, że informacja po jej nadaniu
przekazywana jest do stacji naziemnej TP S.A. w Psarach, a następnie do odbiorcy. Czas
przetwarzania, zależnie od stopnia obciążenia stacji naziemnej, waha się od kilkunastu sekund
do kilku minut. Stacja może ponadto dokonać translacji danych na pożądany format faksu lub
teleksu. Zaletą tego standardu są bardzo małe rozmiary terminali oraz możliwość komunikacji
z publiczną siecią transmisji danych X.25 i internetową pocztą elektroniczną.
Oferowane przez Inmarsat-C usługi:
transfer plików o rozmiarze do 32 kB (pliki większe są automatycznie dzielone
przez stację naziemną i wysyłane w 32 kB „paczkach”),
transmisja w formacie 5, 7 i 8 bitowym,
łączność ratunkowa GMDSS dla terminali morskich,
dostęp do publicznej sieci transmisji danych X.25, możliwość przesyłania
informacji w formacie faksu i teleksu,
dostęp do internetowej poczty elektronicznej,
tworzenie wydzielonych grup użytkowników: usługi FleetNET i SafetyNET dla
terminali morskich (łączność ratownicza, informacje meteo),
terminale zawierają standartowo wbudowany moduł GPS do przekazywania
informacji o położeniu terminala.
Ruchome terminale Inmarsat-C występują w wersji lądowej i morskiej.
Inmarsat-M to niezawodny satelitarny system łączności ruchomej. Realizuje
wysokiej jakości cyfrowe połączenia telefoniczne, faksowe, transmisji danych oraz łączności
ratunkowej w wersji morskiej terminala z dowolnego miejsca na świecie.
Oferowane usługi przez Inmarsat-M:
połączenia telefoniczne,
transmisja faksu 2.4 kb/s,
transmisja danych 2.4 kb/s,
łączność ratunkowa GMDSS dla terminali morskich,
dostęp do publicznej sieci telefonicznej.
Ruchome terminale Inmarsat-M występują w wersji lądowej i morskiej.
Inmarsat Mini-M jest zminiaturyzowaną wersją terminala standardu M. System
umożliwia realizację w technice cyfrowej połączeń telefonicznych, faksowych oraz transmisję
danych. Inmarsat mini-M znajduje szczególne zastosowanie na obszarach pozbawionych
infrastruktury telekomunikacyjnej. Szeroka gama usług zapewniona jest przy zachowaniu
niewielkich rozmiarów terminala (tzw. telefonu satelitarnego).
Oferowane usługi przez Inmarsat Mini-M:
połączenia telefoniczne wysokiej jakości,
transmisja faksu 2.4 kb/s,
transmisja danych 2.4 kb/s,
dostęp do publicznej sieci telefonicznej.
46
Infrastruktura teleinformatyczna państwa
TP jest operatorem dwóch naziemnych stacji satelitarnych systemu Inmarsat-C,
uruchomionych 1 października 1997. Stacje zlokalizowane są w „TP SAT”, pracują aktualnie
z satelitami Inmarsat trzeciej generacji: F2 15.5°W we wschodnim rejonie Oceanu
Atlantyckiego (Atlantic Ocean Region East – AOR-E) oraz F1 64°E w rejonie Oceanu
Indyjskiego (Indian Ocean Region – IOR).
Intersputnik
Obecnie do organizacji Intersputnik należy 25 państw, w tym Polska – operator
TP Sat. W dyspozycji operatora – TP Sat. w 2007 r. znajdowały się transpondery na
następujących satelitach:
ABS-1 (LMI-1) na pozycji 75E00,
Express-3A na pozycji 11W00,
Express-AM1 na pozycji 40E00,
Express-AM2 na pozycji 80E00,
Express-AM3 na pozycji 140E00,
Express-AM22 na pozycji 53E00,
Eutelsat-W4 na pozycji 36E10,
Intelsat-904 na pozycji 60E0013.
W systemie INTERSPUTNIK funkcjonuje 50 stacji naziemnych oraz około 1500
terminali VSAT. Są one przeznaczone głównie do świadczenia usług w sieci INTERNET
oraz sieci dystrybucji programów TV.
System ten jest systemem otwartym i rozwijającym się. Rozwój systemu obejmuje
zastosowania w nim nowych technologii, wyniesienie na orbitę satelitów
telekomunikacyjnych nowych generacji, świadczenie interaktywnych usług multimedialnych
oraz rozwój bazy naziemnej systemu.
Naziemna infrastrukturę techniczną systemu stanowi stacja satelitarna w Psarach
k/Kielc, wykorzystująca technikę TDMA z certyfikatem do pracy w systemie INTELSAT
jako stacja standardu B i w systemie INTERSPUTNIK jako stacja standardu C (6 GHz –
nadawanie, 4 GHz – odbiór) z anteną Cassegraina o średnicy 12 m.
Usługi jakie oferuje system to głównie:
organizację łączności cyfrowej telefonicznej, faksowej, transmisji danych
z wykorzystaniem sieci publicznych i zamkniętych,
wymianę międzynarodową programów TV,
krajowe i regionalne sieci radiodyfuzji TV i programów radiowych,
organizację sieci video-konferencyjnych,
organizację sieci VSAT14.
Eutelsat
Eutelsat jest główną regionalną spółką świadczącą usługi łączności satelitarnej
obejmujące swym zasięgiem kraje Europy. Eutelsat to spółka akcyjna, a zarazem operator
skupiający 26 krajów Europy, w tym Polski. Aktualnie Eutelsat S.A. świadczy usługi za
pomocą 19 własnych satelitów oraz 5 dzierżawionych od innych operatorów. Planuje się
rozwój systemu poprzez umieszczenie na orbicie następnych 4 satelitów. Operator Eutelsat
13
14
Źródło www.
Źródło www.
47
Infrastruktura teleinformatyczna państwa
dokonał konstelacji satelitarnej na pozycji 13°E dla usług dyfuzji programów radiowych
i telewizyjnych, na której pracują trzy satelity HOT BIRD.
Usługi świadczone w ramach tego systemu to głównie:
satelitarne łącza telekomunikacyjne dla sieci publicznych i wydzielonych
oraz łącza dzierżawione,
okazjonalne łącza transmisji sygnałów z użyciem satelitarnych stacji
stacjonarnych i ruchomych,
satelitarny dosył i rozsiew informacji,
usługi na rzecz systemów satelitarnych (realizowane w przypadku
zapotrzebowania).
Naziemna infrastruktura techniczna systemu to głównie stacja centralna (HUB) sieci
VSAT (Very Small Aperture Terminal – terminale o małych antenach), pracująca poprzez
satelitę Eutelsat W3 na pozycji 7° E, umożliwiająca tworzenie sieci transmisji danych,
dystrybucję sygnałów radiowych, video, paging, dostęp do Internetu itp.
Wachlarz usług świadczonych przez TP w ramach Eutelsat obejmuje głównie:
międzynarodowe cyfrowe łącza satelitarne dla publicznej łączności telefonicznej,
transmisji danych oraz dzierżawione dla odbiorców indywidualnych,
okazjonalne transmisje telewizyjne,
satelitarne sieci transmisji danych (VSAT),
dystrybucję programów radiowych drogą satelitarną,
dystrybucję danych drogą satelitarną,
redystrybucję segmentu kosmicznego15.
Intelsat
Organizacja Intelsat powstała formalnie w 1964 roku. W grudniu 1993 roku doszło
do podpisania przez Rząd Polski umowy, na mocy której Polska została członkiem tej
organizacji, a funkcję Sygnatariusza powierzono Telekomunikacji Polskiej. Po prywatyzacji
organizacji Intelsat w 2001 roku, Telekomunikacja Polska w zamian za posiadane dotychczas
udziały otrzymała pakiet akcji spółki Intelsat Ltd.
Z zasobów satelitarnych Intelsat korzystają operatorzy telekomunikacyjni z ponad
200 krajów świata. Liczba stacji naziemnych wynosi prawie 1000 standardu A-F oraz kilka
tysięcy stacji standardu G (o bardzo małych antenach).
Infrastrukturę techniczną TP w ramach tego systemu stanowią:
stacja satelitarna pracująca w rejonie AOR (Oceanu Atlantyckiego) poprzez
satelitę Intelsat 905 umieszczonego na pozycji 335.5°E, w systemie TDMA,
stacja satelitarna pracująca w rejonie IOR (Oceanu Indyjskiego) poprzez satelitę
Intelsat 904 umieszczonego na pozycji 60°E.
TP w ramach systemu Intelsat realizuje następujące usługi:
cyfrowe łącza międzynarodowe dla publicznej łączność telefonicznej, teleksowej
i transmisji danych oraz dzierżawione dla odbiorców indywidualnych,
okazjonalne transmisje telewizyjne,
krajową i regionalną łączność w połączeniach typu punkt-punkt,
15
Źródło www.
48
Infrastruktura teleinformatyczna państwa
wynajem pojemności satelitarnej różnym obcym użytkownikom dla potrzeb sieci
VSAT.
VSAT (Very Small Aperture Terminals)
Określone w zaleceniu RS.725 ITU-R systemy łączności satelitarnej VSAT dotyczą
systemów, w których terminale abonenckie mają niewielkie rozmiary. Praktyka badawcza
wskazuje na fakt, że przepustowość systemu nie przekracza wartości 2 Mbit/s. Systemy tego
typu są systemami powszechnie wykorzystywanymi w różnych miejscach świata, w tym
coraz częściej w Polsce. W Polsce system ten jest eksploatowany przez operatora Exatel S. A.
(dawny Telbank S.A.).
Podstawowa architektura systemów VSAT jest gwiazdą. Dane z terminali
abonenckich kierowane są do odbiorcy poprzez satelity do stacji nadzorczych („hub”).
W hubie zestawiane jest połączenie i poprzez kolejnego satelitę dane są transmitowane do
punktu docelowego – na Ziemi.
Inną konfiguracją jest „mesh” (krata, oczko). W takim zestawieniu terminale
komunikują się bezpośrednio przez satelitę, połączenia nie przechodzą przez huba. Z tego
powodu konfiguracja ta określana jest często mianem „hubless VSAT network” – sieć VSAT
bez stacji hub. Stacja nadzorcza może uczestniczyć w inicjalizacji połączenia, choć i to nie
jest konieczne, a poza tym pełni funkcje kontrolne i ewentualnie taryfikacyjne.
Segment kosmiczny systemów VSAT stanowi zespół geostacjonarnych satelitów
telekomunikacyjnych pracujących w paśmie C, Ku lub Ka, przy zastosowaniu technik TDMA
– jako podstawowej, FDMA lub CDMA. System ten charakteryzuje całe spektrum satelitów
telekomunikacyjnych – ponad 150. Najbardziej znane z nich w Polsce to: serie Eutelsat,
Intelsat, Astra czy Telecom.
Technologia VSAT pozwala na oferowanie w miejscach pozbawionych naziemnej
infrastruktury telekomunikacyjnej usług o jakości porównywalnej z usługami oferowanymi
w sieciach naziemnych. Sieci VSAT mogą być również stosowane, jako uzupełnienie
infrastruktury naziemnej np. jako łącza rezerwowe.
TP oferuje wysokiej jakości i niezawodności usługi transmisji danych realizowane
w oparciu o systemy VSAT: Skystar Advantage™, Skylinx™ i SCPC16.
VSAT FTDMA - Skystar Advantage™
Jest systemem przeznaczonym do tworzenia satelitarnych sieci transmisji danych
opartych na platformie IP. Skystar Advantage jest platformą dla większości aplikacji na bazie
IP i X.25. Implementuje najnowsze rozwiązania technologii IP z tradycyjnymi aplikacjami,
wykorzystywanymi przy rejestrowaniu transakcji w punktach sprzedaży: weryfikacji kart
płatniczych, kredytowych i czeków oraz kontroli zasobów magazynowych. Sprawdza się jako
system do transferu plików, transmisji typu multicast czy potwierdzania transakcji.
Podstawowe dane techniczne systemu Skystar Advantage prezentuje Tabl. 7).
Ze względu na swoje możliwości Skystar Advantage znajduje szerokie zastosowanie
w obsłudze sieci stacji paliwowych, sieci handlowych, sieci dystrybucji danych, sieci
bankomatów, sieci zakładów bukmacherskich, gier losowych itp.
16
Źródło www
49
Infrastruktura teleinformatyczna państwa
Tabl. 7. Dane techniczne systemu Skystar Advantage
Parametr
Aktualna prędkość transmisji w kanale Outbound
Prędkość transmisji w kanale Inbound
Interfejs użytkownika
Obsługiwane protokoły
Dostęp do pasma na satelicie
Średnica anteny terminala
Wartość
256 kbps
76,8 kbps
Ethernet (RJ-45), RS232 (DB-25)
TCP/IP, X.25, SDLC
FTDMA
1,2 m
VSAT PAMA/DAMA - Skylinx™
Skylinx jest niezawodnym, szerokopasmowym system satelitarnej transmisji danych.
Ze względu na sposób dostępu do częstotliwości na satelicie oraz szybkość transmisji system
dzielimy na Skylinx DAMA i Skylinx PAMA. Osobną szerokopasmową platformę
Internetową stanowi Skylinx PowerVu™.
Skylinx DAMA umożliwia dokonywanie typowych połączeń SCPC punkt – punkt
z przydziałem częstotliwości na żądanie. Łącze zestawiane jest automatycznie na wymagany
przez użytkownika czas, zgodnie z jego potrzebami. Stacja centralna HUB nie uczestniczy
bezpośrednio w przesyłaniu danych pomiędzy stacjami abonenckimi. Odpowiedzialna jest
tylko za zestawienie połączenia, jego zakończenie i utworzenie pliku bilingowego. System
umożliwia także dostęp do ogólnokrajowej sieci transmisji danych Polpak (X.25) i Polpak-T
(Frame Relay).
Skylinx PAMA odróżnia od systemu DAMA stały przydział częstotliwości na
satelicie. Skylinx PAMA wykorzystywany jest w przypadku konieczności stałego połączenia
między terminalami lub centrali firmy z oddziałami terenowymi. System zapewnia doskonałej
jakości, szerokopasmowe łącze do transmisji danych z prędkością do 2 Mbps. Skylinx PAMA
umożliwia szybką implementację usługi Frame Relay (w ciągu kilku dni od zgłoszenia
zapotrzebowania) w lokalizacjach nie mających odpowiedniej infrastruktury naziemnej.
Sprawdza się również w realizacji coraz dynamiczniej rozwijających się zintegrowanych,
korporacyjnych sieci transmisji danych i telefonii IP (VoIP).
Dostęp do sieci Internet z wykorzystaniem systemu satelitarnej transmisji danych
VSAT - SkyLinx™. Zastosowanie systemu satelitarnej transmisji danych VSAT - SkyLinx
pozwoli lokalnym usługodawcom internetowym na tworzenie rozbudowanych sieci LAN
w miejscach pozbawionych infrastruktury telekomunikacyjnej.
Przykładowe parametry techniczne dla powyższego rozwiązania:
stacja centralna HUB jest połączona do sieci Polpak-T (Internet) za pomocą łączy
SDH,
do stacji abonenckich kreowany jest przeźroczysty kanał o przepływności
1 Mb /s,
kanał zwrotny ma prędkość 128 kb /s,
TP nie zapewnia infrastruktury informatycznej (routery, switche itp.) w siedzibie
abonenta. Modem VSAT jest zakończony interfejsem RS422, opcjonalnie V35.
Uwaga:
W analogii do łączy w sieci Polpak, łącza SCPC stanowią kanał PVC z pełnym CIR.
Np. kanał satelitarny SCPC 128 kb/s, tworzy PVC 128 kb/s z CIR 128 kb/s.
50
Infrastruktura teleinformatyczna państwa
System VSAT SCPC zapewnia realizację niezawodnych, doskonałej jakości
szerokopasmowych łączy satelitarnej transmisji danych typu punkt - punkt, bez pośrednictwa
stacji centralnej HUB. Link SCPC jest łączem stałym, "przezroczystym", które porównać
można do kablowej linii dzierżawionej. System umożliwia szybką implementację usługi
Frame Relay (w ciągu kilku dni od zgłoszenia zapotrzebowania) w lokalizacjach nie
mających odpowiedniej infrastruktury naziemnej. Terminal SCPC doskonale sprawdza się,
jako stacja nadawcza w sieciach rozsiewczych: radiowych, dystrybucji danych multicast itp.
2.2.3.
Sieci komputerowe
Uwzględniając zastosowaną we współczesnych sieciach telekomunikacyjnych
technikę komputerową oraz rozmiar sieci, wyszczególniamy następujące rodzaje sieci:
WAN (Wide Area Network),
MAN (Metropolitan Area Network),
LAN (Local Area Network).
Rozległe sieci komputerowe oparte są na strukturach sieciowych typu LAN, MAN
i WAN.
LAN (Local Area Network), to sieci najmniej rozległe z sieci komputerowych,
zazwyczaj ograniczone do jednego lub kilku pobliskich budynków, czy też jednej instytucji.
W sieciach tych są stosowane dwie technologie – rozwiązania oparte na kablach miedzianych
i światłowodowych (techniki xDSL, FITL) oraz na łączach radiowych (sieci Wi-Fi, Bluthuf).
W sieciach lokalnych przewodowych najczęściej używaną technologią jest Ethernet/IEEE
802.3 oraz w mniejszym stopniu Tonek-Ring/IEEE 802.5 i FDDI (Fiber Distrubuted Data
Interface).
Podstawową strukturę teleinformatyczną dostępu lokalnego tworzą sieci głównie
typu Ethernet (10 Mbit/s, 100 Mbit/s, 1 Gbit/s, 10 Gbit/s i wiecej) oraz typu Token Ring
(4 i 16 Mbit/s) i FDDI (100 Mbit/s). Sieć LAN powinna spełniać trzy podstawowe
wymagania związane z wysoką przepływnością, skalowalnością i wysoką niezawodnością.
Sieci te przeznaczone są do świadczenia usług indywidualnym i grupowym użytkownikom
przy zastosowaniu zasobów multimedialnych. Są to sieci homogeniczne i heterogeniczne,
a ich fragmenty są połączone w jedną całość za pomocą węzłów (mosty, huby, routery,
multipleksery) umożliwiając tym tworzenie sieci szkieletowych na większej przestrzeni (np.
w budynkach wielokondygnacyjnych) oraz magistrali telekomunikacyjnych dla
transkontynentalnego transportu (PDH, SDH, ATM).
Sieci lokalne mogą być budowane w oparciu o różne topologie, takie jak gwiazda
(najczęściej stosowana), magistrala, pierścień, drzewo czy siatka.
Podstawowymi urządzeniami sieci LAN są: regeneratory, huby, mosty, przełączniki
LAN i rozszerzacze LAN.
MAN (Metropolitan Area Network) to sieć komputerowa aglomeracji miejskiej lub
miasta. Tego typu sieci używają najczęściej połączeń światłowodowych do komunikacji
pomiędzy wchodzącymi w jej skład rozrzuconymi sieciami LAN. W Polsce sieci miejskie są
budowane przede wszystkim przez duże organizacje rządowe, edukacyjne lub prywatne, które
potrzebują szybkiej i pewnej wymiany danych pomiędzy punktami w ramach miasta lub
aglomeracji miejskiej.
51
Infrastruktura teleinformatyczna państwa
Do technologii używanych przy budowaniu takich sieci należą ATM, FDDI, SMDS
oraz ostatnio Gigabit Ethernet. Tam gdzie niemożliwe jest użycie połączeń światłowodowych
często stosuje się bezprzewodowe połączenia radiowe, laserowe lub podczerwone.
WAN (Wide Area Network) to sieć rozległa obejmująca swoim zasięgiem duży
obszar, często na terenie całego kraju. Sieć WAN łączy najczęściej sieci miejskie, bądź inne
(mniejsze) sieci rozległe oraz rzadziej sieci lokalne. Przykładem sieci rozległej jest sieć
Internet. Protokoły stosowane w sieciach rozległych to m.in.: X.25, Frame Relay, Point to
Point Protocol, ATM.
W sieciach WAN stosowane są między innymi następujące produkty sprzętowe:
2.2.4.
przełączniki WAN,
serwery dostępowe,
modemy, urządzenia CSU/DSU,
adaptery terminali ISDN.
Sieci specjalne
Do podstawowych rodzajów sieci wydzielonych17 zaliczamy głownie sieci
dedykowane organizowane na potrzeby określonej grupy użytkowników. np. kolejnictwa,
energetyki, banków, wojska, służb bezpieczeństwa i zarządzania kryzysowego. Klasycznym
przykładem sieci specjalnych jest system TETRA.
TETRA (Terrestrial Trunked Radio) jest cyfrowym systemem radiowej
łącznościdyspozytorskiej standardu ETSI z wielodostępem TDMA (Time Division Multiple
Access). System ten ma charakter systemu specjalnego i jest dedykowany dla służb
i podmiotów odpowiedzialnych za bezpieczeństwo i zarządzanie kryzysowe w kraju.
Ze względu na wagę i znaczenie tego typu systemów jest on jednym z wielu systemów
telekomunikacyjnych, którego podstawowe dane i parametry powinien uwzględniać system
informacyjny o zasobach teleinformatycznych w kraju.
Prowadzone badania w obszarze systemu TETRA w państwach, które wdrożyły lub
wdrażają tego typu system wynika, że w zależności od charakteru i rozmachu systemu różni
są przewidywani jego użytkownicy.
W przypadku systemu krajowego będą to głównie: administracja państwowa
i terenowa, np.: Policja, Straż Graniczna, Służby Specjalne, Państwowa Straż Pożarna, Straż
Więzienna i prokuratury, Państwowe Ratownictwo Medyczne, służby i jednostki MON,
służby Ministerstwa Transportu, OSP włączone do krajowego Systemu RatowniczoGaśniczego, służby i inspekcje (sanitarno-epidemiologiczne, weterynaryjne, ochrony
środowiska, gospodarki wodnej), organizacje pozarządowe itp.
Natomiast w przypadku systemu regionalnego i lokalnego, mogą to być lub są następujący
użytkownicy: centra i jednostki zarządzania kryzysowego, służby miejskie i transportowe
(np. straż miejska, korporacje taksówkowe, służby komunalne), instytucje transportowe
(np. lotniska, koleje), porty morskie, instytucje energetyczne i kolejowe, itp.
W ETSI na potrzeby systemów trankingowych, a głównie na potrzeby
bezpieczeństwa i ratownictwa przeznaczono następujące pasma częstotliwości: 380 MHz –
385 MHz, 390 MHz – 395 MHz. Kanały radiowe wyznaczone co 25 kHz umożliwiają
tworzenie czterech niezależnych kanałów fizycznych (cztery szczeliny czasowe), w których
każdy z nich zajmuje jedną szczelinę czasową o czasie ok. 14,167 ms, równym ¼ czasu ramki
17
Często określanych jako sieci wydzielone, specjalne, resortowe.
52
Infrastruktura teleinformatyczna państwa
TDMA. Szczelina czasowa może być wykorzystana do transmisji cyfrowej głosu lub danych.
Użytkownik usługi przenoszenia danych może uzyskać kanał o przepływności od 7,2 kbit/s
do 28,8 kbit/s jeśli transmisja nie jest dodatkowo zabezpieczona przed błędami. W przypadku
dodatkowego zabezpieczenia od 4,8 kbit/s do 19,2 kbit/s przy słabym zabezpieczeniu lub od
4,8 kbit/s do 9,6 kbit/s przy silnym zabezpieczeniu. Do przesyłania głosu wykorzystywany
jest jeden kanał 7,2 kbit/s. W trybie bezpośrednim (DMO) sieć TETRA zapewnia połączenia
dupleksowe punkt – punkt, półdupleksowe punkt – wiele punktów (grupowe) i simpleksowe
(rozgłaszanie).
W systemie TETRA, a głównie w zakresie bezpieczeństwa jego składników
funkcjonalnych, zadbano o kwestie bezpieczeństwa. W związku z powyższym w tym miejscu
są stosowane następujące kategorie bezpieczeństwa infrastruktury i terminali:
klasa 1 – bez szyfrowania, może być stosowane uwierzytelnianie,
klasa 2 – statyczny klucz szyfrowania (SCK), identyfikator stacji (ESI)
szyfrowany z użyciem statycznego klucza (SCK), może być stosowane
uwierzytelnianie,
klasa 3 – szyfrowanie z kluczem generowanym w trakcie uwierzytelniania
(DCK), identyfikator stacji (ESI) szyfrowany z użyciem klucza generowanego
przez infrastrukturę (CCK) w trakcie uwierzytelniania.
Ogólna architekturę systemu TETRA, która znajduje się w obszarze szczególnego
zainteresowania systemu informatycznego o zasobach telekomunikacyjnych prezentuje
Rys. 10.
Rys. 10. Architektura systemu TETRA V+D
W systemie TETRA zasadniczymi składnikami infrastruktury są stacje bazowe (SB).
Zasadnicze składniki SB to w szczególności: wielokanałowy zespół nadawczo-odbiorczy,
urządzenia zasilające stałe i rezerwowe, system anten nadawczych i odbiorczych instalowany
na wieży lub maszcie, urządzenia transmisyjne umożliwiające dołączenie SB do systemów
komutacyjno-sterujących lub urządzeń pośredniczących.
53
Infrastruktura teleinformatyczna państwa
Podstawowe parametry SB to głównie moc wyjściowa nadajnika w zestawie
nadawczo-odbiorczym oraz czułość dynamiczna odbiornika w zestawie nadawczoodbiorczym. Parametry elektryczne SB systemu TETRA określono w normie
ETSI 300 392-2. Norma wskazuje na 10 klas SB systemu TETRA (patrz Tabl. 8.).
Tabl. 8. Klasy nadajników SB wg ETSI
Klasa i moc
Moc nominalna nadajnika SB [dBm]
1 (40 W)
46
2 (25 W)
44
3 (15 W)
42
4 (10 W)
40
5 (6,3 W)
38
6 (4 W)
36
7 (2,5 W)
34
8 (1,6 W)
32
9 (1 W)
30
10 (0,6 W)
28
Analiza norm wskazuje na to, że norma ETSI 300 392-2 określa także dwie klasy
odbiorników SB (A i B) i podaje ich czułość dynamiczną za pomocą wartości
współczynników BER lub MER (uzależniona od rodzaju kanału logicznego i parametrów
transmisji cyfrowej) (Tabl. 9).
Tabl. 9. Klasy odbiorników SB wg ETSI
Model propagacyjny
BER
Klasa odbiornika
Statyczny
0,01 %
A, B
TU 50
0,4 %
A, B
HT 200
3%
A
Odbiorniki klasy B – optymalizowane są do zastosowań w terenie zurbanizowanym
w dobrych warunkach propagacyjnych (model propagacyjny TU 50 – Typical Urban 50)
i przy prędkości przemieszczania terminala do 50 km/h.
Odbiorniki klasy A – optymalizowane są do ekstremalnych warunków
propagacyjnych (model propagacyjny HT 200 – Hilly Terrain 200) w terenie pofałdowanym
i prędkości przemieszczania terminala do 200 km/h.
Systemy komutacyjno-sterujące (centrale) to kolejne kluczowe składniki systemu
trankingowego. Pełnią one rolę węzłów sieci TETRA i łączą ze sobą inne centrale sieci
TETRA, SB oraz stanowiska dyspozytorskie.
54
Infrastruktura teleinformatyczna państwa
Centrale współpracują z innymi sieciami poprzez punkty styków międzysieciowych
(interfejsy) z:
sieciami TETRA innych operatorów,
komutowanymi publicznymi sieciami telefonicznymi,
prywatnymi sieciami telefonicznymi - sieciami PABX,
analogowymi radiowymi sieciami dyspozytorskimi PMR,
sieciami teleinformatycznymi.
Główne funkcje central to: komutacja, obsługa wywołań, kontrola lokalizacji
abonentów, zarządzanie abonentami, obsługa sygnalizacji, tranzytowanie, gospodarowanie
zasobami, obsługa numeracji, taryfikacja, statystyka ruchu, usługa transmisji danych,
identyfikacja (autoryzacja) i zarządzanie kluczami cyfrowymi, współpraca z centrum
zarządzania siecią.
Przykładowe podstawowe parametry pojemnościowe central systemu (w zależności
od producenta) mogą być następujące:
pojemność bazy danych użytkowników 3 000 – 500 000,
liczba nośnych 32 – 320,
liczba obsługiwanych SB 10 – 256,
liczba portów 2 Mbit/s 2 – 64,
liczba portów PSTN/ISDN/PMR 16 – 64,
liczba portów analogowych 48 – 96.
W systemie TETRA powszechnie wykorzystuje się dwa rodzaje stanowisk
dyspozytorskich (SD) – przewodowe i radiowe. Stanowiska te umożliwiają realizację funkcji
dyspozytorskich (poprzez komunikację dyspozytor-użytkownicy sieci) oraz zarządzanie
grupami użytkowników. Przewodowe SD dołączone jest do infrastruktury systemu
przewodem, niezbędna przepływność SD – centrala obszarowa to 2 Mbit/s. Natomiast
radiowe SD dołączone jest do infrastruktury systemu łączem radiowym o takiej samej
przepływności.
System TETRA, tak jak każdy współczesny system komórkowy, jest systemem
podatnym na rozwój i współprace z innymi systemami, szczególnie 2,5G, 3G, 3,5G i dalszych
generacji. Obszary prac rozwojowych systemu są następujące:
transmisja danych pakietowych o znacznie większych niż obecnie
przepływnościach,
wybór i standaryzacja dodatkowego kodeka sygnału mowy,
rozszerzenie standardu interfejsu radiowego,
przyjęcie standardu zapewniającego współpracę i roaming miedzy siecią
TETRA, a ruchomymi sieciami pakietowymi,
zapewnienie kompatybilności nowych rozwiązań z istniejącymi systemu
TETRA.
Rozwój systemu TETRA zapewniono, poprzez przyjęcie i realizacje programu
TEDS (TETRA Enhanced Data Services) – TETRA 2 (TETRA Release 2). Program ten
uwzględnia potrzeby rozwoju standardu i to zgodnie z przewidywanymi potrzebami
użytkowników oraz możliwość współpracy różnych wersji systemu w tym z wersją TETRA
V+D (tzw. TETRA Release 1).
W ramach realizacji programu uzyskano większe niż obecnie (TETRA Release 1)
prędkości transmisji pakietowej oraz dokonano wyboru i opracowano standard dla nowego
kodeka mowy, tym samym umożliwiono komunikacje TETRY z sieciami 3G bez
55
Infrastruktura teleinformatyczna państwa
transkodowania i uzyskano lepszą jakość transmisji głosu. Ponadto uzyskano możliwość
współpracy i roamingu pomiędzy sieciami TETRA a sieciami GSM/GPRS i UMTS,
zapewniono ewolucję systemu TETRA zgodną z rozwojem systemów 3G, zaspokojono
potrzeby użytkowników zbiorczych sieci dyspozytorskich PAMR.
Usługi TEDS oparte są na protokóle IP. Dane z komutacją kanałów z szybkością
28,8 kbit/s mogą być dostępne tylko w części obsługującej V+D. Natomiast dane z komutacją
pakietów umożliwiają uzyskanie przepływności porównywalnych z systemami 3G – obecnie
do 500 kbit/s. Nowe rozwiązanie (TEDS) oferuje klasy usług zgodne z wymogami QoS.
Stosowany zakres częstotliwości TETRA 2 (TEDS), ten sam zakres, co TETRA
V+D, tzn. 380 – 400 MHz, 410 – 430 MHz, 450 – 470 MHz, 870 – 876 Mhz
i 915 – 921 MHz. Odstęp dupleksowy wynosi 10 MHz w paśmie 400 MHz i 45 MHz
w paśmie 800/900 MHz. Natomiast zastosowane maksymalne moce nadajników, są takie
same jak w wersji V+D (ETSI EN 300 392-2).
W warstwie fizycznej interfejsu TEDS zastosowano modulację typu TDMA oraz
różne (w zależności od potrzeb) odstępy kanałowe – 25 KHz, 50 KHz, 100 kHz i 150 KHz.
Zastosowano także różne rodzaje modulacji – 4 QAM (dla połączeń radiowych na skraju
zasięgu), 16 QAM (dla połączeń radiowych o umiarkowanej szybkości), 64 QAM (dla
połączeń radiowych o dużej szybkosci), π/4 DQPSK (dla współpracy kanału sterującego
z TETRA V+D), π/8 D8PSK (dla zwiększenia szybkości w kanałach 25 kHz). Szczeliny
czasowe o długości – pełnej 14,167 ms są przeznaczone do zastosowania w kanale
o szerokości 25 kHz, połówkowej 7,08 ms do stosowania w kanale o szerokości 50 kHz
i większej oraz modulacji wielopoziomowej.
2.3.
Sieci telekomunikacyjne wybranych operatorów ogólnokrajowych
Uwzględniając charakter niniejszej pracy, a szczególnie przewidywany system
informacyjny o zasobach telekomunikacyjnych, teleinformatycznych w kraju, ważnym jest
zasygnalizowanie kwestii zasobów telekomunikacyjnych zgromadzonych przez operatorów
telekomunikacyjnych.
Nie sposób wręcz rozpatrzeć większość operatorów w kraju, ale dla porządku warto
zasygnalizować podstawowych z nich. Stąd też, przedstawiona zostanie krótka
charakterystyka sieci telekomunikacyjnych, wybranych operatorów o znaczącej pozycji
rynkowej i priorytetowym znaczeniu dla obronności i bezpieczeństwa państwa. Sieci
telekomunikacyjne tych operatorów mają ogólnokrajowy zasięg i powinny być wykorzystane
w procesie organizowania przedmiotowego systemu informacyjnego
2.3.1.
Telekomunikacja Polska S.A. (TP)
Grupa Kapitałowa TP, której trzon stanowi Telekomunikacja Polska S.A. (TP) jest
największą grupą telekomunikacyjną w Europie Środkowej, zapewniającą szeroki wachlarz
usług we wszystkich segmentach rynku teleinformatycznego. W jej skład wchodzą również:
operator sieci komórkowej Idea – PTK Centertel, dostawca nowoczesnych rozwiązań
internetowych – TP Internet, TP Emitel oraz TP Invest i Incenti S.A. Grupa TP posiada
największą w Polsce infrastrukturę techniczną, która obsługuje ponad 16,5 mln klientów.
TP jest dostawcą kompleksowej oferty telekomunikacyjnej na terenie całego kraju,
w zakresie: telefonii stacjonarnej, transmisji danych, telefonii komórkowej i Internetu,
specjalistycznych usług w zakresie radiokomunikacji, telefonii przywoławczej, radiotelefonii
i łączności dyspozytorskiej.
56
Infrastruktura teleinformatyczna państwa
TP posiada olbrzymi potencjał infrastruktury pozwalający wprowadzać, nowe usługi
i rozwiązania. Przykładem może być nowoczesna sieć POLPAK pozwalająca na szybkie
transmisje w oparciu o protokoły FR i ATM.
TP skutecznie realizuje strategię rozwoju asymetrycznego dostępu do Internetu
(ADSL).
Poniżej zaprezentowane zostaną ogólne struktury organizacyjne eksploatowanych
przez TP sieci telekomunikacyjnych, w tym:
strukturę sieci krajowej SDH (Rys. 11),
strukturę sieci krajowej SDH w płaszczyźnie transportowej (Rys. 12),
strukturę sieci krajowej DWDM w płaszczyźnie transportowej (Rys. 13),
zasoby transportowe WSN w strukturze sieci transportowej (Rys. 14),
strukturę sieci transportowej w płaszczyźnie strefowej (Rys. 15).
Wskazane zasoby telekomunikacyjne odgrywają istotną rolę w budowie
przedmiotowego systemu informacyjnego, ze względu na swój rozmach i znaczenie w kraju.
Rys. 11. Struktura sieci krajowej SDH – TP
57
Infrastruktura teleinformatyczna państwa
Rys. 12. Struktura sieci krajowej SDH – płaszczyzna tranzytowa – TP
Rys. 13. Struktura sieci krajowej DWDM – płaszczyzna tranzytowa – TP
58
Infrastruktura teleinformatyczna państwa
ADM
ADM
ADM
ADM
ADM
SDXC
Inni
użytkownicy
ADM
ONU
ADM
ONU
ADM
ADM
STM-N
ADM
ADM
SDXC
ADM
ADM
ADM
SDXC
ADM
ADM
Płaszczyzna
strefowa
STM-N
ADM
ADM
SDXC
Inni
użytkownicy
ADM
ADM
ADM
ADM
SDXC
ADM
STM-N
CL
ADM
SDXC
ADM
Płaszczyzna
regionalna
STM-N
ADM
STM-N
ADM
ADM
ADM
ADM
CK
SDXC
ADM
SDXC
Płaszczyzna
tranzytowa
ADM
ADM
ADM
ADM
SDXC
SDXC
ADM
ADM
STM-N
ADM
ONU
ADM
ONU
ADM
ADM
ADM
Inni
użytkownicy
ADM
CT
SDXC
STM-N
ADM
SDXC
CMN
Płaszczyzna
lokalna
dolna
ONU
Rys. 14. Charakterystyka zasobów transportowych WSN – struktura sieci transportowej – TP
59
Infrastruktura teleinformatyczna państwa
Pierścienie R15 i R16
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
SDXC
SDXC
Pierścienie A, B
ADM
ADM
ADM
ADM
SDXC
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
Płaszczyzna
metropolitalna
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
Płaszczyzna
strefowa
ADM
ADM
ADM
ADM
ADM
ADM
Dwa czterowłóknowe pierścienie MSPRing o przepływności liniowej STM-16.
Węzły pierścienia zlokalizowane są w 25 węzłach usługowych, tzn. w obiektach, gdzie znajdują się centrale o statusie CKL
Rys. 15. Struktura sieci transportowej SC – płaszczyzna strefowa –TP
60
Infrastruktura teleinformatyczna państwa
Na polskim rynku działa kilku kluczowych producentów sprzętu
telekomunikacyjnego, który jest eksploatowany w ramach sieci TP. Tymi kluczowymi
dostawcami są:
Alcatel Telecom,
Siemens,
Lucent Technologies18,
Ericsson,
Samsung,
DGT – jedyny polski dostawca.
W odniesieniu do systemów telekomunikacyjnych TP charakteryzuje się dużą
różnorodnością sprzętu pochodzącego od różnych dostawców. Równolegle z dostawą
specjalistycznego sprzętu komutacyjnego, transmisyjnego lub końcowego oferują oni mniej
lub bardziej skomplikowane systemy i podsystemy zarządzania i utrzymania sieci
telekomunikacyjnych.
2.3.2.
Exatel S.A.
Exatel powstał z połączenia dwóch operatorów telekomunikacyjnych, Tel-Energo
i Telbanku, specjalizujących się w obsłudze najbardziej wymagających, strategicznych
sektorów: operatorskiego, bankowo-finansowego i energetycznego.
Exatel posiada znaczące udziały w spółkach, które świadczą zaawansowane usługi
w powiązanych segmentach rynku teleinformatycznego. Organizację tą tworzą:
Niezależny Operator Międzystrefowy (NOM) – operator telefonii stacjonarnej
świadczący usługi poprzez prefiks 1044,
E-Telbank – firma specjalizująca się w usługach certyfikacyjnych, kolokacji,
zarządzaniu bazami danych i usługach konsultingowych,
Energo-Tel S.A. – lider w zakresie dostarczania kompleksowych systemów
zarządzania bezpieczeństwem informacji w przedsiębiorstwie.
Nowoczesna sieć teletransmisyjna Exatel powstała w wyniku połączenia
infrastruktury telekomunikacyjnej Tel-Energo i Telbanku. Jest drugą, co do wielkości,
platformą telekomunikacyjną w Polsce, gwarantującą najwyższy poziom jakości
i bezpieczeństwa oferowanych usług.
Ogólnopolska sieć teleinformatyczna Exatela wyróżnia się:
długością ponad 15 000 km, obejmującą około 400 miast i miejscowości,
pokryciem wszystkich obszarów biznesowych w Polsce,
przepustowością sieci szkieletowej sięgającą do 320 Gb/s,
połączeniem z sieciami internetowymi największych operatorów polskich
i zagranicznych, umożliwiającym najszybszy dostęp do wszystkich zasobów
globalnej sieci Internet,
punktami styku z operatorami na granicach Polski zachodniej, południowej
i wschodniej, umożliwiającymi tranzyt ruchu przechodzącego przez centralną
Europę.
18
Od 1 grudnia 2006 r. nastąpiło połączenie firm w jedna organizację – AL
61
Infrastruktura teleinformatyczna państwa
Sieć teletransmisyjną Exatel (patrz Rys. 16) charakteryzuje niezawodność,
elastyczność i możliwość zaspokojenia nawet najbardziej wyspecjalizowanych wymagań
Klientów. Exatel stale rozbudowuje swoją sieć szkieletową i sieci miejskie w oparciu o sprzęt
i oprogramowanie renomowanych producentów krajowych i zagranicznych. Wykorzystuje
najnowocześniejsze rozwiązania dostępowe oraz rozwiązania z zakresu transmisji danych
i głosu.
Rys. 16. Sieć teletransmisyjna – Exatel
Jak już wspomniano sieć ta powstała w wyniku integracji dwóch instytucji. Ich
architektura (Rys. 17 i Rys. 18) z punktu identyfikacji rozwiązań jest bardzo istotna, stąd
sygnalizujemy je poniżej.
Sieć telekomunikacyjną w części dawnego Tel-Energo tworzą:
międzymiastowe i regionalne linie światłowodowe w przewodach odgromowych
linii energetycznych wysokiego napięcia lub kablach podwieszanych na słupach
energetycznych wysokiego napięcia,
miejscowe linie światłowodowe łączące obiekty elektroenergetyczne, posterunki
energetyczne, a także obiekty poszczególnych producentów i dystrybutorów
energii elektrycznej i cieplnej.
62
Infrastruktura teleinformatyczna państwa
Analiza struktury i pojemności światłowodowych linii kablowych, zwłaszcza nowo
budowanych, wykazuje, że coraz częściej przy użyciu tych mediów realizowane są sieci
lokalne oraz że wzrasta liczba włókien w kablach. Pozwala to przewidywać, iż taki system
planowania sieci światłowodowych zapewnia znaczne rezerwy w potencjale mediów
transmisyjnych.
Rys. 17. Sieć telekomunikacyjna Tel-Energo S.A.
Sieć telekomunikacyjna Tel-Energo S.A. bazuje na sprzęcie Siemensa i Alcatela.
Tworzy ją przede wszystkim nowoczesna sieć światłowodowa o przepustowości 155 Mbit/s,
622 Mbit/s i 2.5 Gbit/s. Nowoczesne centrum zarządzania urządzeniami SDH zostało
umiejscowione w Warszawie i opiera się na rozwiązaniach firmowych dostarczanych wraz
z urządzeniami transmisyjnymi.
Sieć telekomunikacyjna w części dawnego Telbanku S.A. świadczy usługi
telekomunikacyjne przede wszystkim dla banków działającym na polskim rynku. Dysponuje
nowoczesną infrastrukturą telekomunikacyjną, w tym przystosowaną do świadczenia usług
satelitarnych (VSAT).
Z uwagi na szeroką gamę świadczonych usług system dysponuje różnorodnymi systemami
technicznymi i to różnych dostawców. Np. system firmowy Ericsson, Alcatel. Siemens,
Telindus i inne.
63
Infrastruktura teleinformatyczna państwa
Rys. 18. Podstawowa infrastruktura telekomunikacyjna Telbank S.A.
2.3.3.
Telekomunikacja Kolejowa Spółka z o.o. (TK)
Telekomunikacja Kolejowa jest jednym z wiodących operatorów sieci szkieletowych
w Polsce. W skład sieci kablowych wchodzą kable światłowodowe o łącznej długości około
6 000 km (w tym w ringach miejskich około 400 km) oraz sieć kabli miedzianych
dalekosiężnych i miejscowych, o łącznej długości około 22 tys. km.
Telekomunikacja Kolejowa zarządza:
siecią teletransmisyjną DWDM/SDH STM 16, zbudowaną z wykorzystaniem
systemów: DWDM (ok. 4 000 km), SDH STM 16 (ok 4 600 km),
teletransmisyjną siecią dostępową SDH STM-4/STM1 (130 punktów
dostępowych, SDH STM1 ok. 4 600 km),
sieciami transmisji danych ATM/FR oraz IP (12 przełączników ATM/FR,
2 routery szkieletowe, 15 routerów brzegowych),
największą w Polsce siecią transmisji danych X.25 (ponad 300 węzłów na terenie
całego kraju),
siecią telefoniczną, o pojemności 120 tys. numerów z 65 tys. abonentów, w tym
większość dołączonych do central cyfrowych.
Architekturę sieci TK prezentują Rys. 19, Rys. 20, Rys. 21, Rys. 22, Rys. 23
i Rys. 24.
64
Infrastruktura teleinformatyczna państwa
Rys. 19. Sieć kabli światłowodowych – TK
W sierpniu 2001 roku TK uruchomiła pierwszy w Polsce system transmisji
światłowodowej DWDM o przepustowości rzędu n x 2,5 Gbit/s oraz system SDH STM-16.
Zarządzana przez Telekomunikację Kolejową sieć, wyposażona w nowoczesne
urządzenia optyczne DWDM, łączy Polskę ze światową siecią światłowodową. Jest to
pierwsza tego typu sieć optyczna w Polsce, zapewniająca transmisję danych w ruchu
międzynarodowym, międzymiastowym i lokalnym.
Dzięki tym inwestycjom Spółka oferuje szeroką gamę usług związanych z dzierżawą
transparentnych kanałów cyfrowych w zakresie od E1, przez E3, STM-1, STM-4, STM-16,
aż do kanałów optycznych LAMBDA (2,5 Gbit/s).
Usługi te świadczone są zarówno w relacjach krajowych jak i międzynarodowych.
65
Infrastruktura teleinformatyczna państwa
Rys. 20. Sieć DWDM, SDH STM 16 – TK
66
Infrastruktura teleinformatyczna państwa
Rys. 21. Sieć teletransmisyjna TK
67
Infrastruktura teleinformatyczna państwa
Rys. 22. Sieć ATM, FR i IP – TK
Rys. 23. Sieć X.25 – TK
68
Infrastruktura teleinformatyczna państwa
Sieć telefoniczna Telekomunikacji Kolejowej zbudowana jest w oparciu o:
centrale tranzytowe EWSD i 1000 E10 MM,
centrale Meridian 1,
centrale DGT 3450,
centrale MECT 800E,
centrale analogowe.
Rys. 24. Węzły cyfrowe szkieletu sieci telefonicznej TK
2.3.4.
Netia Telekom S.A.
Netia Telekom S.A. jest holdingiem kilku spółek obejmujących swym zasięgiem
pokaźny obszar kraju. Każda spółka dysponuje swoim systemem zarządzania. Niezależnie od
nich uruchomione jest Centrum Zarządzania Siecią w Warszawie, które dodatkowo sprawuje
kontrolę nad całą siecią Netii.
W swej sieci telekomunikacyjnej Netia Telekom S.A. eksploatuje systemy: Alcatela,
Siemensa, Lucenta Technology, Tadirana, Boscha i inne. Jej infrastruktura telekomunikacyjna
nie dotyczy całego kraju, lecz wybranych regionów (patrz Rys. 25).
69
Infrastruktura teleinformatyczna państwa
Rys. 25. Mapa obszarów licencyjnych Netia Telekom
2.3.5.
Publiczne sieci GSM
Na rynku telefonii ruchomej funkcjonują czterej podstawowi operatorzy komórkowi:
Polkomtel S.A. (operator sieci PLUS GSM),
Polska Telefonia Komórkowa Centertel Sp. z o.o. (operator sieci Idea),
Polska Telefonia Cyfrowa Sp. z o.o. (operator sieci Era),
P4 (operator sieci Play).
Jednocześnie kilkanaście podmiotów posiada zezwolenie na prowadzenie
działalności na tym rynku w charakterze operatorów wirtualnych (MVNO). Działający na
rynku operatorzy świadczą usługi za pomocą sieci wykorzystujących GSM 900 i 1800.
Od 2004 r. w wyniku wdrażania w kraju systemów UMTS operatorzy ci świadczą usługi
w paśmie UMTS stosując kolejne techniki i technologie, czego przykładem jest system
HSDPA.
Wymienieni operatorzy dysponują zasobami telekomunikacyjnymi na terenie kraju
w postaci centrów komutacyjno-sterujacych, stacji bazowych i szeroko rozumianej
infrastruktury telekomunikacyjnej systemów komórkowych po dobrze rozwiniętą sieć
transmisyjną SDH i DWDM.
2.4.
Zarządzanie i zabezpieczenie sieci telekomunikacyjnych
Nieodzownym składnikiem sieci
zarządzania oraz zabezpieczenia – zasilania.
telekomunikacyjnych
jest
ich
podsystem
Podsystem zarządzania sieci telekomunikacyjnych został opracowany zgodnie
z obowiązującymi w tym zakresie standardami i dotyczy głównie dwóch standardów
70
Infrastruktura teleinformatyczna państwa
zarządzania – TMN (Telecommunications Management Network) i CORBA (Common Object
Request Broker Architecture).
Standardy dotyczące zarządzania sieciami otwartymi w tym TMN oparte są
o wzorcowy model sieci telekomunikacyjnej OSI (Open Systems Interconnection), zgodnym
z warstwowym19 zarządzaniem telekomunikacją. W tym obszarze wyszczególnia się
następujące standardy zarządzania sieciami telekomunikacyjnymi:
Grupa standardów ISO (International Standards Organization), zawiera
standardy zarządzania sieciami teleinformatycznymi, które pracują zgodnie z
architekturą systemów otwartych, przy wykorzystaniu protokołów CMIS/CMIP
zalecanych przez ISO,
Grupa ITU-T (International Telecommunication Union – Telecommunication
Standardization Sektor),
zawiera
standardy
zarządzania
sieciami
telekomunikacyjnymi, które są zgodne z architekturą TMN,
Grupa IAB (Internet Activities Board), zawiera standardy określające metody
i protokoły zarządzania sieciami informatycznymi pracującymi zgodnie
z protokołem TCP/IP (protokół zarządzania SNMP),
Grupa ETSI (European Telecommunications Standards Institute), zawiera
europejskie standardy zarządzania sieciami telekomunikacyjnymi, zgodne
z architekturą TMN.
CORBA to standard zarządzania systemami rozproszonymi, opartymi o paradygmat
(wzorzec, model) obiektowy. Jest to standard znajdujący współcześnie coraz większe
zastosowanie w zarządzaniu sieciami telekomunikacyjnymi.
Zgodnie z obowiązującymi zaleceniami i standardami (ISO 7498-4 przyjętym przez
ITU-T, jako zalecenie X.700) wymienia się następujące obszary zarządzania MFA
(Management Functional Areas):
zarządzanie uszkodzeniami,
zarządzanie konfiguracją,
zarządzanie rozliczeniami,
zarządzanie wydajnością,
zarządzanie bezpieczeństwem.
Inne spojrzenie na obszary zarządzania prezentowane jest w aspekcie modelu
warstwowego zarządzania telekomunikacją. W tym przypadku zarządzanie siecią jest tylko
jedną z warstw, bowiem w modelu warstwowym wyróżnia się (począwszy od najniższej
warstwy):
warstwę zarządzania elementami sieci (ang. network element management layer),
warstwę zarządzania siecią (ang. network management layer),
warstwę zarządzania usługami (ang. service management layer,)
warstwę zarządzania biznesowego (ang. business management layer,)
Inny podział i inne spojrzenie na zarządzanie sieciami zostało zaproponowane przez
Europejski Instytut Standardów Telekomunikacyjnych ETSI. W podziale tym wyróżnia się:
projektowanie,
planowanie,
instalowanie,
19
Standard ISO 7498-4 (Management Framework for OSI).
71
Infrastruktura teleinformatyczna państwa
administrowanie,
uruchamianie,
zarządzanie taryfami (rozliczeniami),
utrzymanie,
zarządzanie wydajnością,
zarządzanie bezpieczeństwem.
Podsystem zabezpieczenia – zasilania ma ścisły związek z wspomnianymi
systemami zarządzania telekomunikacją. Związek ten dotyczy w szczególności realizacji
funkcji utrzymania sieci, a sprowadzonych do organizowania i realizacji obsługiwania
technicznego, zabezpieczenia logistycznego oraz zapewnienia szeroko rozumianego
bezpieczeństwa sieci telekomunikacyjnych – związanych z bezpieczeństwem przesyłanych
informacji i danych oraz bezpieczeństwem zasobów sieci i obiektów, w jakich są one
eksploatowane.
2.5.
Identyfikacja podstawowego sprzętu telekomunikacyjnego w kraju
Sieci telekomunikacyjne są budowane w oparciu o zasoby materialne – urządzenia
i systemy telekomunikacyjne. Biorąc pod uwagę pełnioną rolę oraz funkcje urządzeń
telekomunikacyjnych najogólniej wyszczególniamy następujące urządzenia i systemy:
komutacyjne,
transmisyjne,
końcowe (terminale),
zasilające,
antenowe,
specjalne,
zrządzające,
zabezpieczające (elementy systemów i obiekty ich instalacji).
Urządzenia komutacyjne to głównie centrale telekomunikacyjne. Instalowane są one
w obiektach stałych zabezpieczonych poprzez zastosowanie metod programowych,
fizycznych i technicznych20.We współczesnych sieciach telekomunikacyjnych pełnią one rolę
nie tylko komutacyjną, lecz także komutacyjno-sterującą.
Ze względu na formę prezentacji przekazów głosowych wyszczególnić możemy
następujące centrale telekomunikacyjne:
analogowe – z komutacją sygnałów analogowych, pasmo 4 kHz (sporadycznie
stosowane w systemach telekomunikacyjnych),
cyfrowe – z przetwarzaniem głosu na postać cyfrową PCM 64 kbit/s,
20
Metody przeciwdziałania zagrożeniom ST:
• administracyjno-organizacyjne – splot zabezpieczeń organizacyjnych i proceduralnych
odnoszących się do zasobów materialnych i osobowych ST,
• fizyczne – zespół przedsięwzięć organizacyjnych i funkcjonalnych, które przy wsparciu
zabezpieczeń technicznych, mają na celu fizyczne zabezpieczenie dostępu do zasobów ST,
• techniczne – splot przedsięwzięć i rozwiązań technicznych mających na celu zabezpieczenie
informacji i danych przed ich utratą, przechwytem oraz niepożądanym modyfikowaniem, a także
wspierających zabezpieczenia fizyczne ST.
72
Infrastruktura teleinformatyczna państwa
zintegrowane – z cyfrowym przekazem głosu, integrujące usługi teledacyjne
(teleks, telefax, poczta elektroniczna i poczta głosowa, usługi Internetu,
interaktywne usługi multimedialne).
Z punktu realizowanych funkcji wśród central telekomunikacyjnych możemy
wyszczególnić następujące centrale:
abonenckie,
miejskie,
satelickie,
wyniesione (oddalone),
tandemowe,
tranzytowe,
międzymiastowe,
międzynarodowe.
Przy czym należy pamiętać o tym, że podział ten wraz ze wzrostem integracji sieci
telekomunikacyjnych i komputerowych jest podziałem zanikającym21.
Przykłady powszechnie stosowanych w kraju systemów komutacyjnych są
następujące:
Alcatel – 1000S12,
Lucent Technologies – 5ESS/7R/E,
Siemens – EWSD,
DGT – 3450.
Wskazane współczesne systemy komutacyjne umożliwiają realizowanie
zautomatyzowanego zarządzania i utrzymania central i zasobów telekomunikacyjnych,
a połączone z centrum zarządzania, zarządzanie i utrzymanie całą siecią telekomunikacyjna
danego operatora. Wskazane systemy poprzez posiadanie zaawansowanych funkcji
umożliwiają tworzenie sieci inteligentnych IN (Inteligent Network) i realizację typowych dla
nich usług – usług sieci IN.
Urządzenia i systemy transmisyjne to głównie urządzenia i media transmisyjne
ulokowane w terenie i w obiektach uodpornionych i nieuodpornionych.
Podstawowe media transmisyjne to:
kable metalowe – miedziane (jednoparowe, wieloparowe, współosiowe –
koncentryczne i inne), światłowodowe (klasyfikowane wg średnicy włókna,
tłumienności, dyspersji, zakresu zmian współczynnika załamania, liczby
prowadzonych modów),
bezprzewodowe zakresu podczerwieni i fal radiowych (różnych rodzajów,
zakresów i pasm, np. ELF – Extremely Frequency, LF – Low Frequency, MF –
Medium Frequency, HF – Hight Frequency, VHF – Very Hight Frequency, UHF
– Ultra Hight Frequency, SHF Super Hight Frequency, EHF – Extremely Hight
Frequency), umożliwiających tworzenie łączy podczerwieni i radiowych22,
satelitarne, jako specyficzne bezprzewodowe media radiowe23
21
Vademecum teleinformatyka, IGD Poland, Warszawa, 1999.
tamże
23
Często zaliczane do bezprzewodowych mediów transmisyjnych.
22
73
Infrastruktura teleinformatyczna państwa
Podstawowe łącza zestawiane przy zastosowaniu mediów transmisyjnych to:
łącza kablowe – zestawiane przy zastosowaniu wyżej wymienionych kabli
metalowych lub światłowodowych,
łącza podczerwone – wykorzystujące częstotliwości zakresu podczerwonego,
z sygnałami emitowanymi w otwartej przestrzeni lub przestrzeni zamkniętej
(103 – 105 GHz),
łącza radiowe – wykorzystujące pasma od 3 kHz do 300 GHz w tym miedzy
innymi: jonosferyczne zakresu 3 – 30 MHz, przyziemne 3 – 10 MHz,
troposferyczne do 30 MHz; mikrofalowe zakresu od 0,3 GHz do 300 GHz,
łącza satelitarne od 0,3 GHz do 40 GHz, jako specyficzne łącza radiowe24.
Urządzenia transmisyjne to głównie: urządzenia typu: PDH, SDH, WDM, DWDM,
ATM umożliwiające budowę sieci teleinformatycznych oraz transmisyjne urządzenia
końcowe.
Transmisyjne rządzenia końcowe stanowią głównie dwie grupy urządzeń typu:
DCE (Data Communication Equipment) – jako urządzenia pośredniczące łączące
terminal końcowy z kanałem komunikacyjnym: modemy, kodeki, adaptery
liniowe itp. urządzenia,
DTE (Data Terminal Equipment) – jako końcowe terminale danych: początkowo
terminale inteligentne i drukarki, obecnie komputery, mosty i rutery łączące ze
sobą sieci lokalne.
Interfejsy transmisyjnych urządzeń końcowych (DCE i DTE) zdefiniowane
w warstwie fizycznej modelu OSI (Open Systems Interconnection) to głównie: RS-232-C
i RS-232-D oraz RS-366-A, X.20, X.21 i V.35.
Sprzęt komunikacyjny, głównie to:
złącza transmisyjne – metalowe (RJ-11 i RJ-12 6-stykowe dla dwu
i czteroprzewodowych torów stosowanych w telefonii i systemach
komputerowych; RJ-45, 8-stykowe stosowane w sieciach komputerowych
i systemach telefonii cyfrowej; RS-232/V.24 9-stykowe DB9 i 25 stykowe DB25,
jako złącza interfejsów szerokopasmowych stosowane w środowisku
komputerowym; interfejsy sieciowe RS-449/V.36 złącze 37-stykowe, RS-530
złącze 25-stykowe, X.21 złącze 15-stykowe, magistrale V.35 złącze 34-stykowe,
złącza transmisyjne światłowodowe – typu FC, ST, SC, PC,
styki transmisyjne: S1 i S2 – umożliwiające połączenie modemu DCE ze źródłem
i ujściem danych,
styki sieci ISDN: R, S, T, U, V,
styki dostępu abonenckiego: V5.1, V5,2,
interfejsy komunikacyjne urządzeń: szeregowe RS (RS-232C, RS-422A,
RS-423A, RS-485, HSSI), równoległe (Centronics, SCSI, HIPPI, Fibre Chanel),
wzmacniacze i regeneratory sygnałów, np. wzmacniacz optyczny (mocy, linii,
przedwzmacniacz, wzmacniacz FDFA,
modemy – typu DCE, umożliwiające połączenie komputera – urządzenie
o charakterze cyfrowym z siecią posiadająca kanały analogowe,
krotnice np.: PCM, synchroniczne DXC (końcowe TMX, liniowe LMX,
transferowe ADM, regeneratory REG, synchroniczne przełącznice cyfrowe DXC
i SXC,
24
Często zaliczane do łącz radiowych.
74
Infrastruktura teleinformatyczna państwa
multipleksery – odwrotny i stateczny,
kodeki cyfrowe – analogowo-cyfrowe A/D, cyfrowo-analogowe D/A,
komputery jako terminale,
terminale sieciowe NC (Network Computer)
Inne urządzenia i systemy telekomunikacyjne to także stacje satelitarne – nadawcze
i odbiorcze oraz przekaźniki satelitarne.
Stacje satelitarne to głównie wielopasmowe transpondery umiejscowione na
satelitach oraz stacje naziemne.
Przekaźnik satelitarny – transponder rozdziela pasmo częstotliwości na dwa
podstawowe – do łączności w górę (uplink) i w dół (downlink). Stacje naziemne przyjmują
postać stacji odbiorczych, kontrolnych lub centrum sterowania.
Stacja odbiorcza przyjmuje postać typowego radiowego urządzenia końcowego.
Naziemna stacja kontrolna TTAC (Tracking, Telemetry and Command) utrzymuje łączność
z transponderem, stabilizuje lot satelity na orbitach, czuwa nad korektą anten i utrzymaniem
najlepszych parametrów kanałów telekomunikacyjnych. Z kolei stacja centralnego sterowania
satelitami SCC (Satellite Control Center) ma możliwość przejęcia wszystkich funkcji
sterujących stacji TTAC oraz umożliwia sprzężenie członu satelitarnego z sieciami
PSTN/ISDN poprzez huby i rutery.
2.6.
Usługi telekomunikacyjne
Powszechnym wiadomo jest, że do usług sieci ISDN zaliczamy: usługi przenoszenia,
teleusługi i usługi dodatkowe. Wśród usług sieci ISDN podstawowymi są usługi przenoszenia
i teleusługi, natomiast usługi dodatkowe są usługami modyfikującymi lub uzupełniającymi
usługi podstawowe. Usługi przenoszenia często nazywane są usługami bazowymi.
Usługi przenoszenia sieci ISDN stanowią dwie zasadnicze grupy:
usługi przenoszenia w trybie komutacji kanałów,
usługi przenoszenia w trybie komutacji pakietów.
Do teleusług zalicza się, między innymi, następujące usługi telekomunikacyjne:
telefonię 3,1 kHz,
telefaks grupa 4, klasa 1,
teleteks,
wideoteks,
wideofonie,
teleakcje,
pocztę elektroniczną,
transmisję danych.
Natomiast do usługi dodatkowych, zgodnie z zaleceniem ETSI, zaliczamy głównie:
usługi związane z identyfikacja numeru,
sługi związane z oferowaniem połączeń,
usługi związane z zarządzaniem połączeniami,
usługi związane z połączeniem między wieloma użytkownikami,
usługi związane z grupami użytkowników,
usługi związane z taryfikacją,
usługi związane z przesyłaniem dodatkowych informacji.
75
Infrastruktura teleinformatyczna państwa
W środowisku telekomunikacyjnym i w literaturze przedmiotu dokonuje się i innych
klasyfikacji usług sieci telekomunikacyjnej. Wynikają one głównie z rodzaju świadczonych
usług i charakteru sieci telekomunikacyjnej. Często wyszczególnia się usługi specjalne, usługi
sieci inteligentnej, usługi multimedialne, usługi telematyczne, dostęp do Internetu, a także
usługi, jakie wynikają z możliwości stosowanych central telekomunikacyjnych.
W literaturze przedmiotu wyszczególnia się i inne klasyfikacje usług sieci
telekomunikacyjnej. Wynikają one głównie z rodzaju świadczonej usługi i charakteru sieci
telekomunikacyjnej. Często wyszczególnia się usługi specjalne, usługi sieci inteligentnej,
usługi multimedialne, usługi telematyczne, dostęp do Internetu, a także te, jakie wynikają
z możliwości stosowanych central telekomunikacyjnych. Swoistą grupę wśród usług
telekomunikacyjnych stanowią usługi świadczone przez operatorów telekomunikacyjnych np.
TP, których kryterium podziału wynika z przesłanek biznesowych oraz rodzajów i charakteru
sieci, jakie eksploatują.
Usługi specjalne to:
usługi sieci inteligentnych IN; niektóre z nich wymieniono powyżej w ramach
usług dodatkowych, ale to także usługi ISDN,
usługi dostępu systemów telefonii komórkowej (GSM, UMTS/HSDPA).
Do podstawowych usług multimedialnych zalicza się:
wideofonie,
wideotekst,
interaktywna prezentacja audiowizualna,
wideokonferencja,
konferencja ideograficzna.
Internet, a w zasadzie dostęp do Internetu jest realizowany za pomocą:
łącza komutowanego,
stałego dostępu do Internetu,
neostrady,
szerokopasmowego dostępu radiowego.
Grupę usług telematycznych (aplikacji komputerowo-telekomunikacyjnych dla
potrzeb publicznych) stanowią głównie:
usługa poczty elektronicznej – e-mail,
usługa tele-biznesu – e-commerce,
usługa tele-zakupów – e-shopping,
usługa tele-edukacji – education & training,
usługa elektronicznego przekazu dokumentów – EDI.
Natomiast specyficzną grupę usług stanowią usługi oferowane przez operatora
telekomunikacyjnego, których kryterium podziału wynika z przesłanek biznesowych oraz
rodzajów i charakteru sieci, jakie eksploatują. Dla przykładu, rodzaje usług oferowanych
przez operatora telekomunikacyjnego – TP są następujące:
połączenia telefoniczne,
usługi sieci inteligentnej,
usługi sieci cyfrowej z integracją usług ISDN,
76
Infrastruktura teleinformatyczna państwa
2.7.
usługi telegraficzne,
usługi transmisji danych,
usługi telepatyczne,
usługi internetowe,
usługi radiokomunikacji naziemnej,
usługi łączności satelitarnej,
usługi satelitarnej łączności ruchomej,
telewizja kablowa,
usługi dzierżawy,
inne usługi.
Lokalizacje zasadniczych składników systemów telekomunikacyjnych
i systemu informacyjnego25
Ważną rolę w systemie informacyjnym o zasobach teleinformatycznych państwa
należy przypisać ich lokalizacjom. W systemie tym spełniają one zasadnicze znaczenie
szczególnie w obszarze bezpieczeństwa systemów teleinformatycznych. To one wielokrotnie
decydują o żywotności, trwałości i niezawodności systemów teleinformatycznych oraz baz
danych, ponieważ zabezpieczają w sposób bezpośredni zasadnicze elementy systemów
teleinformatycznych.
Lokalizacje te łącznie z zasobami systemów teleinformatycznych, jakie posiadają
zaliczane są do krytycznej infrastruktury państwa i podlegają one szczególnej ochronie. Ich
faktyczne umiejscowienie oraz poziom zdolności zabezpieczenia i zasilania systemów
teleinformatycznych powinien być odwzorowany w przedmiotowym systemie
informacyjnym.
W tym też miejscu należy jednoznacznie i ponownie stwierdzić, że lokalizacja jak
i przedmiotowa baza informacyjna o zasobach teleinformatycznych państwa, należą do
krytycznych zasobów infrastrukturalnych naszego państwa, stąd powinny się one cechować
wysokim stopniem zabezpieczenia.
Obiekt systemu informacyjnego o zasobach teleinformatycznych państwa powinien
być obiektem wszechstronnie zabezpieczonym i funkcjonować, jako niezależna organizacja,
z uwzględnieniem następujących podstawowych zasad:
kompleksowe stosowanie metod i procedur bezpieczeństwa informacji
i systemów teleinformatycznych,
dysponowanie autonomicznym systemem telekomunikacyjnym na potrzeby
systemu informacyjnego, uodpornionym na oddziaływanie przewidywanych
zagrożeń, posiadającym pożądaną niezawodność i bezpieczeństwo,
przestrzeganie zasad odpowiedzialności w zakresie uprzedniego i wynikającego
z kompetencji odpowiednich podmiotów zabezpieczenia składników systemu,
w tym jego ST przed przewidywanymi zagrożeniami,
przestrzeganie zasady uporządkowanego i zgodnego z procedurami działania
podmiotów, w zakresie likwidacji zaistniałych skutków zagrożeń składników
systemu.
25
Wykonane na podstawie wiedzy i doświadczenia wynikających z realizacji prac rynkowych w Zakładzie
Zastosowań Technik Łączności Elektronicznej w Telekomunikacji (Z-10).
77
Infrastruktura teleinformatyczna państwa
W zakresie zapewnienia bezpieczeństwa systemu informacyjnego, w tym jego
systemu telekomunikacyjnego, za szczególnie istotne i nieodzowne uznaje się uwzględnianie
obowiązujących w tym zakresie w naszym kraju aktów prawnych i norm.
Budowa obiektu na potrzeby zasadniczych składników przedmiotowego systemu
informacyjnego powinna uwzględniać dwie lokalizacje jego budowy – główną i zapasową.
Takie stanowisko wynika z wagi problemu – zasób krytyczny infrastruktury państwa oraz
z potrzeby jego maksymalnego zabezpieczenia i bezkolizyjnego funkcjonowania.
Budowa tego typu obiektów wymaga stosowania szeregu norm międzynarodowych
i krajowych oraz różnego rodzaju zarządzeń i wytycznych, wynikających z prawa UE
a szczególnie Polski. Dokumenty te, jako dokumenty normatywne, w szczególności dotyczą:
warunków technicznych, jakim powinny odpowiadać budynki i związane z nimi
urządzenia oraz ich usytuowanie, zapewniające spełnienie wymagań ustawy
Prawo budowlane,
instalacji elektroenergetycznej lokalizacji określonej w polskich normach często
będące tłumaczeniami norm europejskich wydanych przez CENELEC
i międzynarodowych wydanych przez ISO, które stanowią podstawę dla prac
projektowych i montażowych,
bezpieczeństwa obiektu, szczególnie w obszarze bezprzerwowego zasilania,
emisji elektromagnetycznej i odporności na zakłócenia, agregatów
prądotwórczych,
specyfikacji wymagań niezawodnościowych i analizy niezawodności,
klimatyzacji i wentylacji,
instalacji teleinformatycznej,
zabezpieczenia przed podstawowymi zagrożeniami dla systemu (pożarem,
włamaniem, zalaniem wodą, gazem, kurzem, dymem, zakłóceniami
elektromagnetycznymi i radiowymi).
2.7.1.
Instalacje elektryczne lokalizacji
2.7.1.1.
Zasilanie – stacja transformatorowo-rozdzielcza
Instalacja zasilająca lokalizację – budynki systemu informacyjnego o zasobach
teleinformatycznych państwa, w energię elektryczną powinna być wykonana
z uwzględnieniem specyfiki pracy sprzętu komputerowego w niej się znajdującego. Zasilanie
do stacji transformatorowo-rozdzielczej powinno być doprowadzone z dwóch różnych
kierunków liniami średniego napięcia.
Lokalizacje powinny posiadać automatykę SZR umożliwiającą przełączenie
obciążenia w trybie automatycznym. Przełączanie zasilania powinno odbywać się bez
zauważalnej przerwy.
W tego typu obiektach, w jakich powinien funkcjonować przedmiotowy system
informacyjny, wymagane są po dwie niezależne linie zasilające rozdzielnie w budynkach.
Każda linia powinna być obliczona na obciążenie znamionowe obiektu.
W tych miejscach należy zaprojektować wyłączniki główne zasilania, które będą
używane tylko w przypadku powstania zagrożenia pożarowego i umożliwiać będą odłączenie
zasilania przed przystąpieniem do akcji gaszenia obiektu. Główny wyłącznik zasilania
powinien uniemożliwiać włączenie zasilaczy bezprzerwowych UPS oraz agregatów
prądotwórczych.
78
Infrastruktura teleinformatyczna państwa
W lokalizacjach należy przewidzieć zasilanie z agregatu prądotwórczego
stanowiącego rezerwowe źródło zasilania oraz urządzenia szybkiego przełączania zasilania.
2.7.1.2.
Zasilanie obiektu - lokalizacji
W rozdzielnicach obiektów należy przewidzieć automatykę SZR dla odbiorników
niezbędnych do zapewnienia ciągłości pracy systemów informatycznych oraz bezpieczeństwa
obiektu.
Do zasilania urządzeń informatycznych należy przewidzieć pola odbiorów
z zasilaczy bezprzerwowych UPS.
Topologia systemu zasilania powinna umożliwiać planowe i awaryjne serwisowanie
elementów instalacji, bez zakłócania pracy odbiorników energii.
Projekt systemu zasilania powinien uwzględniać możliwość pracy autonomicznej
obiektu z własnej stacji agregatów prądotwórczych, przy braku dopływu energii z zewnątrz,
w okresie 72 godzin.
System zasilania powinien zapewniać gwarantowane parametry napięcia w granicach
wymaganych dla urządzeń komputerowych przy obciążeniu znamionowym oraz przy
przełączaniu urządzeń energetycznych lub przechodzeniu zasilaczy UPS na prace bateryjną.
Należy zastosować zewnętrzną i wewnętrzną ochronę odgromową dla zapewnienia
bezpieczeństwa ludzi i urządzeń technicznych.
Parametry uziemienia budynku muszą spełniać wymagania dla elektronicznego
sprzętu przetwarzania danych i sieci komputerowej. Rezystancja uziomu nie powinna
przekraczać 1Ω. W instalacji uziemienia zastosować punkt pomiarowy do okresowej kontroli
tego parametru.
2.7.1.3.
Oświetlenie terenu - lokalizacji
Rozplanowanie oświetlenia terenu powinno zapewniać dobrą widoczność
w chronionej strefie, eliminować martwe strefy i umożliwiać rejestrację zdarzeń przez system
kamer wizyjnych w każdych warunkach pogodowych.
2.7.1.4.
Zasilanie rezerwowe w lokalizacji
Napięcie zasilania rezerwowego powinno być doprowadzone ze stacji agregatów
prądotwórczych umieszczonych na zewnątrz budynków – lokalizacji. W tego typu miejscach
należy zastosować stacjonarne, kompaktowe agregaty w obudowie dźwiękoszczelnej
wyposażone w pełną automatykę rozruchu, pracy i wyłączania, posiadające wyjście do
centralnego komputerowego systemu kontroli i nadzoru oraz automatykę SZR. System
zasilania rezerwowego powinien zostać zaprojektowany w układzie agregat podstawowy
i rezerwowy.
Moc agregatu prądotwórczego powinna w pełni zabezpieczać moc wybranych
systemów istotnych do zapewnienia bezpieczeństwa i właściwej pracy urządzeń
teleinformatycznych oraz uwzględniać niezbędną rezerwę na poziomie do 20%.
Agregat prądotwórczy stanowił będzie rezerwowe źródło zasilania w szczególności
dla:
sprzętu teleinformatycznego zasilanego z zasilaczy bezprzerwowych UPS,
instalacji antysabotażowej i antywłamaniowej,
instalacji sygnalizacji ppoż,
wydzielonej klimatyzacji,
79
Infrastruktura teleinformatyczna państwa
infrastruktury telekomunikacyjnej,
instalacji i systemów zapewniających bezpieczeństwo obiektu (CCTV, SWIN,
kontrola dostępu, itp.),
oświetlenia awaryjnego,
zaopatrzenia w wodę do celów ppoż.
System zasilania z agregatu prądotwórczego powinien zapewniać gwarantowane
parametry napięcia w granicach wymaganych dla urządzeń komputerowych przy obciążeniu
znamionowym oraz przy przełączaniu urządzeń energetycznych lub przechodzeniu zasilaczy
UPS na prace bateryjną.
2.7.1.5.
Zasilanie napięciem gwarantowanym
W lokalizacjach należy przewidzieć, zgodnie ze stosowna normą, centralną stację
zasilaczy bezprzerwowych, z której zasilane będą wszystkie urządzenia teleinformatyczne,
sygnalizacyjno-alarmowe i automatyki obiektowej.
Napięcie z zasilacza powinno zostać doprowadzone do głównej rozdzielnicy
zlokalizowanej obok zasilacza, skąd wyprowadzone będą obwody do poszczególnych
rozdzielnic. Sieć zasilającą należy wykonać w systemie TN-S i podzielić na obwody. Gniazda
elektryczne powinny umożliwiać przyłączanie tylko urządzeń informatycznych. Liczba
rozdzielnic powinna być tak dobrana, aby:
zapewniać spadki napięć na możliwie najniższym realnym poziomie,
odległość do odbiorników była możliwie jak najkrótsza.
Rozdzielnice powinny współpracować z instalacją ochrony przeciwpożarowej.
Dla zwiększenia niezawodności zasilania przyjmuje się, że zasilanie wszystkich
serwerowni i baz danych odbywać się będzie dwutorowo. Linie zasilające drugiego toru nie
powinny być prowadzone tą samą droga, co linie toru pierwszego. Rozdzielnice dla tego
systemu powinny znajdować się w serwerowniach.
Rozdzielnice dla toru pierwszego i drugiego powinny być umieszczone w takich
miejscach, aby było możliwe dokonywanie zmian ustawienia urządzeń w dowolny sposób.
W rozdzielnicach należy przewidzieć rezerwę umożliwiającą przyłączenie dodatkowych
urządzeń. Opisy aparatury łączeniowej powinny zostać wykonane w sposób umożliwiający
łatwą identyfikację zasilania.
Rozdzielnice powinny współpracować z centralką ppoż. i wyłączać zasilanie
urządzeń w przypadku zagrożenia pożarowego. Wyłączenie powinno następować jedynie
w strefie zagrożenia. W przypadku zagrożenia całej powierzchni adaptowanych pomieszczeń
wyłączenie wszystkich źródeł zasilania powinno nastąpić na poziomie rozdzielni głównej.
W tym czasie zasilacze bezprzerwowe nie powinny podjąć pracy z baterii i nie powinien
włączyć się agregat prądotwórczy. Ponowne załączenie napięcia powinno nastąpić ręcznie,
po usunięciu zagrożenia.
Zastosowane rozwiązania powinno umożliwiać integrację z innymi systemami.
2.7.1.6.
Zasilacze bezprzerwowe UPS
Należy zastosować redundantne zasilacze
wymagania odpowiednich norm i przepisów.
bezprzerwowe
UPS
spełniające
Zastosowane rozwiązania powinno umożliwiać integrację z innymi systemami.
Moc zasilaczy bezprzerwowych powinna w pełni zabezpieczać potrzeby urządzeń
informatycznych.
80
Infrastruktura teleinformatyczna państwa
2.7.1.7.
Ochrona przed przepięciami atmosferycznymi
Ochronę przed przepięciami atmosferycznymi należy podzielić na 2 strefy:
zewnętrzną – mającą odprowadzić prąd od punktu wyładowania do ziemi,
wewnętrzną – mającą ograniczyć przepięcia dochodzące do urządzeń.
W zakresie ochrony, projekt powinien obejmować wszystkie obiekty znajdujące się
w strefie administracyjnej.
2.7.1.8.
Instalacje elektryczne wewnętrzne dla odbiorów administracyjnych
Przynależność lokalizacji – budynków do klasy „inteligentnych” wymaga
zastosowania nowoczesnego rozwiązania umożliwiającego integrację z pozostałymi
systemami. Dopuszcza się instalowanie gniazd dla odbiorów administracyjnych w zestawie
gniazd z napięciem gwarantowanym, jeżeli wystąpi wyraźna różnica w ich konstrukcji.
2.7.2.
Instalacje klimatyzacji i wentylacji lokalizacji
2.7.2.1.
Instalacje klimatyzacji
W tego typu lokalizacjach wymagane są dwa rodzaje klimatyzacji: precyzyjna
i komfortu.
Instalację klimatyzacji komfortu należy zaprojektować dla pomieszczeń biurowych,
a klimatyzację precyzyjną dla pomieszczeń technologicznych.
2.7.2.2.
Klimatyzacja komfortu
Ze względów ekonomicznych nie jest wymagana klimatyzacja centralna. Wymagana
jest możliwość lokalnej regulacji temperatury w każdym pokoju biurowym. Nie jest
wymagane dla urządzeń klimatyzacji komfortu rezerwowanie agregatem prądotwórczym.
2.7.2.3.
Klimatyzacja precyzyjna – technologiczna
Ze względów ekonomicznych należy zaprojektować klimatyzację centralną.
Klimatyzacja powinna zapewnić utrzymanie stałej temperatury w pomieszczeniach,
w granicach 20° ± 3°C oraz wilgotności w granicach 50% ± 10%. Ze względu na wymaganą
niezawodność urządzeń teleinformatycznych, wymagana jest 100% rezerwa ważniejszych
zespołów klimatyzujących. Urządzenia klimatyzacji technologicznej należy podłączyć
w rozdzielni głównej do obwodów rezerwowanych agregatem prądotwórczym. Wymagana
jest możliwość lokalnej regulacji temperatury w każdym z pomieszczeń technologicznych.
Układ klimatyzacji powinien uwzględniać rezerwowanie mocy chłodniczej, w taki
sposób, aby w przypadku awarii jednego zespołu jego pracę przejął drugi. W przypadku
uszkodzenia któregoś z urządzeń lub jego unieruchomienia w celu przeprowadzenia prac
konserwacyjnych zawsze powinno pracować urządzenie rezerwowe. Jednocześnie w celu
równomiernego zużywania się podzespołów urządzenia powinny pracować rotacyjnie.
Zastosowane rozwiązanie powinno posiadać możliwość chłodzenia medium, powietrzem
zewnętrznym tzw. „free cooling”.
Klimatyzację serwerowni należy zrealizować za pomocą szaf nawiewających
powietrze pod podłogę techniczną „under floor”.
Wszystkie urządzenia należy tak dobrać, aby zapewnić bezawaryjną pracę instalacji
klimatyzacji.
81
Infrastruktura teleinformatyczna państwa
2.7.2.4.
Instalacja wentylacji mechanicznej
System wentylacji mechanicznej powinien obejmować wszystkie pomieszczenia
biurowe, technologiczne i korytarze. System ten powinien być połączony z instalacją
przeciwpożarową i działać selektywnie. System należy zintegrować z komputerem
zarządzającym budynkiem (BMS).
2.7.3.
Instalacje inteligentnego budynku – lokalizacji
Należy zaprojektować system umożliwiający monitorowanie wszystkich instalacji
na obiektach powiązanych ze sobą na platformie cyfrowej.
Instalacja Centralnego Monitoringu obejmować powinna swoim zasięgiem nadzór
nad wybranymi parametrami technicznymi wszystkich instalacji technicznych
zamontowanych w obiekcie. System ten służy do zarządzania instalacjami w granicach
uprawnień posiadanych przez danego operatora.
System powinien obejmować:
1. Integrację działania wszystkich systemów w budynku w tym:
instalacji sygnalizacji pożaru,
systemu kontroli dostępu i włamania,
systemu klimatyzacji i wentylacji,
sterowanie oświetleniem,
zasilania obiektu energią elektryczną,
działania zasilaczy bezprzerwowych UPS,
działania agregatu prądotwórczego.
2. Pełną grafikę komputerową obrazującą działanie wymienionych systemów.
3. Zdalne sterowanie i regulację wymienionych systemów z poziomu komputera
administratora systemów.
2.7.4.
Instalacje przeciwpożarowe lokalizacji
2.7.4.1.
System wykrywania, sygnalizacji i gaszenia pożaru
Instalacją sygnalizacji alarmowo-pożarowej należy objąć wszystkie pomieszczenia,
przestrzenie nad podwieszonymi stropami i pod podłogami technicznymi, kanały kablowe
i kanały wentylacji mechanicznej w budynku. Centralka pożarowa musi umożliwiać instalację
czujek i ręcznych ostrzegaczy pożarowych (ROP) na adresowalnych pętlach dozorowych.
Podstawowym czujnikiem wykrywającym pożar powinna być czujka dymowa. Ponieważ
w budynku nie przewiduje się gromadzenia materiałów łatwopalnych i szybkiego
rozprzestrzeniania się ognia, na kolejne pomieszczenia przewiduje się, że alarmowanie
pożarowe będzie dwustopniowe:
pierwszy stopień – alarm cichy umożliwiający ochronie dotarcie do alarmującego
czujnika i podjęcie ewentualnego gaszenia przy użyciu sprzętu podręcznego
(np. gaśnicy) lub uznanie alarmu za fałszywy i odwołanie go w określonym
czasie,
drugi stopień – alarm właściwy uruchamia wszystkie funkcje alarmowania
i sterowania.
Uruchomienie ręcznego ostrzegacza pożarowego (ROP) wyzwala w centralce
od razu alarm drugiego stopnia.
82
Infrastruktura teleinformatyczna państwa
Ze względu na bezpieczeństwo ludzi instalacja alarmowo-pożarowa powinna pełnić
następujące funkcje sterowania:
zwalnia rygle elektryczne zamków (kontroli dostępu) w drzwiach w zagrożonej
strefie pożarowej umożliwiając szybką ewakuację ludzi,
wyłącza klimatyzację i wentylację w zagrożonej strefie,
zamyka klapy pożarowe na kanałach wentylacyjnych w zagrożonej strefie,
uruchamia oddymianie dróg ewakuacyjnych,
przekazuje sygnał do komputera BMS,
przekazuje sygnał alarmowy do centrum monitoringu pożarowego PSP
(poza budynkiem),
uruchamia automatyczne nadawanie komunikatów pożarowych w budynku,
uruchamia sygnalizatory dźwiękowe w zagrożonej strefie pożarowej.
2.7.4.2.
Stałe urządzenia gaśnicze
Stałą instalację gaśniczą należy wykonać w oparciu o urządzenia posiadające
aktualne świadectwa dopuszczeń i certyfikaty umożliwiające pełną integrację z systemami
kontroli i nadzoru, monitorowania sieci oraz sterowania urządzeniami.
Serwerownie należy wyposażyć w stałą instalację gaśniczą oraz system bardzo
wczesnej detekcji dymu.
System stałych urządzeń gaśniczych powinien działać samoczynnie niezależnie
od instalacji sygnalizacji alarmowo pożarowej. Obie instalacje powinny być zintegrowane
ze stanowiskiem BMS.
W skład systemu wchodzi centralka, czujki pożarowe (najczęściej czujki dymu),
butle z gazem gaszącym, zawory, rozdzielnice przewody gazowe i dysze.
Oprócz sterowania zaworami centralka systemowa pełni następujące funkcje
sterowania:
zwalnia zaczepy elektryczne zamków (kontroli dostępu) w drzwiach
w zagrożonym pomieszczeniu umożliwiając szybką ewakuację ludzi,
wyłącza klimatyzację i wentylację w pomieszczeniu,
zamyka klapy pożarowe na kanałach wentylacyjnych w pomieszczeniu,
przekazuje sygnał do komputera BMS,
uruchamia sygnalizatory dźwiękowe w zagrożonej strefie pożarowej,
wyłącza zasilanie w strefie zagrożenia.
Ze względów ekonomicznych sugeruje się wykonanie instalacji w układzie
centralnym (jedna centralka sterująca, jeden magazyn butli z gazem i przewody instalacyjne
dostarczające gaz do chronionych pomieszczeń).
System stałych urządzeń gaśniczych powinien chronić wszystkie pomieszczenia
technologiczne.
System wykrywania zagrożeń powinien zostać połączony zgodnie z obowiązującymi
przepisami z systemem monitorowania w Państwowej Straży Pożarnej.
83
Infrastruktura teleinformatyczna państwa
2.7.5.
Instalacje dozoru lokalizacji
2.7.5.1.
Sygnalizacja włamania i napadu
Zabezpieczenie lokalizacji przed włamaniem i sabotażem powinno zostać oparte
o system umożliwiający ochronę zewnętrzną i wewnętrzną obiektu i obejmować cały
budynek wraz z przyległym terenem.
System zabezpieczeń powinien być zintegrowany z innymi systemami.
System sygnalizacji włamania i napadu ma chronić ludzi i mienie zgromadzone
w budynku pośrednio zwiększając poziom bezpieczeństwa teleinformatycznego obiektu.
Systemem należy objąć teren wokół budynku (wewnątrz ogrodzenia) oraz wszystkie
pomieszczenia biurowe, techniczne i komunikacyjne w budynku.
Do projektowania systemu należy przyjąć kategorię zagrożonych wartości
Z 4 (najwyższą), klasę systemu alarmowego SA. 4 oraz klasę urządzeń alarmowych S.
Urządzenia powinny współpracować z komputerem zarządzającym budynek (BMS).
2.7.5.2.
Kontrola dostępu
Kontrola dostępu, pobytu oraz ruchu osobowego wraz z rejestracją zdarzeń jest
wymagana dla zapewnienia poziomu bezpieczeństwa teleinformatycznego lokalizacji. Aby
system mógł skuteczne funkcjonować lokalizacja – budynek należy podzielić na funkcjonalne
strefy kontrolowanego dostępu już na etapie opracowywania projektu budowlanego. Projekt
powinien uwzględniać trzy rodzaje stref:
administracyjna – dostępna dla wszystkich uprawnionych do przebywania
na terenie obiektu,
specjalna strefa bezpieczeństwa,
ew. strefa bezpieczeństwa (gdzie będą przetwarzane informacje niejawne
stanowiące tajemnicę państwową).
Systemem kontroli dostępu należy objąć wskazane pomieszczenia biurowe,
techniczne i komunikacyjne w budynku. System powinien się składać z komputera
nadzorującego wraz z oprogramowaniem oraz kontrolerów i modułów rozszerzeń. Każdy
kontroler powinien mieć własny zasilacz sieciowy z podtrzymaniem bateryjnym,
umożliwiający autonomiczną pracę w stosunku do komputera systemowego. Powinien mieć
własną nieulotną pamięć zdarzeń i sterować modułami rozszerzeń służących do obsługi
czytników wejściowych i manipulatorów kodowych (klawiatur), zamków magnetycznych,
czujników otwarcia drzwi i przycisków ewakuacyjnych zainstalowanych przy drzwiach
wejściowych do stref dostępu i do pomieszczeń. Zaleca się zastosowanie czytników i kart
zbliżeniowych. Wejścia do stref bezpieczeństwa powinny być dodatkowo wyposażone
w klawiatury kodowe lub czytniki biometryczne. Wymagana jest wysoka niezawodność
urządzeń.
2.7.5.3.
System dozoru wizyjnego
Obiekt należy wyposażyć w nowoczesny system nadzoru wizyjnego opartego
na zastosowaniu kamer cyfrowych i transmisji IP. System taki składa się z komputera
sterującego wraz z oprogramowaniem i wysokiej jakości kamer sieciowych.
Kamery powinny działać autonomicznie, analizować obraz, wykrywać ruch w polu
widzenia i automatycznie rozpocząć nagrywanie przesyłając jednocześnie sygnał alarmowy
do komputera sterującego.
Dla systemu kamer należy zaprojektować i wybudować odpowiednie okablowanie.
84
Infrastruktura teleinformatyczna państwa
Należy zapewnić ochronę transmisji przed podglądaniem i udostępniać tylko
wybranym użytkownikom. Kamery sieciowe powinny mieć możliwość dołączania do
transmisji dodatkowych danych jak czas, data itp.
2.7.5.4.
Instalacje wideodomofonowe
Instalacje wideodomofonowe służą do porozumienia się z osobą ubiegającą się
o pozwolenie wejścia do wydzielonej strefy zamkniętej, uzupełniają funkcjonowanie systemu
kontroli dostępu. Przewiduje się zainstalowanie wideodomofonów przy następujących
wejściach:
do budynku,
do pomieszczeń obsługi i serwerowni,
ew. do kancelarii tajnej.
Należy również zapewnić stały nadzór za pomocą kamer włączonych do systemu
bezpieczeństwa obiektu.
2.7.6.
Wymagania na ochronę fizyczną obiektu – lokalizacji
Lokalizacja musi być stale dozorowana przez służbę ochrony.
Przy projektowaniu adaptacji budynków należy uwzględnić wydzielenie części
obiektów, które poddane będą szczególnej kontroli wejść i wyjść oraz kontroli przebywania
tzw. „strefy bezpieczeństwa”, wokół których winny znajdować się „strefy administracyjne”.
Strefę administracyjną stanowić będzie obszar przyległy do budynków wraz ze śluzą
wejściową, w którym zapewniona będzie kontrola ruchu osób i pojazdów.
Wymagane jest, aby w miarę istniejących możliwości organizacyjnych
i technicznych wejście do strefy administracyjnej wyposażone zostało w drzwi klasy B
wykonane z litego, twardego drewna lub blach stalowych i powinny posiadać solidną
konstrukcję, nie cieńszą niż 35 mm. Drzwi wejściowe muszą być dodatkowo wyposażone
w przynajmniej jeden zamek kluczowy klasy C lub inny podobny zamek umożliwiający
zamknięcie drzwi od zewnątrz, a także system alarmowy otwarcia/zamknięcia klasy SA2 wg
polskich norm.
W przypadku konieczności stosowania szkła, do budowy drzwi zaleca się stosowanie
szyby w klasie min. P1.
Zalecane jest również stosowanie systemu monitoringu strefy administracyjnej.
Strefę bezpieczeństwa stanowić będą pomieszczenia serwerowi, operatorów oraz
pomieszczenia techniczne.
Przy założeniu, że obiekt będzie stale chroniony przez służbę dyżurną, drzwi
wejściowe do strefy bezpieczeństwa powinny być wykonane z litego twardego drewna lub
blach stalowych, posiadać solidną konstrukcję lub podobnej klasy B. Drzwi powinny być
obsadzone w ściany o podobnym współczynniku wytrzymałościowym.
Zaleca się, aby ściany i drzwi posiadały jednogodzinną odporność ogniową (w klasie
F60).
Dopuszcza się inne zabezpieczenie, posiadające odporność na włamanie nie mniejsze
niż krata. Okna powinny być zabezpieczone przed obserwacją z zewnątrz.
85
Infrastruktura teleinformatyczna państwa
Niezależnie od powyższego zaleca się, aby ściany, drzwi oraz przepusty kablowe
i wentylacyjne posiadały jednogodzinną odporność ogniową (w klasie F60). System
wentylacyjny powinien być zabezpieczony przed niepowołanym wejściem.
2.8.
System informacyjny o infrastrukturze krytycznej państwa
System informacyjny, o którym traktuje projekt dotyka istotnych zagadnień
związanych z infrastrukturą krytyczną państwa.
Zgodnie z Ustawą o zarządzaniu kryzysowym26 pod pojęciem infrastruktury
krytycznej rozumie się: systemy oraz wchodzące w ich skład powiązane ze sobą
funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla
bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego
funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców.
Zgodnie z przytoczoną definicją Ustawy, infrastruktura krytyczna obejmuje
w szczególności systemy:
a)
b)
c)
d)
e)
f)
g)
h)
i)
zaopatrzenia w energię i paliwa,
łączności i sieci teleinformatycznych,
bankowe i finansowe,
zaopatrzenia w żywność i wodę,
ochrony zdrowia,
transportowe i komunikacyjne,
ratownicze,
zapewniające funkcjonowanie administracji publicznej,
produkcji, stosowania, przechowywania i składowania substancji chemicznych
i promieniotwórczych, w tym rurociągi substancji niebezpiecznych,
które podlegają ochronie27.
Waga i znaczenie urządzeń i sieci – systemów teleinformatycznych stanowiących
obiekt zainteresowania i budowy ich systemu informacyjnego, szczególnie w odniesieniu do
potrzeb prawidłowo funkcjonującego państwa, jego administracji i podmiotów
gospodarczych, stały się impulsem do powołania Zespołu ds. Krytycznej Infrastruktury
Teleinformatycznej (KITI)28.
Zgodnie z definicją Zespołu ds. KITI infrastruktura krytyczna to: urządzenia i usługi,
powiązane ze sobą węzłami funkcjonalnymi, kluczowe dla bezpieczeństwa obywateli
i bezpieczeństwa państwa oraz zapewnienia sprawnego funkcjonowania organów władzy
i administracji publicznej, a także instytucji i przedsiębiorców.
Przy czym jednym z podzbiorów infrastruktury krytycznej jest krytyczna
infrastruktura teleinformatyczna (KITI) definiowana jako: systemy i sieci teleinformatyczne,
26
Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz. U. z 2007 r., nr 89 poz. 590.
Przez ochronę infrastruktury krytycznej należy rozumieć zespół przedsięwzięć organizacyjnych realizowanych
w celu zapewnienia funkcjonowania lub szybkiego odtworzenia infrastruktury krytycznej na wypadek zagrożeń,
w tym awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie, z uwzględnieniem
przepisów o obiektach szczególnie ważnych dla bezpieczeństwa państwa i obronności oraz ich szczególnej
ochronie.
28
Zespół ds. KITI powołany 9 listopada 2004 r. na podstawie Decyzji Przewodniczącego Kolegium ds. Służb
Specjalnych
27
86
Infrastruktura teleinformatyczna państwa
których nieprawidłowe funkcjonowanie lub uszkodzenie, niezależnie od przyczyn i zakresu,
może spowodować istotne zagrożenia dla życia lub zdrowia ludzi, interesów obronności oraz
bezpieczeństwa państwa i obywateli albo narazić te interesy na, co najmniej znaczną szkodę.
Z uwagi na to, że żaden z krajów nie jest w stanie zapewnić pełnej ochrony całej
infrastruktury teleinformatycznej dostępnej w jego granicach, sformułowane zostały wstępne
kryteria klasyfikacji infrastruktury teleinformatycznej jako krytycznej:
niezbędność funkcjonowania elementu infrastruktury (kluczowe elementy),
powiązania głównych elementów infrastruktury,
współzależność elementów infrastruktury,
geograficzne położenie elementów infrastruktury (obszar szczególnej ochrony),
koszt utrzymania elementu infrastruktury w przypadku ataku na ten element.
Wstępna inwentaryzacja systemów i sieci teleinformatycznych, dokonana przez
Zespół ds. KITI, wskazała na elementy, które w szczególności zostały zaklasyfikowane do
krytycznej infrastruktury teleinformatycznej. Są to:
systemy i sieci niezbędne do wykonywania statutowych zadań organów
administracji rządowej oraz wymiany informacji w siłach zbrojnych i rejestry
państwowe – warstwa aplikacji,
sieci telekomunikacyjne (w dyspozycji operatorów telekomunikacyjnych)
wykorzystywane przez administrację publiczną (rządową i samorządową) i siły
zbrojne – warstwa medium transmisyjnego.
Biorąc pod uwagę powyższe definicje oraz analizując destrukcyjny wpływ zagrożeń
dla infrastruktury teleinformatycznej w kraju29 należy stwierdzić, że przewidywane obiekty
i miejsca występowania zagrożeń bezpośrednich dla infrastruktury teleinformatycznej
to przede wszystkim obiekty i miejsca lokalizacji kluczowych elementów – urządzeń
i systemów telekomunikacyjnych takich jak:
centra zarządzania i utrzymania infrastruktury (sieci) telekomunikacyjnej, w tym
dotyczące sieci:
własnych urzędu miast i aglomeracji miejskich, w szczególności ich BBiZK,
przedsiębiorców
telekomunikacyjnych
dostarczających
usługi
telekomunikacyjne na terenie miast i aglomeracji miejskich,
centrale telekomunikacyjne przedsiębiorców telekomunikacyjnych, obsługujące
instytucje państwowe, urzędy oraz organizacje przewidywanych do likwidacji
zagrożeń miast i aglomeracji miejskich,
miejsca
przebiegu
telekomunikacyjnych
linii
międzycentralowych
i podstawowych linii telekomunikacyjnych na terenie miast i aglomeracji
miejskich,
stacje bazowe,
stacje satelitarne,
inne ważne obiekty telekomunikacyjne (np. wyniesione koncentratory, stacje
czołowe, węzły dostępowe itp.),
serwery zarządzające systemami i bazami danych,
29
Praca zbiorowa pod kierownictwem M. Kowalewskiego, Aspekty bezpieczeństwa systemów
teleinformatycznych, IŁ, Warszawa, 2005.
Praca zbiorowa pod kierownictwem M. Kowalewski, Model zagrożeń aglomeracji miejskiej wraz z systemem
zarządzania kryzysowego na przykładzie m. st. Warszawy, PBZ, IŁ, Warszawa, 2006-2008 r.
87
Infrastruktura teleinformatyczna państwa
kluczowe bazy danych (rejestry
administrację publiczną, w tym:
państwowe),
wykorzystywane
przez
PESEL – Powszechny Elektroniczny System Ewidencji Ludności,
REGON – Powszechny Rejestr Podmiotów Gospodarki Narodowej,
KEP– Krajowa Ewidencja Podatników,
CEPIK – Centralna Ewidencja Pojazdów i Kierowców,
KATASTER nieruchomości – rejestr o gruntach, budynkach i ich
właścicielach,
TERYT – Krajowy Rejestr Urzędowy Podziału Terytorialnego Kraju,
Rejestry sądowe, w tym: Rejestr Zastawów, Krajowy Rejestr Sądowy, Nowe
Księgi Wieczyste.
Oznacza to, że systemy i urządzenia – sieci telekomunikacyjne, o których traktuje
przedmiotowy system informacyjny ma ogromne znaczenie szczególnie w obszarze
funkcjonowania państwa oraz szeroko rozumianego jego bezpieczeństwa, zarówno
w wymiarze krajowym, regionalnym (wojewódzkim), powiatowym i gminnym30. Taki stan
rzeczy wskazuje na potrzebę i konieczność budowy systemu informacyjnego o infrastrukturze
telekomunikacyjnej w kraju dostosowanej do potrzeb zainteresowanego podmiotu i szczebla
organizacyjnego państwa i uzasadnia potrzebę rozwiązywania tego stanu rzeczy.
3.
Aplikacje infrastruktury teleinformatycznej państwa
Analiza dostępnych materiałów źródłowych wskazuje na interesujące rozwiązania,
jakie w tym obszarze są stosowane przez operatorów telekomunikacyjnych. Jednym z takich
rozwiązań, jest funkcjonujące w ramach TP rozwiązanie – System Ewidencji Zasobów
Telekomunikacyjnych SEZTEL. Jest to rozwiązanie o tyle istotne, że funkcjonujące
w warunkach rzeczywistych i o tyle ważne, że jest to rozwiązanie mało spotykane a zarazem
bardzo konkretne. Ze względu na wagę problemu, którym się zajmujemy, poświęćmy nieco
uwagi temu systemowi.
System SEZTEL jest systemem ewidencji zasobów telekomunikacji, zrealizowany
został w architekturze Klient – Serwer, w oparciu o technologię firmy Oracle i obejmuje trzy
zasadnicze obszary – aplikacje zainteresowania: SEZTEL, CAPIO i Energetyka31.
Warstwa bazodanowa jest zrealizowana w oparciu o rozwiązania firmy Oracle.
System SEZTEL został zbudowany, jako środowisko rozproszone, zrealizowane na 13
serwerach, działających przy wykorzystaniu Advanced Replication Options oraz
modyfikowalnych snapshotów. Takie rozwiązanie zapewnia bezpieczeństwo zgromadzonych
danych oraz większą szybkość odczytu informacji.
System SEZTEL cechuje następująca funkcjonalność:
zapewnia kompleksową ewidencję oraz umożliwia ciągłą kontrolę bieżącego
stanu zasobów TP,
gwarantuje zwiększenie wydajności pracy TP, zapewniając szybki przepływ
informacji pomiędzy różnymi oddziałami firmy,
dostarcza szczegółowych informacji z rozległej bazy danych, zestawiając je
według warunków nałożonych przez użytkownika,
30
31
Patrz Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz. U. z 2007 r., nr 89 poz. 590.
Na podstawie danych pozyskanych w Telekomunikacji Polskiej S.A.
88
Infrastruktura teleinformatyczna państwa
pozwala generować raporty na podstawie danych umieszczonych w formatkach
oraz – uprawnionym do tego użytkownikom – wzajemnie zależne sprawozdania
okresowe (miesięczne, kwartalne, półroczne, roczne) na podstawie danych
zwartych w bazie,
jest łatwy w obsłudze oraz przystępny dla użytkownika,
zapewnia kompleksowe zaspokojenie obecnych potrzeb TP w dziedzinie
oprogramowania, jak również pozwala sprostać rosnącym wymaganiom firmy
w okresie dynamicznego rozwoju i w każdej chwili wprowadzić do systemu
SEZTEL pożądane przez TP zmiany poprzez dalszą jego rozbudowę oraz
wzbogacanie i modyfikację modułów dokonywanych przez producenta systemu.
Na uwagę w systemie SEZTEL zasługuje zakres jego działania. Każda z trzech
wspomnianych aplikacji systemu (SEZTEL, CAPIO oraz Energetyka) funkcjonuje w oparciu
o moduły przeznaczone do realizacji poszczególnych grup zadań. Ze względu na taką
organizację aplikacji, przyjrzyjmy się bliżej możliwościom poszczególnych składników –
modułom dla każdej z nich. Przy czym każda z nich jest reprezentowana przez moduły jej
przypisane i moduły wspólne dotyczące wszystkich trzech aplikacji.
Moduły wspólne dla wszystkich aplikacji to:
Słowniki – moduł ten w każdej z aplikacji wprowadza normy, które porządkują sposób pracy
z programem, jednoznacznie definiując pojęcia używane przy pracy z poszczególnymi
aplikacjami. Przy pomocy łatwych w obsłudze formularzy można przeglądać grupy danych
dotyczących zagadnień, do zarządzania którymi przeznaczona jest dana aplikacja. Dzięki
informacjom zawartym w bazie każdy użytkownik jest w stanie bardzo szybko dotrzeć do
potrzebnych mu danych.
Administracja – moduł ten umożliwia zarządzanie kontami użytkowników i ich
uprawnieniami, pozwala w każdej chwili skontrolować, kto aktualnie korzysta z systemu,
zapisuje historię przepytywania ewidencji oraz rejestruje modyfikacje dokonane w bazie.
Realizacja powyższych zadań zapewnia sprawne zarządzanie dostępem do informacji
zawartych w bazie danych oraz pozwala administratorowi na szybkie wykrywanie
i korygowanie błędnych informacji wprowadzonych do bazy.
Aplikacja SEZTEL, została zaprojektowana tak, aby za jej pomocą można było
dynamicznie realizować wszystkie zadania związane z zarządzaniem siecią
telekomunikacyjną oraz kontrolą zasobów TP.
Moduły aplikacji SEZTEL (poza modułami: Słowniki oraz Administracja), to:
Węzły – jest to moduł, który pozwala ewidencjonować obiekty
telekomunikacyjne oraz przeglądać dane na ich temat,
Gałęzie – jest to baza zawierająca kompleksowe dane dotyczące gałęzi
fizycznych (linii oraz odcinków) oraz gałęzi logicznych. Narzędzie to jest
niezastąpione w ewidencji gałęzi, pozwala wprowadzać dokładny opis struktury
gałęzi, ich budowy, a także w kontroli zajętości przebiegu w obrębie
poszczególnych linii. Taka konstrukcja bazy zapewnia przejrzysty obraz
organizacji gałęzi oraz umożliwia szybkie dotarcie do obszarów problemowych,
Usługi – zgromadzone zostały tu informacje dotyczące ewidencji abonentów
i aparatów oraz usług świadczonych przez TP (m. in. OCTOPUS ISDN) –
użytkownik może je przeglądać oraz modyfikować. Pozwala to na sprawne
zarządzanie siecią abonentów oraz na identyfikację najpopularniejszych usług
TP,
89
Infrastruktura teleinformatyczna państwa
Dyspozycje – pozycja ta umożliwia analizę bieżącej sytuacji na liniach
i gałęziach oraz sprawną organizację pracy w zakresie uruchamiania, likwidacji
oraz przegrupowania środków łączności poprzez wydawanie poszczególnym
jednostkom odpowiednich poleceń pozwalających na realizację określonego
zadania (uruchamiania, likwidacji i przegrupowania środków łączności). Moduł
ten pozwala usprawnić kierowanie pracą poszczególnych zespołów, zapewnia
centralizację zarządzania informacjami o aktualnym stanie sieci
telekomunikacyjnej oraz ułatwia zarządzanie planowanymi zmianami.
W celu zachowania formalnej części przepływu informacji (np. podpisywanie
dokumentów przez zwierzchników czy archiwizacja), udostępniona jest również funkcja
pozwalająca wydrukować wszystkie obsługiwane dokumenty.
Archiwum – moduł ten został stworzony dla potrzeb archiwizacji usuwanych
elementów znajdujących się w bazie danych aplikacji SEZTEL, co pozwala
przeglądać dane, które zostały usunięte z bazy,
Awarie – moduł ten pozwala wprowadzać meldunki o awariach oraz rozsyłać je
do odpowiednich jednostek, co zapewnia większą dynamikę w prowadzeniu prac
naprawczych oraz statystyk awarii i napraw,
Numeracja – jest to nowy moduł aplikacji SEZTEL. Pozwala on TP na
prowadzenie sprawnej gospodarki systemami numeracji, ułatwia zarządzanie
zmianami, umożliwia generację zestawień i raportów. Dzięki takiej ewidencji
uzyskujemy przejrzysty obraz sytuacji obecnej oraz planowanej.
Sprawozdawczość – moduł ten służy do tworzenia różnorodnych typów
powiązanych ze sobą sprawozdań. Struktura wprowadzana jest przez osobę do
tego uprawnioną i jedynie użytkownicy posiadający odpowiednie uprawnienia
mają możliwość redakcji i przeglądania sprawozdań, co zapewnia
bezpieczeństwo użytkowania bazy danych oraz dostępu do wybranych
informacji.
Użytkownik – znajdujące się tu pozycje pozwalają na aktualizację, zmianę lub
wyświetlenie parametrów programu odnoszących się do zalogowanego
użytkownika (jego hasła, dostępu do bazy) oraz ułatwiają komunikację w firmie
dzięki możliwości wysyłania i odbierania komunikatów,
Pomoc – zawiera dokładną instrukcję obsługi aplikacji, czyniąc aplikację
SEZTEL przyjazną dla użytkownika.
Aplikacja CAPIO, czyli Uniwersalny System Rozliczeń Dzierżawców, jest
integralną częścią systemu SEZTEL. Aplikacja CAPIO składa się z następujących modułów
(poza wskazanymi powyżej modułami Słowniki oraz Administracja):
Usługi – moduł ten pozwala na sprawne ewidencjonowanie dzierżawców łączy
oraz usług świadczonych przez TP, rozliczanie usług (w tym: dzierżawy łączy;
radiodyfuzji; satelitarnej sieci transmisji danych VSAT; radiokomunikacji
morskiej, ruchomej oraz satelitarnej; Inmarsat), gospodarkę rabatami, taryfami
dzierżawy oraz umowami przyznanymi użytkownikom,
Zestawienia – moduł ten jest narzędziem niezbędnym przy opracowaniu
zbiorczych zestawień wpływów za daną usługę oraz rozliczeń
wewnątrzresortowych, wystawianiu rachunków i faktur dla klientów oraz not
jednostek terenowych oraz generowaniu rozliczeń globalnych na potrzeby
kluczowych klientów,
Użytkownik – pozwala przeglądać listę użytkowników aktualnie korzystających
z aplikacji.
90
Infrastruktura teleinformatyczna państwa
Kolejną – trzecią aplikacją systemu jest aplikacja Energetyka, która wzbogaca
system SEZTEL o funkcje realizacji zadań związanych z administracją siecią urządzeń
energetycznych TP Szeroki zakres działania aplikacji Energetyka przedstawimy prezentując
opis pozostałych modułów aplikacji (poza Słowniki i Administracja).
Urządzenia – moduł jest niezastąpionym narzędziem służącym do
kompleksowej ewidencji urządzeń energetycznych. Dane prezentowane są
użytkownikowi w postaci pełnej informacji o obiekcie wraz z jednostkami
organizacyjnymi oraz jako rekordy podrzędne zawierające informacje o
urządzeniach energetycznych znajdujących się w tym obiekcie. Dzięki łatwemu
dostępowi do szczegółowych danych, administracja, planowanie zmian, serwis
oraz kontrola systemu urządzeń energetycznych stają się wydajniejsze, co
pozwala dynamizować zarządzanie zasobami i kontrolować obecną sytuację.
SEZTEL – moduł ten służy do przeglądania części ewidencji systemu SEZTEL
(dla którego aplikacja ENERGETYKA może być uważana za aplikację
niezależną) obejmującej obiekty telekomunikacyjne wraz z węzłami
telekomunikacyjnymi oraz urządzeniami energetycznymi serwisującymi węzły
telekomunikacyjne znajdujące się w obiekcie (klimatyzacje bądź urządzenia
zasilania stałoprądowego). Poza tym aplikacja umożliwia wyszukiwanie
szczegółowych opisów obiektów telekomunikacyjnych. Dostępna tu baza danych
zawiera także szczegółowe informacje na temat struktury organizacyjnej TP, jej
jednostek organizacyjnych oraz zakresu ich odpowiedzialności, a także dane
dotyczące podziału administracyjnego kraju (zarówno najnowszego z 1999 roku,
jak i starszego z 1975 roku).
Reasumując należy stwierdzić, że SEZTEL, to system niezastąpiony w zarządzaniu
siecią telekomunikacyjną, jest systemem, który dostarcza kompleksowych usług
wspomagających i usprawniających działania pracowników TP – poczynając od kierowników
najwyższego szczebla, którym zapewnia nieograniczony dostęp do najświeższych informacji,
pozwala sprawować kontrolę nad bieżącą działalnością poszczególnych jednostek
organizacyjnych firmy oraz nad planowanymi zmianami, a kończąc na pracownikach
szeregowych, którym ułatwia prowadzenie skomplikowanej ewidencji danych.
System SEZTEL:
zapewnia usystematyzowaną ewidencję we wszystkich obszarach działalności
TP, co stanowi jeden z najważniejszych czynników sukcesu szczególnie w czasie
dynamicznego rozwoju, jakim charakteryzuje się TP,
dostosowany jest do potrzeb poszczególnych pionów: Sieci, Informatyki, Obsługi
Klientów, Obsługi Kluczowych Klientów, Marketingu, Samodzielnych Jednostek
Organizacyjnych i Administracji, pozwalając im efektywnie zarządzać ewidencją
danych, za które każdy z nich jest odpowiedzialny,
usprawnia współpracę pomiędzy poszczególnymi działami oraz regionalnymi
jednostkami TP, dostarczając szczegółowych danych uzupełnianych przez
poszczególne jednostki organizacyjne firmy,
zapewnia sprawne planowanie oraz zarządzanie zmianami, co gwarantuje
dynamizację procesów rozwojowych,
pozwala na realizację następujących zadań we wszystkich modułach:
eksportowania danych pobranych z bazy i dalszego ich przetwarzania
(np. przy pomocy programu MS Excel),
generowania raportów (na podstawie danych pobranych z formatek),
prezentowanie ich na ekranie, zapisanie do pliku typu Encapsulated
91
Infrastruktura teleinformatyczna państwa
PostScript (EPS), wydrukowanie lub wysłanie pocztą elektroniczną
w postaci dołączonego pliku w formacie EPS,
agregacja danych według indywidualnych potrzeb użytkownika przy
pomocy programu DISCOVERER,
umożliwia ciągłą kontrolę zarówno w zakresie zasobów, jakie posiada TP, jak
i w zakresie pracy poszczególnych komórek firmy,
zapobiega wielu błędom w ewidencji, dzięki wprowadzonym do systemu
procedurom oraz możliwości kontroli wszystkich modyfikacji bazy danych,
prezentuje przejrzysty obraz bieżącej sytuacji w każdym obszarze działalności
TP, umożliwiając generowanie raportów oraz zestawień danych według
indywidualnych potrzeb użytkownika,
dynamizuje prace serwisowe i naprawcze, zapewniając bardzo szybki przepływ
informacji pomiędzy odległymi jednostkami i działami TP,
pozwala szybko identyfikować obszary problemowe oraz wprowadzać programy
naprawcze.
4.
Badanie potrzeb przewidywanych użytkowników systemu informacyjnego
o zasobach infrastruktury teleinformatycznej państwa
W celu pozyskania niezbędnych informacji w zakresie potrzeb przewidywanych
użytkowników systemu informacyjnego o zasobach infrastruktury teleinformatycznej państwa
przeprowadzono badania w gronie ekspertów – pracowników odpowiedzialnych za
bezpieczeństwo i zarządzanie kryzysowe na różnych szczeblach organizacyjnych państwa.
Taki stan rzeczy wynikł z kilku powodów, głównie jednak z:
konieczności pozyskania informacji na różnych szczeblach organizacyjnych
w kraju w przedmiotowym zakresie, a szczególnie w zakresie potrzeby
budowania systemu informacyjnego o zasobach teleinformatycznych w kraju,
potrzeby określenia zakresu infrastruktury teleinformatycznej, będącej
w zainteresowaniu
danego
szczebla
organizacyjnego
w
państwie,
a odzwierciedlonej w systemie informacyjnym,
wagi znaczenia problemu dla organizacji i instytucji reprezentowanych przez
badanych ekspertów – przedstawicieli.
Na potrzeby niniejszej pracy zdecydowano przeprowadzenie badań ekspertów na
następujących szczeblach organizacyjnych:
gmina,
powiat,
województwo,
aglomeracja miejska – m. st. Warszawa,
administracja szczebla centralnego: MSWiA, UKE, MI, BBN.32
W toku realizacji zadań zdecydowano, co do wyboru narzędzi badawczych. Jako
narzędzie wybrano metody badania sądów – wywiad, wspierany opiniami ekspertów. Takie
stanowisko wynikło głównie z wielkości środków finansowych, jakie przeznaczono na
32
Informacje jakie pozyskano z wskazanych podmiotów administracyjnych były wynikiem nie tylko badań
prowadzonych w ramach niniejszego projektu, ale wynikają także z wielu dyskusji, jakie prowadzili autorzy
niniejszego sprawozdania z osobami reprezentującymi te podmioty w czasie udziału w seminariach,
konferencjach i innych spotkaniach.
92
Infrastruktura teleinformatyczna państwa
realizacje niniejszego projektu oraz trudności organizacyjne w zakresie zastosowania innych
metod badawczych.
Wszystkim badanym ekspertom zadawano tego samego rodzaju uprzednio
przygotowane pytania oraz prowadzono dyskusję w ich obszarze, a to z powodu takiego, by
uzyskać niezbędne informacje dotyczące założonych celów badawczych. Do tego typu pytań
miedzy innymi zaliczono pytania wskazane poniżej.
1. Do jakich celów działalności statutowej (służbowej) są potrzebne Państwu informacje
dotyczące infrastruktury teleinformatycznej w rejonie (obszarze) Państwa
zainteresowania?
2. Czy dysponuje Pan (Pani) jakimikolwiek informacjami dotyczącymi infrastruktury
teleinformatycznej w obszarze Państwa zainteresowania i odpowiedzialności?
3. Skąd pochodzą informacje (źródła) o interesujących Pana (Panią) zasobach
teleinformatycznych?
4. Czy informacje, które Pan (Pani) pozyskuje są wystarczającymi na potrzeby realizacji
zadań w zakresie bezpieczeństwa i zarządzania kryzysowego, w obszarze Państwa
odpowiedzialności?
5. Jakie elementy infrastruktury teleinformatycznej są w obszarze zainteresowania Pana
(Pani) działalności?
6. Czy Pana (Pani) zdaniem potrzebny jest do Państwa codziennej działalności system
informacyjny o zasobach teleinformatycznych w obszarze Państwa zainteresowania?
W wyniku przeprowadzonych badań (wywiady, spotkania, opinie ekspertów)
uzyskano odpowiedzi na przedstawione pytania, które uogólniając można sprowadzić do
poniżej podanych wniosków.
1. Wszystkie badane podmioty zainteresowane są tworzeniem i posiadaniem systemu
informacyjnego o zasobach teleinformatycznych. Ich zainteresowanie dotyczy głównie
zasobów teleinformatycznych ulokowanych w ich obszarze odpowiedzialności, przy czym
im wyższy szczebel organizacyjny tym to zainteresowanie jest większe. Jednoznacznie
należy stwierdzić, że najbardziej zainteresowane są posiadaniem takiego zbioru informacji
organizacje posiadające wyspecjalizowane komórki związane z bezpieczeństwem
i zarządzaniem kryzysowym (praktycznie – starostwa, urzędy miejskie, wojewódzkie
i szczebla centralnego w państwie).
2. Wszystkie badane podmioty widzą sens budowy i potrzebę dysponowania
przedmiotowym systemem informacyjnym głównie z następujących powodów:
potrzeby i konieczności realizacji swoich statutowych (służbowych) zadań
w zakresie bezpieczeństwa i zarządzania kryzysowego,
potrzeby organizacji i koordynacji działań statutowych (służbowych) w zakresie
współdziałania różnych podmiotów i koordynacji ich wysiłków
w przeciwdziałaniu i likwidacji zaistniałych niepożądanych zjawisk,
potrzeby posiadania informacji w zakresie własnych i będących własnością
innych podmiotów, zasobów teleinformatycznych, ułatwiających podejmowanie
trafnych decyzji i skuteczną realizację różnorodnych działań.
3. Przeprowadzone wywiady i dyskusje dowodzą tego, że podmioty te nie dysponują
systemem informacyjnym o zasobach teleinformatycznych w swoich obszarach
odpowiedzialności (funkcjonowania), a jeśli dysponują, to informacjami niepełnymi
i bardzo ogólnymi i to głównie dotyczącymi własnych lub dzierżawionych systemów
teleinformatycznych.
93
Infrastruktura teleinformatyczna państwa
4. Informacje dotyczące zasobów teleinformatycznych są gromadzone głównie poprzez
osoby funkcyjne komórek organizacyjnych związanych z bezpieczeństwem
i zarządzaniem kryzysowym danego szczebla organizacyjnego w państwie i instytucje
(organizacje) telekomunikacyjne. Informacje te mają charakter rozproszony i są
w dyspozycji różnych osób, przy czym i im wyższy szczebel organizacyjny, to informacje
te są dodatkowo gromadzone w różnych komórkach organizacyjnych danej instytucji
(organizacji).
5. Głównymi źródłami informacji o zasobach teleinformatycznych są:
własne dokumenty planistyczne głównie związane z bezpieczeństwem
i zarządzaniem kryzysowym,
plany, umowy, opisy i charakterystyki własnych i dzierżawionych zasobów
teleinformatycznych,
wiedza osób zajmujących się tą problematyką, szczególnie tych osób, które brały
udział w budowie lub wdrożeniu systemów teleinformatycznych,
informacje i ustalenia poczynione z operatorami telekomunikacyjnymi
w zakresie systemów i usług teleinformatycznych,
dane pozyskane
lub
zawarte
pod
stronami
www
operatorów
telekomunikacyjnych, dostawców sprzętu telekomunikacyjnego oraz różnych
podmiotów w kraju.
6. Wszystkie osoby objęte wywiadem zdawały sobie sprawę z wagi i potrzeby
dysponowania danymi, o których mówi lub dostarczyć może przedmiotowy system
informacyjny. Przy czym osoby te odczuwają też brak informacji w tym zakresie,
szczególnie w obszarze zasobów teleinformatycznych operatorów telekomunikacyjnych
i różnego rodzaju instytucji funkcjonujących w obszarze odpowiedzialności danego
szczebla organizacyjnego. Osoby te podkreślają potrzebę i konieczność dysponowania
tego typu informacjami.
7. Do głównych elementów infrastruktury teleinformatycznej, która jest w obszarze
zainteresowania badanych osób i komórek organizacyjnych należy zaliczyć:
architekturę własnych i dzierżawionych systemów teleinformatycznych,
rzeczywiste miejsca eksploatacji poszczególnych składników systemów
teleinformatycznych, w tym miejsca (punkty, stanowiska) zarządzania
systemami, miejsca eksploatacji systemów komutacyjno-sterujcych, rzeczywisty
przebieg linii telekomunikacyjnych (kablowych), miejsca instalacji stacji
bazowych i innych składników sieci dostępowych, miejsca eksploatacji stacji
satelitarnych i innych tego typu elementów,
punkty styku własnych zasobów teleinformatycznych z zasobami innych
podmiotów, organizacji i operatorów.
8. Osoby, z którymi prowadzono wywiady jednoznacznie stwierdzają o potrzebie
dysponowania przez ich komórki organizacyjne przedmiotowym systemem
informacyjnym.
Uzyskane rezultaty badawcze ukazują skalę zainteresowania i wagę problemu,
o którym traktuje niniejsze opracowanie. Wskazuje też na fakt potrzeby dysponowania
takiego typu systemami informacyjnymi, które ułatwią skuteczne działanie zespołów
i organizacji odpowiedzialnych za bezpieczeństwo i zarządzanie kryzysowe, pomniejszą
ryzyko błędnych i nieskutecznych decyzji i umożliwią niesienie skutecznej pomocy, a nie
deklarowanie jej niesienia.
Przy czym zamiar budowy przedmiotowego systemu informacyjnego wymaga
uwzględnienia szeregu problemów i uwarunkowań, oto one:
94
Infrastruktura teleinformatyczna państwa
1. Wskazane w badaniach osoby jednoznacznie wskazywały na potrzebę posiadania danych
o infrastrukturze telekomunikacyjnej, a więc przedmiotowego systemu informacyjnego.
Na niższych szczeblach organizacyjnych (gmina, starostwo) nie widzą one możliwości
budowy u siebie takiego systemu, a to z powodu braku do tego celu kwalifikowanych
zasobów osobowych i środków.
2. Gro informacji w zakresie systemów informatycznych posiadają operatorzy
telekomunikacyjni lub komórki organizacyjne administracji państwowej i służb operujący
systemami łączności elektronicznej. Operatorzy ci z organizacjami odpowiedzialnymi za
bezpieczeństwo i zarządzanie kryzysowe ustalają plany działania, w tym współdziałanie
na wypadek awarii i innego nieprzewidzianego zdarzenia, ale nie udzielają informacji
o swoich zasobach. By byli oni zobowiązani do udzielania tego typu informacji powinni
udostępniać je na podstawie swoich systemów paszportyzacji lub systemów zarządzania
i utrzymania sieci telekomunikacyjnych, w oparciu o ustawę i dokumenty wykonawcze,
które powinny być wykonane i uchwalone – obowiązujące w naszym państwie.
3. Z punktu organizacyjnego naszego państwa wynika, że informacje o zasobach
teleinformatycznych w kraju gromadzą następujące instytucje – UKE, MI oraz MSWiA
i MON o swoich zasobach. Informacjami tego typu zainteresowane jest także BBN, lecz
nie gromadzi ono tego typu informacji. Biorąc pod uwagę ten fakt oraz wyniki wywiadów
wśród badanych osób, z których wynika proporcjonalnie rosnące zainteresowanie
przedmiotowym systemem wraz ze wzrostem szczebla organizacyjnego, oraz inne
i oczywiste względy, należy postawić hipotezę, że baza informacyjna o zasobach
teleinformatycznych powinna mieć charakter krajowy.
4. Organizacja przedmiotowego systemu o charakterze krajowym wymaga uregulowań
prawnych w tym zakresie. Wydaje się, że baza ta powinna być umiejscowiona (budowana,
utrzymana i uaktualniana) na szczeblu centralnym (np. w MI) i udostępniana wszystkim
zainteresowanym podmiotom, począwszy od gminy wzwyż, w zakresie ich działalności
statutowych (służbowych) związanych z bezpieczeństwem i zarządzaniem kryzysowym.
Baza ta powinna mieć charakter bazy rozproszonej, a jej zasadnicze składniki z powodu
bezpieczeństwa i niezawodności, umiejscowione co najmniej w dwóch lokalizacjach.
5.
Model systemu informacyjnego o zasobach infrastruktury teleinformatycznej
państwa
Określenie model systemu informacyjnego o zasobach infrastruktury
teleinformatycznej państwa dotyczy obiektu fizycznego (naturalnego). Model tego typu, może
być utworzony przy zastosowaniu języka werbalnego, opisowego lub za pomocą symboli
(rysunków, grafów, schematów itp.), a jego interpretacja wynika z celu działania.
Prezentacja modelu systemu informacyjnego o zasobach infrastruktury
teleinformatycznej wymaga określenia ogólnej architektury modelu oraz określenia
i prezentacji jej poszczególnych składników. Na szczególną uwagę zasługuje tutaj struktura
funkcjonalna, techniczna, informacyjna, technologiczna i organizacyjna przedmiotowego
systemu informacyjnego. Takie stanowisko wynika z wielu przesłanek, w tym szczególnie
z powodu szerokiego, w pewnym sensie kompleksowego potraktowania przedmiotowego
systemu informacyjnego.
95
Infrastruktura teleinformatyczna państwa
5.1.
Architektura modelu
System informacyjny to uporządkowany układ elementów charakteryzujący się
pewnymi właściwościami połączonych wzajemnie określonymi relacjami. Podstawowe
zasoby systemu informacyjnego o infrastrukturze teleinformatycznej – telekomunikacyjnej
sprowadzają się do klasycznych dwóch grup – zasobów materialnych i osobowych.
Uwzględniając charakter niniejszego projektu, przedmiotem zainteresowania są głównie
zasoby materialne, stąd zasoby osobowe są uwzględniane, lecz świadomie nie są określane.
Przeprowadzone analizy oraz potrzeby w zakresie budowy modelu systemu
o zasobach teleinformacyjnych państwa wskazują na główne elementy systemu
informacyjnego o zasobach infrastruktury teleinformatycznej państwa, którymi są:
nadawcy i odbiorcy informacji,
zbiory informacji,
drogi informacyjne,
metody i techniki gromadzenia, przetwarzania i odwzorowania informacji
o zasobach infrastruktury teleinformatycznej państwa.
Nadawcy i odbiorcy informacji to zasoby osobowe systemu informacyjnego
o zasobach telekomunikacyjnych państwa. W sensie fizycznym zasoby te stanowią podmioty
informacyjne (osoby) uczestniczące w procesie przesyłania informacji o infrastrukturze –
zasobach materialnych infrastruktury teleinformatycznej państwa, osoby odbierające,
przetwarzające i przechowujące tego typu informacje, przy wsparciu narzędzi
informatycznych (sprzętu i oprogramowania). W sensie organizacyjnym podmioty te są lub
powinny być organizowane w komórki organizacyjne na poszczególnych szczeblach
organizacyjnych państwa i instytucji, które uczestniczą w procesie przesyłania, przetwarzania
i przechowywania informacji oraz szeroko rozumianego zarządzania wiedzą.
Zasoby informacji są to takie zasoby o systemach teleinformatycznych w kraju, które
zostały uporządkowane zgodnie z uprzednimi ustaleniami, są generowane przez nadawców
informacji, a następnie przetwarzane i przechowywane przez odbiorców tych informacji.
Z punktu potrzeb systemu informacyjnego dane o infrastrukturze telekomunikacyjnej państwa
– zasoby informacyjne, mogą mieć różną postać i różny charakter. Wynika to z potrzeb
różnych podmiotów – decydentów wykorzystujących w praktyce działanie systemu, o którym
traktuje praca. Najczęściej zasoby informacyjne mogą być:
wejściowe, przetworzone i przechowywane (magazynowane) – ze względu na
miejsce w systemie,
źródłowe, wynikowe – ze względu na miejsce pochodzenia,
liczbowe, tekstowe, tabelaryczne, multimedialne – ze względu na formę,
identyfikujące, klasyfikujące, kwantyfikujące – ze względu na opis,
stałe – niezmienne, zmienne – ze względu na aktualność.
Drogi informacyjne to nic innego jak kanały informacyjne – zasilające system
informacyjny o zasobach telekomunikacyjnych w państwie. Stanowić je mogą
sformalizowane i niesformalizowane drogi przepływu informacji, oparte głównie o zasoby
sieci telekomunikacyjnych, odpowiednio zabezpieczone. Ważnego znaczenia w tym procesie
powinno nadawać się systemom zarządzania i utrzymania sieci telekomunikacyjnych
przesyłających, przetwarzających oraz gromadzących informacje o zasobach sieci oraz
zasadom wymiany informacji pomiędzy zainteresowanymi podmiotami przy zachowaniu
zasady poufności i bezpieczeństwa informacji oraz interesu zainteresowanych stron. Ważna
rola w tym obszarze przypada określeniu zasad organizacji dróg informacyjnych, sposobów
96
Infrastruktura teleinformatyczna państwa
i miejsc przetwarzania informacji oraz określeniu ram czasowych przetwarzania informacji
o przedmiotowych zasobach.
Metody i techniki gromadzenia, przetwarzania i odwzorowania informacji
o zasobach infrastruktury teleinformatycznej państwa dotyczą dwóch grup metod
postępowania.
Pierwsza ze stosowanych metod to metoda tradycyjna polegająca na
niezautomatyzowanym procesie zbioru i przetwarzania informacji, natomiast druga polega na
zautomatyzowanym – przy zastosowaniu systemów telekomunikacyjnych i informatycznych,
sposobie przesyłania przetwarzania i gromadzenia informacji.
Bez względu na zastosowane metody ważnego znaczenia nabiera sposób prezentacji
uzyskanych danych, który można sprowadzić do różnego rodzaju informacji prezentowanych
w formie papierowej lub elektronicznej (wydruki, zestawienia itp.), w tym przy zastosowaniu
monitorów – ekranów wielkoformatowych.
W modelu systemu o zasobach telekomunikacyjnych państwa można wyszczególnić
następujące struktury systemu informacyjnego o przedmiotowych zasobach:
funkcjonalna – prezentowana przez zbiór realizowanych zadań i celów w
zakresie systemu informacyjnego, jako struktura nadrzędna do poniższych
struktur, a ukazująca funkcjonalność systemu informacyjnego w odniesieniu do
oczekiwań i potrzeb,
techniczna – prezentowana przez systemy telekomunikacyjne zapewniające
przepływ informacji, komputerowe systemy przetwarzania informacji oraz
urządzenia i systemy zobrazowania przetworzonych informacji; odpowiadająca
potrzebom struktury funkcjonalnej i informacyjnej oraz zapewniająca swobodny
przepływ, przetwarzanie, przechowywanie i prezentację informacji,
informacyjna – reprezentowana przez zasoby informacyjne, głównie zbiory
przesyłanych danych, algorytmów ich przetwarzania i metodach – sposobach
gromadzenia, przechowywania, prezentacji wynikająca ze struktury
funkcjonalnej i ściśle powiązana ze strukturą techniczną,
technologiczna – prezentowana przez stosowane technologie przesyłania,
przetwarzania, przechowywania i prezentacji informacji, mająca związek
i relacje ze strukturą funkcjonalną, techniczną i informacyjną,
organizacyjna – prezentowana poprzez organizację zasobów osobowych
i materialnych systemu informacyjnego o przedmiotowej infrastrukturze oraz
wynikająca ze struktury funkcjonalnej, technicznej i informacyjnej.
5.2.
Struktura funkcjonalna modelu
Głównym
celem
organizacji
teleinformatycznych państwa jest:
systemu
informacyjnego
o
zasobach
budowa krajowego systemu informacyjnego o zasobach teleinformatycznych
państwa, umożliwiającego instytucjom i organizacjom odpowiedzialnym za
bezpieczeństwo i zarządzanie kryzysowe skuteczne kierowanie państwem na
wszystkich szczeblach jego organizacji, od szczebla gminnego po krajowy
włącznie,
dostarczenie instytucjom i organizacjom odpowiedzialnym za bezpieczeństwo
i zarządzanie kryzysowe pełnej i wiarygodnej informacji umożliwiającej
realizację ich zadań statutowych w przedmiotowym zakresie,
97
Infrastruktura teleinformatyczna państwa
skuteczne monitorowanie zagrożeń teleinformatycznych w państwie,
współdziałanie organizacji i instytucji w państwie w zakresie zapewnienia
bezpieczeństwa i zarządzania kryzysowego, a w razie zaistniałych
nieprzewidzianych i niepożądanych zdarzeń skutecznie im przeciwdziałanie oraz
ich likwidacja,
stworzenie i zbudowanie zautomatyzowanego systemu informacyjnego
o zasobach teleinformatycznych państwa, bezpiecznego i niezawodnego w jego
funkcjonowaniu.
Wskazane główne cele organizacji systemu informacyjnego o zasobach
teleinformatycznych państwa wskazują na podstawowy zakres zadań na polu ich realizacji.
Do głównych zadań przedmiotowego systemu informacyjnego zaliczamy:
gromadzenie rzeczywistych danych o zasobach teleinformatycznych państwa,
a dotyczących szeroko rozumianych publicznych systemów łączności
elektronicznej, systemów specjalnych i innych jakie funkcjonują w obszarze
naszego państwa,
przetwarzanie gromadzonych informacji, ich przechowywanie, uaktualnianie
oraz prezentowanie przy zastosowaniu map cyfrowych oraz nowoczesnych
i dostępnych narzędzi GIS,
udostępnianie gromadzonych informacji w systemie uprawnionym
użytkownikom stosownie do ich kompetencji i realizowanych zadań w zakresie
bezpieczeństwa i zarządzania kryzysowego w państwie.
Wskazane zasadnicze główne cele organizacyjne oraz zadania realizacyjne wskazują
na wagę i znaczenie przedmiotowego systemu informacyjnego. Ponadto wskazują one na
potrzebę budowy takiego systemu w pełni bezpiecznego i niezawodnego w jego
funkcjonowaniu oraz uodpornionego na przewidywane jego zagrożenia i gromadzonych
zasobów – systemów łączności elektronicznej w kraju i ich lokalizacji.
Jak już uprzednio podano, w systemie informacyjnym o zasobach
teleinformatycznych państwa będą gromadzone i przetwarzane informacje dotyczące
krytycznej infrastruktury państwa, a sprowadzające się do urządzeń i systemów łączności
elektronicznej, w tym głównie teleinformatycznych. Taki stan rzeczy wskazuje na potrzebę
podkreślenia ich bezpieczeństwa.
Zgodnie z obowiązującymi aktami prawnymi w naszym kraju33 dane, które będą
gromadzone w bazie informacyjnej systemu muszą być szczególnie chronione. Taki stan
33
ISO/IEC 17799: Technologie informacyjne – zasady postępowania w zarządzaniu bezpieczeństwem
informacji.
ISO/IEC 15408-1: Technologie informacyjne. Techniki bezpieczeństwa – kryteria oceny bezpieczeństwa
informacji. Wprowadzenie i opis ogólny
ISO/IEC 15408-2: Technologie informacyjne. Techniki bezpieczeństwa – kryteria oceny bezpieczeństwa
informacji. Wymagania bezpieczeństwa funkcjonalnego
ISO/IEC 15408-3: Technologie informacyjne. Techniki bezpieczeństwa – kryteria oceny bezpieczeństwa
informacji. Wymagania zapewnienia bezpieczeństwa
PN-I-02000: Technika informatyczna. Zabezpieczenia w systemach informatycznych
PN-I-13335-1: Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Cz. I Pojęcia i modele
bezpieczeństwa systemów informatycznych
PN-I-133335-2: Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Cz. II Zarządzanie
i planowanie bezpieczeństwa systemów informatycznych
PN-I-133335-3: Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Cz. III Techniki
zarządzania bezpieczeństwem systemów informatycznych
98
Infrastruktura teleinformatyczna państwa
rzeczy wymaga stosowania szeregu przedsięwzięć i zabezpieczeń w celu zapewnienia ich
poufności, integralności i dostępności.
Przedmiotowy systemy informacyjny powinien odgrywać istotną rolę w sprawnym
działaniu podmiotów państwa w zakresie jego bezpieczeństwa i zarządzania kryzysowego.
Z tego to powodu musi charakteryzować się nie tylko wysokim poziomem bezpieczeństwa
i wszechstronnego zabezpieczenia, ale także wysokim poziomem niezawodności.
System informacyjny o zasobach teleinformatycznych państwa powinien zapewniać
następujące podstawowe usługi i funkcjonalności:
bezpieczne gromadzenie, przetwarzanie i przechowywanie danych o zasobach
teleinformatycznych w kraju,
niezawodne funkcjonowanie poprzez zapewnienie jego gotowości do
świadczenia usług przewidywanych użytkowników,
przyjmowanie i
uaktualniania danych
przesyłanych
w
systemie
teleinformatycznym, w formie papierowej lub na elektronicznych nośnikach
informacji,
bezpieczny i zdalny dostęp do przechowywanej informacji upoważnionym
podmiotom odpowiedzialnym za bezpieczeństwo i zarządzanie kryzysowe
w kraju,
odwzorowywanie gromadzonych i przetwarzanych danych w oparciu o mapy
cyfrowe udostępnione prze Głównego Geodetę Kraju i powszechnie użytkowane
w kraju narzędzia GIS,
czytelną i jednoznaczna prezentację gromadzonych danych, na monitorach
urządzeń końcowych, wielkoformatowych ekranach i innych.
Jak już uprzednio stwierdzono, obiekt w którym ma funkcjonować przedmiotowy
system informacyjny powinien funkcjonować jako osobna (niezależna) i wszechstronnie
zabezpieczona placówka, z punktu fizycznego, organizacyjnego i technicznego. Taki stan
rzeczy jest podyktowany celami organizacji przedmiotowego systemu, jego głównymi
zadaniami oraz zakładanymi funkcjonalnościami, jakim musi on sprostać.
Zapewnienie bezpieczeństwa przedmiotowego systemu informacyjnego, w tym
gromadzonej w nim informacji wymaga stosowania szeregu metod przeciwdziałania
przewidywanym zagrożeniom34, do których w szczególności zaliczamy:
administracyjno-organizacyjne – rozumiane jako splot zabezpieczeń
organizacyjnych i proceduralnych odnoszących się do zasobów materialnych
i osobowych systemu, w tym głównie jego systemu teleinformatycznego (ST),
fizyczne – rozumiane jako zespół przedsięwzięć organizacyjnych
i funkcjonalnych, które przy wsparciu zabezpieczeń technicznych, mają na celu
fizyczne zabezpieczenie dostępu do zasobów systemu, w tym jego ST,
techniczne – rozumiane jako zbiór przedsięwzięć i rozwiązań technicznych
mających na celu zabezpieczenie informacji i danych przed ich utratą,
PN-I-133335-4: Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Cz .IV Wybór
zabezpieczeń
PN-I-133335-3: Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Cz. V Zabezpieczenie
dla połączeń z sieciami zewnętrznymi
Ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych. Dz.U., 2005, nr 169, poz. 1631
34
Z powodu tego, że metody te były obszarem badań i zainteresowań zespołu sporządzającego niniejsze
opracowanie w ramach innych projektów, są one w tym miejscu szczegółowo nie analizowane, lecz
uwzględnione i zasygnalizowane.
99
Infrastruktura teleinformatyczna państwa
przechwytem oraz niepożądanym modyfikowaniem, a także wspierających
zabezpieczenia fizyczne systemu, w tym jego ST.
W zakresie stosowania metod administracyjno-organizacyjnych należy uwzględnić
opracowanie i stosowanie polityki bezpieczeństwa informacji systemu i jego zasobów, w tym
tych mających związek z wytwarzaniem, przesyłaniem, przetwarzaniem i przechowywaniem
informacji. Istotne jest także właściwe dobranie i doskonalenie zasobów osobowych
wywierających wpływ na funkcjonowanie systemu i jego zasobów oraz organizację
bezpieczeństwa na pożądanym poziomie.
W zakresie stosowania metod fizycznych w szczególności należy uwzględniać
podstawy prawne ochrony obiektów ST i jego składników, osób oraz dokumentów przed
nieupoważnionym dostępem, wynikające z zapisów prawa polskiego i obowiązujących norm.
Ponadto w tym miejscu należy stosować umieszczanie urządzeń ST w strefach
bezpieczeństwa w zależności od klauzuli niejawności informacji i przewidywanych zagrożeń
oraz stosować techniczne środki ochrony fizycznej obiektów i składników ST, głównie
budowlane, mechaniczne i elektroniczne, wskazane poniżej.
W zakresie metod technicznych należy w szczególności stosować budowlane
urządzenia zabezpieczające – utrudniające dostęp do obiektu z zainstalowanymi urządzeniami
ST: drzwi, kraty, rolety, okiennice itp. elementy antywłamaniowe. Ważnego znaczenia
nabiera stosowanie mechanicznych urządzeń zabezpieczających (zamki, kasety, sejfy,
pojemniki i pojazdy do przewozu wartości) oraz elektronicznych urządzeń zabezpieczających
– systemy sygnalizacji i włamania, napadu, alarmujące o zdarzeniu i rejestrujące jego
przebieg, np.: czujki (podczerwieni, mikrofalowe i ultradźwiękowe, wibracyjne, kontaktowe,
zespolone), systemy sygnalizacji alarmów pożarowych, systemy dozoru wizyjnego itp.
Niezawodne funkcjonowanie35 przedmiotowego systemu informacyjnego to efekt
jego zespołu właściwości, które opisują jego gotowość do świadczenia usług i wpływające na
nią nieuszkadzalność, obsługiwalność i zapewnienie środków obsługi.
Gotowość systemu to nic innego jak jego dyspozycyjność w świadczeniu usług, na
podstawie jego zasobów, upoważnionym użytkownikom w danych warunkach jego
funkcjonowania. Jak już zaznaczono gotowość ta jest uzależniona od nieuszkadzalności,
obsługiwalności i zapewnienia środków obsługi systemu informacyjnego o zasobach
teleinformatycznych w kraju.
W procesie bezpiecznego i niezawodnego funkcjonowania systemu ważna rola
przypada modułom funkcjonalnym systemu. Wszystkie moduły funkcjonalne mające
zasadnicze znaczenie dla zachowania ciągłości działania systemu powinny być zdublowane.
Ponadto zakłada się funkcjonowanie przedmiotowego systemu informacyjnego
zdublowanego w dwóch niezależnych i współpracujących ze sobą w sposób automatyczny
lokalizacjach.
Niezawodność w skali roku głównych składników systemu (serwerów telekomunikacyjnych,
baz danych itp.) powinna wynosić nie mniej niż 99,998%.
35
Pojęcie niezawodności i właściwości określa i reguluje polska norma PN-93/N-50191 pt. Słownik
terminologiczny elektryki. Niezawodność; jakość usługi. Norma ta obowiązuje od 01.07.1994 r. i jest
odpowiednikiem normy międzynarodowej opracowanej przez Międzynarodowy Komitet Elektroniki, jako
norma o numerze IEC50(191).
100
Infrastruktura teleinformatyczna państwa
Zadaniem systemu informacyjnego jest świadczenie usługi udostępniania
upoważnionym użytkownikom zgromadzonych danych w sposób ciągły i niezawodny.
Dlatego system ten powinien posiadać także następującą funkcjonalność:
fizyczne zabezpieczenie komputerów, pamięci masowych, urządzeń sieciowych
przed kradzieżą, zniszczeniem, skutkami pożaru na zewnątrz oraz wewnątrz
obiektu, skutkami ataku terrorystycznego, rozruchów, klęsk żywiołowych,
dostawa zasilania niezbędnego do pracy urządzeń,
zapewnienie właściwych warunków środowiskowych (temperatura, wilgotność)
niezbędne do poprawnej pracy urządzeń,
zapewnienie łączności z innymi urządzeniami wewnątrz i na zewnątrz obiektu.
Kluczowe instalacje techniczne dla utrzymania niezawodnej i ciągłej pracy systemu
obiektów jego eksploatacji to:
instalacja elektroenergetyczna,
instalacja wentylacji i klimatyzacji,
instalacja teleinformatyczna.
Założona dostępność kluczowych instalacji technicznych w obiekcie powinna
wynosić nie mniej niż 99,955%, co oznacza, że instalacje techniczne mogą być maksymalnie
niedostępne przez 4 godziny w roku. Zakładając szeregowy układ instalacji kluczowych
z punktu widzenia niezawodności całości instalacji obiektu, proponuje się przyjąć następujące
czasy niedostępności poszczególnych instalacji kluczowych:
czas dla instalacji elektroenergetycznej – 2 godziny, co oznacza dostępność
99,977%,
czas dla instalacji klimatyzacyjnej – 2 godziny, co oznacza dostępność 99,977%,
czas dla instalacji LAN – 10,5 minuty, co oznacza dostępność 99,998%,
czas dla instalacji WAN – 2 godziny, co oznacza dostępność 99,977%.
Przyjęto, że infrastruktura techniczna obiektu wspierająca pracę przedmiotowego
systemu powinna być odporna na pojedyncze zdarzenie awarii również podczas prowadzenia
prac serwisowych dla dowolnego komponentu tej infrastruktury (z uwzględnieniem
konieczności wyłączenia danego komponentu z pracy). Oznacza to, że infrastruktura
krytycznych instalacji musi być wykonana zgodnie z wymaganiami poziomu Tier IV36.
5.3.
Struktura techniczna modelu
Strukturę techniczną na potrzeby systemu informacyjnego
telekomunikacyjnych państwa stanowią trzy grupy urządzeń i systemów:
o
zasobach
telekomunikacyjnych – zapewniających przepływ informacji na potrzeby
przedmiotowego systemu informacyjnego,
bazy danych – komputerowe systemy przetwarzania, gromadzenia
i przechowywania danych o zasobach systemów teleinformatycznych,
prezentacji gromadzonych informacji o systemach teleinformatycznych w kraju.
Urządzenia i systemy tego typu stanowić powinny jeden zintegrowany materialny
system umożliwiający realizację wskazanych powyżej funkcjonalności systemu
informacyjnego o zasobach teleinformatycznych w kraju (patrz punkt 5.2.). System ten
powinien być systemem dostosowanym do potrzeb, a zarazem możliwości upoważnionych
36
Patrz prace komercyjne Z-10 wykonane na rzecz UKE i Urzędu m. st. Warszawy w 2007 i 2008 r.
101
Infrastruktura teleinformatyczna państwa
podmiotów – zasobów osobowych na poszczególnych szczeblach organizacyjnych
w państwie i organizacji, które realizują swoje zadania i czynności operacyjne w oparciu
o gromadzone zasoby systemu informacyjnego.
5.3.1.
Systemy telekomunikacyjne na potrzeby systemu informacyjnego
System telekomunikacyjny na potrzeby systemu informacyjnego o zasobach
teleinformatycznych państwa, powinien być systemem opartym o istniejące zasoby
telekomunikacyjne w kraju i dostosowany do jego potrzeb.
System ten powinien umożliwiać bezpieczne przesyłanie informacji o zasobach
teleinformatycznych od operatorów systemów publicznych i specjalnych, zasobów własnych
i z innych źródeł. System ten powinien umożliwiać bezpieczny dostęp do bazy danych
o zasobach teleinformatycznych przez wszystkie zainteresowane podmioty w państwie
w zakresie swoich uprawnień.
Z uwagi na to, że przedmiotowy system, to system wpisujący się w zasoby krytyczne
państwa, wymaga stąd specjalnych i najwyższych zabezpieczeń. Zabezpieczenia te dotyczą
obszaru wspomnianych powyżej zabezpieczeń fizycznych, organizacyjnych i technicznych.
Ważna rola przypada także zabezpieczeniu informacji przesyłanej w sposób elektroniczny do
systemu, przetwarzanej i gromadzonej w bazie danych oraz tej udostępnianej podmiotom.
System informacyjny o zasobach teleinformatycznych państwa powinien umożliwiać
przesyłanie danych do jego wzbogacania i uaktualniania w teleinformatycznych systemach
publicznych i specjalnych. Przesyłane dane powinny być odpowiednio zabezpieczone
uniemożliwiając tym ich przechwycenie lub niepożądane modyfikowanie.
Obiekt – miejsce (główne i zapasowe) systemu informacyjnego o zasobach
teleinformatycznych w kraju powinien dysponować autonomiczną strukturalną siecią
komputerową LAN, realizującą usługi na potrzeby jej użytkowników. Siecią LAN należy
objąć wszystkie pomieszczenia operacyjne, biurowe i techniczne obiektu.
Okablowanie strukturalne w tego typu obiekcie powinno być wykonane skrętką
czteroparową STP ekranowaną kategorii 6a oraz kablem światłowodowym wielodomowym
MM dla potrzeb łączenia urządzeń aktywnych. Okablowanie strukturalne może być
wykorzystane także dla potrzeb instalacji nadzoru, ppoż., kontroli dostępu i ew. innych.
Sieć LAN powinna zapewniać przepustowość do 10 Gbit/s do stacji roboczych. Sieć
powinna być zbudowana w topologii gwiazdy. Rozmieszczenie i ilość punktów dystrybucji
powinna zapewnić optymalne zarządzanie i spełnienie wymagań w zakresie długości torów
kablowych od urządzeń aktywnych sieci do gniazd.
Zarządzanie urządzeniami aktywnymi i usługami powinno być zapewnione na jednej
platformie zarządzania otwartego standardu.
Ściany serwerowni oraz baz danych powinny być wykonane z pełnej cegły bądź
z betonu, zapewniać min. jednogodzinną odporność ogniową oraz odpowiednią ochronę
fizyczną. Nie zaleca się pozostawienia okien w serwerowni.
Każda z szaf powinna być zasilana z dwóch źródeł zasilania, każde pozwalające na
dostarczenie pełnej wymaganej mocy (Rys. 26).
Schłodzone powietrze powinno być dostarczane przez perforowane płyty podłogi
technicznej z przodu szafy serwerowej.
102
Infrastruktura teleinformatyczna państwa
GORĄCE
PRZEJŚCIE
ZIMNE
PRZEJŚCIE
GORĄCE
PRZEJŚCIE
ZIMNE
PRZEJŚCIE
Rys. 26. Proponowany sposób ustawienia szaf serwerowych
Dodatkowo w serwerowni należy przewidzieć miejsce na umieszczenie urządzeń
klimatyzacji i UPS. Wszystkie drzwi w serwerowni powinny mieć wymiary umożliwiające
swobodny transport szaf serwerowych i urządzeń komputerowych w położeniu pionowym.
W przypadku przetwarzania informacji o charakterze niejawnym, co będzie miało
miejsce w przedmiotowym systemie, konieczne jest wydzielenie osobnego pomieszczenia,
przede wszystkim ze względu na ograniczenia w dostępie do tych systemów dla pracowników
obsługi.
W systemie, o którym mowa ważnego znaczenia nabiera problem bezpieczeństwa
serwerowni. Wszystkie pamięci masowe oraz serwery znajdują się wewnątrz serwerowni,
zbudowanej w technologii spełniającej pożądane wymagania37. Urządzenia klimatyzacji
precyzyjnej, systemy zasilania, gaśnicze i pozostałe urządzenia instalacji technicznych
powinny znajdować się poza pomieszczeniem serwerowni. Rys. 27 przedstawia przykładowe
rozwiązanie technologiczne spełniające wymagania przytoczonej wyżej normy.
Rys. 27. Serwerowania systemu
37
patrz norma PN-EN-1047-2
103
Infrastruktura teleinformatyczna państwa
Mając na uwadze zakres usług wymaganych i niezbędnych dla użytkowników
systemu oraz różne technologie wykorzystywane do ich zapewnienia, podstawą systemu
komunikacyjnego będzie serwer telekomunikacyjny o odpowiedniej konfiguracji,
uzupełniony urządzeniami sterującymi i usługowymi. System komunikacyjny, oprócz usług
sieci z protokołem IP, musi zapewnić usługi sieci analogowej (POTS), cyfrowej (ISDN),
a także dostęp szerokopasmowy PRA ISDN i xDSL oraz interfejsy V.5x (2 Mbit/s).
Konfiguracja systemu musi zapewnić płynną migrację do usług sieci z protokołem IP.
Dodatkowym wymaganiem jest możliwość integracji z systemami radiowymi analogowymi
i cyfrowymi.
Od strony abonenckiej powinien zapewniać interfejsy: analogowe, IP, TDM, DECT,
WiFi.
Dla potrzeb współpracy z abonentami zewnętrznymi (poza lokalizacją główną
i zapasową) niezbędne jest zastosowanie odpowiednich bram medialnych przy węzłach
dostępowych.
System komunikacyjny powinien być łatwo skalowalny zarówno po stronie
abonenckiej jak i po stronie sieciowej. Pojemność systemu powinna być nadmiarowa (50%)
w odniesieniu do przewidywanych pracowników systemu informacyjnego.
Zabezpieczenie sprzętu IT i nośników danych przed zniszczeniem na skutek pożaru
na zewnątrz serwerowni wymaga zachowania w serwerowni maksymalnych wartości
temperatury i wilgotności:
magnetyczne nośniki danych temperatura 50 °C, wilgotność 85%,
sprzęt IT temperatura 70 °C, wilgotność 85%.
Z tego względu nośniki danych i biblioteki taśmowe należy ulokować w kabinach
IT – pomieszczeniach, spełniających określone wymagania38 dla pomieszczeń oraz
pojemników do przechowywania nośników informacji, które zapewniają właściwe parametry
temperatury i wilgotności przy zewnętrznym pożarze trwającym przez okres zależny od klasy
odporności kabiny. Dodatkowo nośniki danych i biblioteki umieszczone w kabinie IT będą
zabezpieczone przed wodą gaśniczą, kurzem, dymem, zakłóceniami elektromagnetycznymi
i włamaniami zgodnie ze stosownymi normami.
Pomieszczenia serwerowni ze sprzętem komputerowym, telekomunikacyjnym,
sprzętem sieciowym będą zbudowane z materiałów stanowiących przegrodę ogniową
o odpowiedniej odporności ogniowej zgodnie z wymagana normą39.
W lokalizacjach systemu powinny być zapewnione warunki techniczne dostępu do
Internetu na wszystkich stanowiskach roboczych, we wszystkich pomieszczeniach
operacyjnych, biurowych i technicznych. Zakres dostępu powinien być regulowany w trybie
administracyjnym.
Dla zapewnienia dostępu do Internetu w lokalizacji systemu niezbędne jest
wybudowanie wspólnego zabezpieczonego na wysokim poziomie węzła dostępowego
zintegrowanego z siecią wewnętrzną.
Dla zapewnienia ciągłości dostępu do Internetu niezbędne jest zapewnienie
niezależnych transmisyjnie symetrycznych połączeń o przepływności nie mniejszej niż
4 Mbit/s w każdą stronę, do różnych operatorów (dostawców usług).
38
39
patrz normy EN 1047-2 (PN-EN 1047-2:2002)
patrz norma PN-EN 1363-1:2001
104
Infrastruktura teleinformatyczna państwa
Zapewnić należy:
pulę stałych adresów publicznych IP dostosowaną do liczby użytkowników
i serwerów działających w sieci Internet,
gwarantowaną w skali roku niezawodność nie gorszą niż 99,9%,
czas reakcji służb serwisu na awarię łącza 1 godz.,
gwarantowany czas naprawy łącza 7 godz.
W obiektach tego typu ważnego znaczenia nabiera organizacja wydzielonej sieci
zasilania. Uważa się, że należy wykonać dedykowaną sieć zasilającą, dla każdego punktu
abonenckiego, a podłączenie dedykowanej sieci zasilającej powinno umożliwić jej zasilanie
z centralnego systemu UPS obiektu.
Natomiast na potrzeby rozbudowy sieci lub jej przebudowy należy zapewnić rezerwę
w kanałach kablowych prowadzących do serwerowi jak i na poszczególne piętra i korytarze.
Obiekty główny i zapasowy systemu informacyjnego o
teleinformatycznych w kraju powinien posiadać niezależne interfejsy zewnętrzne:
zasobach
dwa redundantne łącza światłowodowe do komunikacji między lokalizacjami –
główną i zapasową (poprowadzone dwoma różnymi trasami),
dedykowane połączenia z sieciami operatorów telekomunikacyjnych i innych
podmiotów telekomunikacyjnych,
połączenie z siecią publiczną Internet (co najmniej do dwóch różnych operatorów
telekomunikacyjnych, realizowane różnymi drogami).
Transmisja między centrami (głównym, zapasowym) oraz operatorami
telekomunikacyjnymi i podmiotami dostarczającymi informacje w formie elektronicznej
do przedmiotowego systemu powinna być chroniona kryptograficznie.
Komunikacja z operatorami telekomunikacyjnymi i wskazanymi podmiotami
powinna się odbywać przez sieć VPN (z silną ochroną kryptograficzną), z wzajemnym
uwierzytelnieniem stron za pomocą certyfikatów cyfrowych.
5.3.2.
Baza danych systemu informacyjnego
System informacyjny o zasobach telekomunikacyjnych kraju wymaga profesjonalnej
i bezpiecznej bazy danych. Z tego to powodu uważa się, że wśród produktów oferowanych na
rynku, najbardziej przydatnym wydaje się relacyjny system baz danych o oficjalnej nazwie
Oracle Database firmy Oracle Corporation.
Relacyjna baza danych Oracle, bo o taką bazę tutaj chodzi, posługuje się
standardowym językiem zapytań SQL oraz posiada wbudowany wewnętrzny język tworzenia
procedur składowanych PL/SQL – będący proceduralnie obudowanym językiem SQL. Jako
języka tworzenia procedur składowanych w bazach danych Oracle można używać również
języka Java.
System bazy danych Oracle składa się z dwóch podstawowych komponentów:
instancji – struktur pamięciowych i procesów systemu
obsługujących bazę danych,
struktur przechowywania danych.
operacyjnego
Instancję bazy danych Oracle tworzą współdzielone struktury pamięciowe, do
których dostęp mają wszystkie procesy obsługujące instancję oraz ze struktury prywatne,
dostępne tylko dla procesów, które te struktury zaalokowały.
105
Infrastruktura teleinformatyczna państwa
Podstawową strukturą pamięciową w analizowanej bazie danych, jest struktura SGA
(System Global Area lub Shared Global Area). Do struktur współdzielonych należy również
softwer SCA (Software Code Area) będący strukturą przechowującą kod wykonywalny
procesów Oracle. Poza strukturami współdzielonymi dostępna jest przestrzeń PGA (Program
Global Area). PGA jest dostępne tylko dla jednego procesu, który je stworzy i zawiera trzy
składniki – przestrzeń stosu (Stack Space), informacje o procesie oraz obszar sortowania
SA (Sort Area).
Podstawowe procesy wchodzące w skład instancji Oracle to głównie:
DBWn (Database Writer) – proces „przeglądający" bufor bazy i zapisujący
zmienione bloki na dyski,
LGWR (Log Writer) – proces zapisujący historię transakcji do plików
dzienników powtórzeń,
CKPT (Checkpoint) – proces realizujący wykonanie punktów kontrolnych,
SMON (System Monitor) – monitoruje działanie instancji bazy danych,
PMON (Process Monitor) – monitoruje działanie procesów użytkownika
i wykonuje „sprzątanie” po nieprawidłowo zakończonych procesach
użytkowników,
ARCn (Archiver) – proces kopiujący zapełnione pliki dzienników powtórzeń,
RECO (Recovery) – proces odpowiedzialny za wykonywanie operacji
odtworzenia instancji po awarii,
LCKn (Lock) – istnieje tylko w konfiguracji RAC i służy do synchronizowania
dostępu do zasobów,
QMNn (Queue Monitor) – monitoruje kolejki komunikatów.
Baza
danych
Oracle
posiada
dwa
tryby
obsługi
użytkowników
(klientów) – dedykowany oraz współdzielony. W przypadku trybu dedykowanego, dla
każdego użytkownika powoływany jest nowy proces, który w uproszczeniu jest
odpowiedzialny za przetwarzanie zapytań, odczyt danych z dysków do buforów lub
lokalizowanie istniejących danych w buforze, zapis zmienionych w wyniku operacji klienta
bloków do bufora.
Użytkownik łącząc się z bazą danych przyłącza się do jednego z istniejących
procesów (Dispacher), jego żądanie jest odpowiednio kolejkowane i przesyłane do procesu
obsługującego (Shared Server). W konfiguracji współdzielonej liczba procesów
użytkowników jest określona przez odpowiednie parametry bazy danych, natomiast
w konfiguracji dedykowanej liczba procesów jest równa liczbie jednocześnie przyłączonych
użytkowników.
Poza wymienionymi, podczas działania instancji Oracle, mogą być uruchamiane
różnorodne procesy związane między innymi z wykorzystaniem specyficznych opcji bazy
danych.
Z punktu struktur przechowywanych danych, w skład bazy danych Oracle wchodzą:
plik parametrów – plik opisujący parametry instancji bazy danych Oracle oraz
ścieżki do plików kontrolnych,
pliki kontrolne – przechowują zmultiplikowaną informację na temat struktury
bazy danych (informacje o plikach danych, historie backupów, numery SCN,
informacje na temat archiwalnych dzienników powtórzeń, trybu pracy bazy
danych),
106
Infrastruktura teleinformatyczna państwa
dzienniki powtórzeń – przechowują powtórzoną informację na temat
przeprowadzonych w systemie transakcji i mają charakter dookólny – po
zapełnieniu informacja jest nadpisywana,
archiwalne dzienniki powtórzeń – kopie dzienników powtórzeń wykonywane po
ich zapełnieniu,
pliki danych, – w których przechowywane są wszystkie gromadzone w systemie
dane oraz struktury wspomagające (np. indeksy).
Baza danych Oracle zamiast plików potrafi również wykorzystywać tak zwane
surowe urządzenia (niesformatowane partycje).
Dane w bazie Oracle przechowywane są w tabelach znajdujących się
w przestrzeniach tabel (tablespace). Pojedyncza przestrzeń tabel może rozciągać się na wiele
plików danych, natomiast pojedynczy plik może należeć tylko do jednej przestrzeni.
Przestrzeń tabel może logicznie składać się z różnego rodzaju segmentów (zbiorów bloków
danych zaalokowanych na rzecz obiektu bazodanowego). Segment jest natomiast grupą
extentów, które z kolei są ciągłymi zestawem bloków danych. Bloki są najmniejszą jednostką
alokacji przestrzeni. Baza danych Oracle potrafi posługiwać się blokami różnej wielkości.
W zakresie wersji bazy danych, obecnie system zarządzania bazą danych - SZBD –
(RDBMS) Oracle jest dystrybuowany w wersji 11g, przy czym istniejące systemy
i rozwiązania różnią się miedzy sobą głównie możliwościami funkcjonalnymi i ceną. Obecnie
na rynku dostępne są następujące wersje SZBD, które z powodzeniem mogą być zastosowane
w systemie informacyjnym o zasobach teleinformatycznych w kraju na poszczególnych
szczeblach organizacyjnych i organizacji:
Oracle Enterprise Edition,
Oracle Standard Edition,
Oracle Standard Edition One,
Oracle Express Edition,
Oracle Personal,
Oracle Lite.
Oracle Enterprise Edition jest standarowym i najbardziej rozbudowanym
produktem firmy Oracle i może być dodatkowo rozszerzany o opcje np. takie jak:
partycjonowanie tabel, RAC, zaawansowane bezpieczeństwo itd.
Oracle Standard Edition tańsza edycja bazy danych Oracle, pozbawiona
możliwości rozbudowy o opcje, nie posiadająca wszystkich możliwości edycji Enterprise
(brak np. mechanizmu DataGuard) oraz ograniczona ilością procesorów, na jakiej można ją
uruchomić.
Oracle Standard Edition One pierwszy raz ukazała się wraz z wersją 10g. Jest to
tania edycja bazy danych Oracle nie różniąca się niczym w stosunku do Oracle Standard
Edition poza ograniczeniami licencyjnymi takimi między innymi jak: brak możliwości
uruchomienia w konfiguracji klastrowej, ograniczenie na pracę w maszynach mających
możliwość instalacji maksymalnie dwóch procesorów.
Oracle Express Edition (nie należy jej mylić z wielowymiarową bazą danych
Oracle Express) jest darmową, ale bardzo ograniczoną (między innymi wykorzystanie
jednego procesora, wykorzystanie maksymalnie 1GB RAM, obsługa maksymalnie 4GB
danych użytkownika) edycją SZBD Oracle. Oracle Express Edition jest prezentowana po
raz pierwszy w wersji 10gR2.
107
Infrastruktura teleinformatyczna państwa
Oracle Personal jest edycją w pełni funkcjonalną, kompatybilną z dowolną wersją
rodziny relacyjnych baz danych Oracle, przeznaczoną do użytku indywidualnego.
Oracle Lite jest systemem zarządzania bazą danych przeznaczonym do zastosowań
mobilnych.
Wybór wskazanych powyżej i kompatybilnych baz danych podyktowany może być
wieloma przesłankami, w tym głównie możliwościami funkcjonalnymi oraz potrzebami
przewidywanych użytkowników.
Ważnym składnikiem w prawidłowym funkcjonowaniu bazy danych systemu
informacyjnego o zasobach telekomunikacyjnych kraju są serwery baz danych. Idąc w ślad za
wyborem bazy danych, wśród rozwiązań różnych producentów, na szczególną uwagę
zasługuje serwer bazy danych firmy Oracle.
Serwer bazy danych firmy Oracle jest stosowany w profesjonalnych systemach,
gdzie wymagana jest duża niezawodność oraz gdzie przechowywana jest bardzo duża ilość
danych i gdzie wymagany jest szybki i bezkolizyjny dostęp do danych.
Główne cechy serwera to skalowalność, bezpieczeństwo i dostosowanie do pracy
w wielu środowiskach. Uważa się, że cechy takiego rozwiązania wychodzą naprzeciw
oczekiwaniom serwerów przedmiotowego systemu informacyjnego.
Skalowalność to możliwość łatwego dostosowania serwera do potrzeb i możliwości
użytkownika, Serwery Oracle mogą pracować na różnych komputerach, na komputerach
małych typu „desktop” jak i na dużych serwerach np. MainFrame. Baza danych może
gromadzić różne i bardzo duże ilości informacji – danych o zasobach telekomunikacyjnych.
Zaletą jest to, że parametry serwera są ustalane w momencie instalacji serwera jak
i w terminie późniejszym stosownie do potrzeb użytkowników.
O bezpieczeństwie serwera decydują głównie dwie cechy, mianowicie możliwość
zabezpieczenia danych przed dostępem osób nieupoważnionych oraz możliwość
zabezpieczenia się przed utratą danych w sytuacjach, w których następuje uszkodzenie
komputera i to z różnych przyczyn. W tym miejscu ważna jest działalność administratora,
który powinien dołączać i usuwać użytkowników, przydzielać im określone uprawnienia do
zgromadzonych w bazie danych. Ważna rola przypada także działalności monitorowania
użytkowników, wykonywanie backupów – kopii zapasowych, które mogą być później użyte
do odtwarzania przetworzonych danych np. po katastrofie.
Serwer Oracle dostępny jest dla większości platform. Można go instalować np. na
MSWindowsNT/2000, Linux’ie, Unix’ie, Sun’ie itp. Serwer ten posiada tą możliwość,
mianowicie umożliwia przenoszenie danych miedzy bazami posadowionymi na różnych
komputerach, w różnych systemach operacyjnych. Taka możliwość umożliwia dostosowanie
sprzętu i kosztów do potrzeb użytkowników na poszczególnych szczeblach w kraju
i instytucjach, w zakresie przedmiotowego systemu informacyjnego.
5.3.3.
Wielkoformatowe systemy zobrazowania
Nieodłącznym elementem systemu informacyjnego, o którym mowa w opracowaniu,
jest zobrazowanie nagromadzonej w nim informacji o zasobach telekomunikacyjnych
w kraju. Naprzeciw tego typu wyzwaniom znajdują się wielkoformatowe systemy
zobrazowania, tzw. wielkoformatowe ściany wizyjne. Systemy tego typu powinny być
systemami przyjaznymi dla użytkowników i powinny stwarzać jak najkorzystniejsze sytuacje
108
Infrastruktura teleinformatyczna państwa
zmierzające do efektywnego spożytkowania nagromadzonych w systemie informacji w sensie
ich prezentacji.
Przeprowadzone prace w obszarze wielkoformatowych systemów zobrazowania
wskazują, że systemy te wykonane są najczęściej w technologii DLP40, LCD41 lub LED42,
umożliwiają prezentowanie informacji zgromadzonej w bazach danych i wyświetlanie jej na
ekranie o przekątnej do kilku metrów. Ma to istotne znaczenie szczególnie w obliczu
przewidywanych miejsc instalacji baz danych i miejsc instalacji systemów zobrazowania,
stanowiska dowodzenia/kierowania różnych zespołów, sale operacyjne itp. obiekty.
Przeprowadzone w tym obszarze prace wskazują, że na potrzeby prezentacji
informacji o zasobach telekomunikacyjnych w kraju z powodzeniem i w zależności od
potrzeb użytkowników systemu, można wykorzystywać projektory multimedialne w różnych
konfiguracjach.
Projektory multimedialne najczęściej mają postać niewielkiej skrzynki
z obiektywem. Rozmiary popularnych projektorów wahają się od porównywalnych do
małego magnetowidu do urządzeń o wymiarach podróżnej walizki. Istnieją także projektory
specjalizowane, stacjonarne, o wadze kilkudziesięciu, a nawet kilkuset kilogramów.
Projektor podłączony do źródła sygnału wizyjnego (komputera, magnetowidu czy
odtwarzacza DVD), odpowiednio przetwarza sygnały i wysyła je przez obiektyw na specjalny
ekran. Projektory multimedialne są przenośne i można je stosować wszędzie, a do projekcji
wykorzystać białą ścianę. Obraz na ekranie (ścianie) ma jednak gorsze parametry niż na
monitorze.
Obecnie projektory wykorzystują trzy techniki projekcji obrazu: LCD, DLP i CRT43.
Najpopularniejsza obecnie to technika ciekłych kryształów (LCD), a konkretnie TFT44.
Światło emitowane przez bardzo silną żarówkę (halogenową, metalowo-halidową lub UHP)
przechodzi przez matryce ciekłokrystaliczne, a następnie obraz trafia do soczewek
40
DLP (Digital Light Processing) – klasa wyświetlaczy obrazowych opracowanych przez Texas Instruments,
opartych o technologię MEMS wykorzystującą miniaturowe lustra (powierzchnia kilkunastu mikrometrów
kwadratowych) odbijających lub rozpraszających padający na nie strumień świetlny.
41
Wyświetlacz ciekłokrystaliczny, LCD (Liquid Crystal Display) - to urządzenie wyświetlające obraz, którego
zasada działania oparta jest na zmianie polaryzacji światła na skutek zmian orientacji cząsteczek ciekłego
kryształu pod wpływem przyłożonego pola elektrycznego.
42
Dioda elektroluminescencyjna, dioda świecąca, LED (Light-Emitting Diode) – dioda zaliczana do
półprzewodnikowych przyrządów optoelektronicznych, emitujących promieniowanie w zakresie światła
widzialnego i podczerwieni.
43
CRT (Cathode-Ray Tube) to oznaczenie kineskopu z działem elektronowym. W języku polskim pod tym
słowem przyjęto potoczną nazwę skrótową, synonim dla wyrażenia: monitor CRT - czyli oznaczenie dla modeli
monitorów komputerowych, których ekran oparty jest na kineskopie. Właściwe określenie to monitory
kineskopowe.
44
TFT (Thin Film Transistor) – to skrót określający rodzaj tranzystora wykorzystywanego w pewnych
kolorowych wyświetlaczach ciekłokrystalicznych. TFT LCD to wyświetlacz sterowany cienkowarstwowymi
tranzystorami o aktywnej matrycy, pozwalający na uzyskanie obrazów o najwyższej jakości w monitorach
komputerowych, głównie w notebookach. Wyświetlacze TFT LCD umożliwiają uzyskanie lepszych parametrów
obrazu niż typowe wyświetlacze LCD.
109
Infrastruktura teleinformatyczna państwa
w obiektywie projektora, skąd, powiększony, emitowany jest na zewnątrz projektora, np. na
ścianę.
W projektorach LCD stosuje się albo jedną matrycę TFT, albo trzy matryce
polisilikonowe.
W pierwszym przypadku matryca TFT odpowiedzialna jest za stworzenie kompletnego
obrazu, zaś w drugim każda z matryc odpowiada za każdy z trzech kolorów podstawowych
(czerwony, niebieski, zielony). Projektory jednomatrycowe generują obraz ciemniejszy od
projektorów z matrycami polisilikonowymi, dlatego w najnowszych urządzeniach stosuje się
już tylko to lepsze rozwiązanie.
Technologia trzech aktywnych matryc polisilikonowych oparta jest na trzech niezależnych,
pojedynczych wyświetlaczach, po jednym dla każdego z podstawowych kolorów (RGB).
Światło emitowane przez silną żarówkę jest rozszczepiane na trzy wiązki o kolorach:
czerwonym, niebieskim i zielonym. Wiązki te osobno przechodzą przez odpowiednie
wyświetlacze. Następnie promienie łączone są w jedną wiązkę, która kierowana jest już do
obiektywu, a stamtąd – na ekran.
Coraz większą popularność zdobywa technologia DLP (Digital Light Processing)
opracowana przez firmę Texas Instruments. Zainstalowany w projektorze układ przetwarza
sygnał wizyjny odebrany z komputera czy magnetowidu na sygnał cyfrowy. Sygnał ten użyty
jest do wysterowania położenia kilkuset tysięcy mikroskopijnych lusterek znajdujących się
w tzw. układzie DMD (Digital Micromirror Device). Lusterka, zależnie od nachylenia,
w różnym stopniu mogą odbijać padające na nie światło.
Światło z żarówki metalowo-halidowej (lub UHP) przechodzi najpierw przez
specjalny czerwono-zielono-niebieski obrotowy filtr, gdzie się zabarwia na jeden z kolorów
podstawowych (np. czerwony). W tym czasie lusterka ustawiają się tak, że tworzą matrycę
obrazu dla tego koloru. Światło dociera do układu DMD, odbija się od lusterek ustawionych
poziomo i trafia do obiektywu, a potem na ekran projekcyjny. Ułamek sekundy, potem filtr
przekręca się na kolejny kolor podstawowy (np. zielony), także lusterka zmieniają swą
pozycję i znów tworzony jest obraz (zielonej składowej w naszym przykładzie). Kolejne trzy
obrazy tworzą gotowy, pełnokolorowy obraz. Podstawowe kolory są mieszane tak szybko,
iż oko ludzkie nie jest w stanie rozróżnić poszczególnych, monochromatycznych warstw.
Technika DLP pozwala uzyskać bardzo jasny i kontrastowy obraz, dużo lepszy od
tego z projektorów LCD. Praktycznie wszystkie najnowsze projektory stosują tę technikę
wyświetlania obrazu i wykorzystują nie jeden układ DMD, a dwa lub nawet trzy takie układy.
W rozwiązaniach z dwoma układami DMD, drugi chip odpowiada wyłącznie za odbijanie
koloru czerwonego. Projektory o trzech układach DMD posługują się każdym chipem do
odbijania oddzielnych kolorów podstawowych.
Do niektórych zastosowań używa się projektorów CRT, które odtwarzają obraz przy
użyciu stanowiących rodzaj kineskopu lamp projekcyjnych CRT (Cathode Ray Tube). Każda
z lamp niezależnie wyświetla obraz w jednym z trzech kolorów podstawowych. Na ekranie
połączone strumienie światła tworzą gotowy, bardzo kontrastowy obraz. Projektory CRT są
urządzeniami stacjonarnymi: ważą kilkadziesiąt kilogramów. Są także trudne w dostrojeniu,
musi je przeprowadzić specjalista. Ich zaletą jest to, że mogą wyświetlać obraz teoretycznie
o dowolnych rozdzielczościach.
Parametry projektorów
Podstawowym parametrem jest rozdzielczość. Matryce ciekłokrystaliczne
w projektorach LCD mają określoną liczbę punktów, dlatego rozdzielczość także jest stała.
110
Infrastruktura teleinformatyczna państwa
Podobnie stała jest liczba lusterek w układach DMD w projektorach DLP. Dlatego projektory
DLP i LCD cechują się określoną, tzw. nominalną (lub rzeczywistą) rozdzielczością
(podobnie jak w przypadku monitorów LCD). Rozdzielczość tę opisuje się najczęściej
skrótami: VGA (640x480 punktów), SVGA (800x600), XGA (1024x768), SXGA
(1280x1024) i UXGA (1600x1200). Najpopularniejsze obecnie projektory LCD/DLP to
SVGA i XGA.
Kolejnymi parametrami są: rozszerzanie lub kompresja obrazu. Oba dotyczą
projektorów LCD i DLP. Rozszerzanie polega na rozciągnięciu obrazu o mniejszej
rozdzielczości do nominalnej rozdzielczości projektora, by umożliwić pełnoekranowe
wyświetlenie np. rozdzielczości 640x480 na projektorze XGA.
Kompresja to proces odwrotny - obraz jest zmniejszany w celu wyświetlenia
w nominalnej rozdzielczości projektora, np. 1280x1024 na projektorze XGA. Najczęściej
projektory potrafią wyświetlić w trybie skompresowanym rozdzielczość "o oczko" wyższą od
nominalnej (np. SXGA dla projektorów XGA, XGA dla projektorów SVGA itd.). Niestety,
kompresja przy użyciu prostej metody wycinania nadmiarowych linii i kolumn powoduje
deformację obrazu, a więc także utratę danych. By temu zapobiec, nowe projektory stosują
tzw. inteligentną kompresję: linie wycinane są dwukrotnie z przesunięciem o jedną linię,
a uzyskane w ten sposób dwa obrazy są następnie nakładane na siebie.
Istotnym parametrem jest siła światła wychodząca z obiektywu projektora. Podaje się
ją w tzw. lumenach ANSI, przy czym za wartość bardzo dobrą przyjmuje się 1000 lumenów
ANSI.
W projektorach stosuje się trzy rodzaje lamp: halogenowe, metalowo-halidowe
i UHP. Lampy halogenowe cechują się niską jasnością oraz krótką żywotnością, dają ponadto
zbyt żółte światło. Do niedawna używano powszechnie żarówek metalowo-halidowych.
Ich żywotność wynosi przeciętnie ok. 2000 godzin. Nowością są żarówki UHP, które nie
wymagają tak silnego chłodzenia, jak lampy metalowo-halidowe, dzięki czemu projektory
mogą być znacznie cichsze. Także ich żywotność jest dużo dłuższa – nawet do 8000 godzin.
Monitory plazmowe
Stosują one panele PDP (Plasma Display Panel). Ich budowa jest podobna
w pewnym sensie do LCD. Między dwoma cieniutkimi płatami szkła znajduje się gaz
(np. ksenon). Dolna płyta szkła pokryta jest elektrodami, które mają zaadresować
poszczególne piksele, a także luminoforem - jak w kineskopach CRT. Prąd, który przechodzi
przez elektrodę, powoduje przejście gazu w stan plazmy. W wyniku tego procesu emitowane
są promienie ultrafioletowe, które pobudzają fosfor do świecenia.
Monitory plazmowe oferują znakomitą jakość obrazu. Kolory są soczyste, a kąt
widzenia dużo większy niż w ekranach LCD. Słabością starszych modeli jest niski
kontrast – rzędu 70:1. Najnowsze oferują już kontrast na poziomie 400:1.
Przekątna ekranu monitora plazmowego wynosi od 40 do 60 cali. Także ceny
monitorów plazmowych są bardzo wysokie – ok. 40 tys. złotych i więcej. Większość tanich
monitorów oferuje niskie rozdzielczości – zaledwie 640x480 lub 853x400. Jedynie najdroższe
modele, kosztujące ponad 70 tys. zł. udostępniają wyższe rozdzielczości – nawet
do 1600x1200. Żywotność monitora plazmowego to zaledwie około 10 tys. godzin.
W projektorze multimedialnym, w którym żarówka ma żywotność 2000 godzin, trzeba
wymieniać tylko żarówkę (koszt od 2 do 4 tys. zł).
Monitory plazmowe są dobrym rozwiązaniem w małych, jasnych pomieszczeniach
i dla widowni do kilkunastu osób.
111
Infrastruktura teleinformatyczna państwa
Świecące ściany
Powszechnie spotykanym systemem prezentacji wielkoformatowej są ściany
projekcyjne i monitorowe. Składają się one z kilku połączonych ze sobą monitorów - albo
o ekranach CRT, albo w systemie z tylną projekcją. Każdy z monitorów ma przekątną ekranu
od około 28" do 40". Zazwyczaj ściany składają się z czterech, dziewięciu bądź szesnastu
monitorów, ale spotyka się i większe konfiguracje.
Na ulicach polskich miast pojawiają się też gigantyczne wyświetlacze zbudowane
z ogromnej liczby silnych diod świecących (LED). Ekran taki składa się z modułów, co
z jednej strony daje potencjalną skalowalność rozwiązania, z drugiej zaś ułatwia wymianę
uszkodzonych modułów. Wielkoformatowe ekrany LCD są jednak potwornie drogie (setki
tysięcy USD).
5.4.
Struktura informacyjno-technologiczna modelu
Jak uprzednio stwierdzono o strukturze informacyjnej przedmiotowego systemu w
głównej mierze decydują zbiory przesyłanych, przetwarzanych i gromadzonych danych
(informacji) oraz sposoby – metody ich gromadzenia, przechowywania i prezentacji.
Zbiory przesyłanych, przetwarzanych i gromadzonych informacji powinny dotyczyć
obszaru merytorycznego, wskazanego w punkcie 2 i 3 niniejszego opracowania. Przy czym
powinny być one ukonkretnione na podstawie potrzeb przewidywanych użytkowników
systemu informacyjnego oraz właścicieli i operatorów odwzorowywanych systemów. Zbiory
te powinny uwzględniać dane o zasobach teleinformatycznych operatorów i właścicieli
systemów, jakie są dostępne w systemach zarządzania i utrzymania sieci teleinformatycznych
oraz w systemach ich paszportyzacji.
Zbiory danych o zasobach teleinformatycznych kraju powinny być budowane
wg następujących zasad:
od ogółu do szczegółu przy uwzględnieniu przyjętego podziału zasobów
teleinformatycznych państwa, od ogólnej architektury po szczegółowe dane,
zgodnie z zachowaniem prawa własności i odpowiedzialności w zakresie
operowania systemem, oddzielnie operatorzy publiczni i prywatni, oddzielnie
systemy mające zastosowania specjalne itd,
zgodnie z podziałem administracyjnym kraju, ogólnokrajowe, regionalne,
obszarowe, z uwzględnieniem zasady ogólności i szczegółowości danych,
wynikających
z
potrzeb
przewidywanych
użytkowników
systemu
informacyjnego, z uwzględnieniem ww. zasad.
Ważna rola w strukturze informacyjnej przedmiotowego systemu przypada
sposobom – metody ich gromadzenia, przechowywania oraz prezentacji. Prowadzone prace
w tym obszarze wskazują na dwa zasadnicze sposoby gromadzenia danych, które
z powodzeniem można zastosować w praktyce działania.
Pierwszy z nich dotyczy przesyłania danych o zasobach teleinformatycznych przy
wykorzystaniu istniejących systemów teleinformatycznych w kraju odpowiednio dołączonych
do urządzeń systemu informacyjnego w głównej i zapasowej jego lokalizacji. Sposób ten
wymaga odpowiedniego dostosowania zasobów telekomunikacyjnych do świadczenia tego
typu funkcjonalności i usług oraz odpowiedniego zabezpieczenia przesyłanych danych.
Biorąc pod uwagę istniejące na rynku telekomunikacyjnym urządzenia do maskowania
i szyfrowania przesyłanych danych, nie jest to sposób zbyt trudny do realizacji z punktu
112
Infrastruktura teleinformatyczna państwa
organizacyjno – technicznego. Nie mniej jednak sposób ten wymaga szeregu ustaleń i jak
uprzednio wspomniano także uregulowań prawnych.
Drugi ze sposobów jest sposobem tradycyjnym, a sprowadzającym się do
udostępniania i przekazywania danych na potrzeby systemu informacyjnego, w formie
papierowej lub na elektronicznych nośnikach informacji.
Zarówno w jednym jak i drugim sposobie informacje odpowiednio sformatowane
zgodnie z uprzednimi ustaleniami, będą przetwarzane w oparciu o mapy cyfrowe i narzędzia
GIS. Po ich przetworzeniu powinny być przechowywane w bazach danych lub na nośnikach
informacji, odpowiednio chronionych i zabezpieczonych w głównej i zapasowej lokalizacji
systemu informacyjnego. Jest to niezmiernie ważne, ponieważ przypomnijmy, mamy do
czynienia z informacjami o zasobach krytycznych, ważnych z punktu obronności państwa,
jego bezpieczeństwa i zarządzania kryzysowego.
Prezentacja przedmiotowych danych powinna być możliwa na monitorach terminali
końcowych przewidywanych użytkowników systemu, przy zastosowaniu odpowiedniego
oprogramowania i aplikacji GIS. Na wszystkich szczeblach organizacyjnych państwa,
a głównie na szczeblu centralnym i wojewódzkim oraz w aglomeracjach miejskich,
gromadzone dane powinny być prezentowane, w oparciu o wybrane wielkoformatowe
systemy zobrazowania, wskazane w niniejszym opracowaniu.
W zakresie ochrony informacji w systemach teleinformatycznych przedmiotowego
systemu informacyjnego ważnego znaczenia nabiera stosowanie metod programowosprzętowych z zakresu bezpieczeństwa, w tym głównie: oprogramowanie antywirusowe,
stosowane systemy zaporowe (indywidualne i ochrony sieci) oraz systemy wykrywania
intruzów, archiwizacji informacji (tworzenia kopii zapasowych, przetwarzania
i przechowywania informacji) oraz szeroko rozumiane bezpieczeństwo systemów
usługi
bezpieczeństwa
(poufności,
uwierzytelniania,
operacyjnych
oferujących
nienaruszalności, niezaprzeczalności, kontroli dostępu, dyspozycyjności). Jak już stwierdzono
ważna rola przypada tutaj także stosowaniu metod kryptograficznych ochrony informacji
przesyłanej, przetwarzanej i przechowywanej w systemie, w tym: stosowane szyfry
symetryczne i asymetryczne oraz dystrybucja kluczy, infrastruktura klucza publicznego oraz
kryptografia kontrolowana.
W procesie organizacji i zapewnienia bezpieczeństwa informacji niejawnych, w tym
dotyczących ochrony elektromagnetycznej systemów informacyjnych i ich systemów
łączności elektronicznej (w tym systemów teleinformatycznych) oraz zapewnienia Sprzętowej
Strefy Ochrony Elektromagnetycznej (SSOE), ważne jest spełnianie wymagań i zaleceń
wynikających z zapisów prawa polskiego i obowiązujących norm.
Jak już wielokrotnie wskazywano, w systemie informacyjnym przewiduje się
przetwarzanie informacji niejawnej. Stąd należy przestrzegać norm, ustaw i zaleceń
dotyczących tego ważnego problemu. W tym też zakresie między innymi należy przewidzieć
w obiekcie głównym i zapasowym systemu miejsce dla zespołu pomieszczeń serwerowni
i kancelarii tajnej umożliwiających przetwarzanie danych do klauzuli „tajne”. Zaplanowane
na potrzeby systemu lokalizacje muszą pozwolić na stworzenie stref administracyjnych dla
kancelarii tajnej we wspólnym obszarze z serwerowniami, co pozwoli spełnić zalecenia służb
ochrony państwa dla celów przetwarzania informacji niejawnej.
Wstępna analiza informacji, jakie mogą być gromadzone, przetwarzane
i przechowywane w systemie wskazuje na to, że w systemie informacyjnym mogą być
przetwarzane następujące informacje:
113
Infrastruktura teleinformatyczna państwa
informacje chronione pod kątem poufności (wysoki poziom), a także
integralności oraz dostępności,
informacje niejawne o klauzuli tajne, a dotyczące zasobów teleinformatycznych
– chronione na mocy Ustawy o ochronie informacji niejawnych (opcjonalnie),
informacje służbowe oficjalnie upublicznione.
Takie stwierdzenie faktu wskazuje powtórnie na szczególną wagę ochrony
informacji niejawnych systemu. W tym też zakresie ważna rola przypada podstawowym
dokumentom prawnym obowiązującym w naszym kraju45.
Zalecenia zawarte w tego typu dokumentach mogą mieć też zastosowanie
do ochrony informacji nie będących tajemnicą państwową ani służbową, ale podlegających
szczególnej ochronie przed nieuprawnionym ujawnieniem ze względu na ich dużą wartość
bądź znaczenie.
5.5.
Struktura organizacyjna modelu46
Ogólną strukturę organizacyjną systemu
teleinformatycznych w kraju prezentuje Rys. 28.
informacyjnego
o
zasobach
Strukturę tę tworzą w szczególności:
zasadnicze elementy systemu informacyjnego o zasobach teleinformatycznych
kraju w głównej i zapasowej lokalizacji,
interfejsy wymiany danych,
stanowiska zarządzania, utrzymania operatorów telekomunikacyjnych –
publicznych, resortowych i specjalnych systemów łączności elektronicznej oraz
innych systemów teleinformatycznych,
przewidywani użytkownicy przedmiotowego systemu informacyjnego.
45
Podstawę prawną organizacji ochrony i bezpieczeństwa informacji niejawnych przetwarzanych w sieciach
teleinformatycznych stanowią niżej wymienione akty prawne:
• Ustawa z dnia 22 stycznia 1999r. o ochronie informacji niejawnych, (Dz.U. 1999 Nr 11 poz. 95, tekst
jednolity Dz.U. 2005 Nr 196 poz. 1631 z późn. zm.),
• Rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie podstawowych
wymagań bezpieczeństwa teleinformatycznego (Dz.U. 2005 Nr 171 poz. 1433 z późn. zm.),
• Ustawa z dnia 22 sierpnia 1997r. o ochronie osób i mienia (Dz.U. 1997 Nr 114 poz. 740); tekst
jednolity (Dz.U. 2005 nr 145 poz. 1221),
• Rozporządzenie Prezesa Rady Ministrów z dnia 18 października 2005 r. w sprawie organizacji i
funkcjonowania kancelarii tajnych (Dz.U. 2005 Nr 208 poz. 1741 z późn. zm.).
46
Wykonana na podstawie analizy treści zawartych w Platforma lokalizacyjno-informacyjna z Centralna Bazą
Danych PLI-CBD, IŁ, Warszawa. 2007
114
Infrastruktura teleinformatyczna państwa
Stanowiska zarządzania
i utrzymania resortowych
sieci telekomunikacyjnych
MSWiA, MON i innych
Stanowiska zarządzania
i utrzymania specjalnych sieci
telekomunikacyjnych lub
innych (systemy zarządzania
kryzysowego i inne)
Stanowiska zarządzania
i utrzymania sieci
telekomunikacyjnych
publicznych operatorów
telekomunikacyjnych
Interfejs
wymiany
danych
Interfejs
wymiany
danych
Interfejs
wymiany
danych
Główna i zapasowa
lokalizacja systemu
informacyjnego
Użytkownicy systemu
informacyjnego
Rys. 28. Schemat blokowy struktury organizacyjnej systemu informacyjnego
o zasobach teleinformatycznych państwa
Przedmiotowy system informacyjny powinien zawierać następujące zasadnicze
składniki – moduły:
Moduł danych – Baza danych,
Moduł słownikowy,
Moduł analityczny,
Moduł dostępu,
Moduł komunikacyjny,
115
Infrastruktura teleinformatyczna państwa
Moduł prezentacji,
Moduł zarządzania.
Moduł danych – Baza danych,
Moduł danych – Baza danych to zasadniczy element sytemu. Moduł ten realizuje
funkcje gromadzenia danych o zasobach teleinformatycznych w kraju oraz ich wymianę
miedzy modułami za pośrednictwem modułu komunikacji. Aby ułatwić wprowadzanie
informacji do systemu oraz unikać niepożądanych błędów w procesie wymiany informacji,
system powinien być wyposażony w mechanizm weryfikacji otrzymywanych danych.
Moduł danych powinien umożliwiać wprowadzenie danych w sposób
zautomatyzowany oraz ręczny, w przypadku dostarczania danych na nośnikach informacji lub
w formie papierowej.
Podstawowe funkcje Modułu danych:
przyjmowanie, przetwarzanie i gromadzenie danych o zasobach
teleinformatycznych w kraju,
przyjmowanie danych aktualizacyjnych,
przechowywanie bieżących i historycznych informacji o zmianach danych,
udostępnianie informacji o zasobach teleinformatycznych upoważnionym do
podmiotom,
zarządzanie zmianami oraz udostępnianiem danych,
administrowanie użytkownikami,
zarządzanie parametrami Modułu danych,
administrowanie procedurami i procesami przepływu informacji,
administrowanie zadaniami związanymi z weryfikacją danych,
zarządzanie czasami zdarzeń,
administrowanie mechanizmami bezpieczeństwa danych.
Moduł słownikowy
Moduł słownikowy wykorzystywany będzie do ułatwiania i porządkowania pracy
z systemem.
Podstawowe funkcje realizowane przez moduł:
wprowadzanie norm porządkujących pracę z systemem,
definiowanie pojęć używanych przy pracy z poszczególnymi aplikacjami,
umożliwianie tworzenia przyjaznego w pracy środowiska i łatwego korzystania
ze zgromadzonych w systemie informacji.
Moduł analityczny
Moduł analityczny wykorzystywany będzie do analizy danych pod kątem zjawisk
zachodzących w systemie informacyjnym o zasobach teleinformatycznych w kraju,
a w szczególności do:
generowania
raportów
analitycznych
o
gromadzonych
zasobach
teleinformatycznych,
generowania raportów wydajnościowych dla poszczególnych elementów systemu
informacyjnego.
116
Infrastruktura teleinformatyczna państwa
Moduł dostępu
Moduł dostępu związany jest z dostępem do gromadzonych zasobów
o infrastrukturze teleinformatycznej w kraju. Dostęp ten dotyczy uprawnionych podmiotów
różnych szczebli organizacyjnych i organizacji w kraju do danych o infrastrukturze
telekomunikacyjnej w kraju, tylko w obszarze ich odpowiedzialności i zainteresowania.
Moduł ten realizował będzie następujące podstawowe funkcje:
udostępnianie danych o zasobach teleinformatycznych uprawnionym podmiotom
– osobom i organizacjom,
generowanie raportów o udostępnionych danych.
Moduł komunikacyjny
Moduł komunikacyjny (w zasadniczej części telekomunikacyjny) umożliwiać będzie
bezpieczne przesyłanie danych o zasobach teleinformatycznych w kraju.
Moduł ten realizował będzie następujące funkcje:
przesyłanie danych z centrów zarządzania lub utrzymania sieci operatorów
telekomunikacyjnych publicznych, prywatnych i specjalnych do Bazy danych,
przesyłanie danych z Bazy danych do uprawnionych podmiotów – osób
i organizacji w kraju,
realizacje usług telekomunikacyjnych (w tym dostępu do Internetu) na potrzeby
przedmiotowego systemu informacyjnego oraz jego zasobów osobowych.
Moduł prezentacji
Moduł prezentacji umożliwiać będzie prezentacje gromadzonych danych w Bazie
danych.
Moduł ten realizował będzie następujące zasadnicze funkcje:
prezentacja danych o zasobach teleinformatycznych w kraju na
wielkoformatowych ekranach w głównej i zasadniczej lokalizacji
przedmiotowego systemu informacyjnego, przy zastosowaniu map cyfrowych
i aplikacji GIS,
prezentacja danych na terminalach uprawnionych użytkowników systemu oraz
w formie papierowej.
Moduł zarządzania
Moduł zarządzania realizował będzie zadania związane z zarządzaniem systemem
informacyjnych o zasobach teleinformatycznych w kraju. Przy czym, zarządzanie to należy
definiować, jako działalność związaną z planowaniem, organizowaniem, sterowaniem,
kontrolowaniem
zasobów
systemu
informacyjnego
i
jego
sieci – systemu
telekomunikacyjnego oraz pracy personelu obsługującego, która ma na celu optymalne
wykorzystanie zasobów systemu i sieci, czyli świadczenie usług możliwie najwyższej jakości,
ponosząc przy tym możliwie najniższe koszty.
Moduł ten realizował będzie następujące zasadnicze funkcje:
zarządzanie modułami systemu informacyjnego,
zarządzanie systemem telekomunikacyjnym systemu informacyjnego zgodnie ze
standardem ISO 7498-4 (Management Framework for OSI), w tym głównie
117
Infrastruktura teleinformatyczna państwa
zarządzanie – uszkodzeniami, konfiguracją, rozliczeniami, wydajnością
i bezpieczeństwem,
zarządzanie systemem telekomunikacyjnym systemu informacyjnego zgodnie
z warstwowym modelem zarządzania telekomunikacją, w tym głównie
zarządzanie – elementami sieci i siecią oraz usługami w skali strategicznej,
taktycznej i operacyjnej.
Ze względu na wagę i znaczenie przedmiotowego systemu informacyjnego wskazane
moduły systemu informacyjnego powinny być rozmieszczone w głównej i zapasowej
lokalizacji i bezkolizyjnie ze sobą współpracować.
Architektura ogólna systemu
Ogólna architekturę systemu informacyjnego o zasobach teleinformatycznych
państwa umiejscowionego w głównej i zapasowej lokalizacji prezentuje Rys. 29.
118
Infrastruktura teleinformatyczna państwa
Stanowiska zarządzania
instytucji (organizacji)
uprawnionych do systemu
informacyjnego o zasobach
teleinformatycznych państwa
Zasadnicze stanowiska systemu
informacyjnego o zasobach
teleinformatycznych państwa
Serwery
Testowe
i Deweloperski
e
Serwery
produkcyjne
Serwer
bazy
danych
Serwer
bazy
danych
Serwer WWW
System
komunikacyjny
Serwer
WWW
Replikacja
Replikacja
Replikacja
Test
Serwery zapasowe
Serwer
bazy
danych
System
komunikacyjny
Operatorzy resortowych
sieci
telekomunikacyjnych
System
komunikacyjny
Biblioteka
taśmowa
Serwer
WWW
System
replikacji
Zapasowe stanowisko systemu
informacyjnego o zasobach
teleinformatycznych państwa
Publiczni
operatorzy
telekomunikacyjni
Replikacja
System
replikacji
Serwery
produkcyjne
Serwer
bazy
danych
System
komunikacyjny
Serwer
WWW
Replikacja
Operatorzy specjalnych
sieci
telekomunikacyjnych
System
komunikacyjny
Serwery
zapasowe
Serwer
bazy
danych
System
komunikacyjny
Rys. 29. Architektura ogólna systemu
119
Serwer
WWW
Biblioteka
taśmowa
Infrastruktura teleinformatyczna państwa
Architekturę tę tworzą odpowiednio połączone i współpracujące ze sobą następujące
zasadnicze elementy:
elementy głównego i zapasowego stanowiska (lokalizacji) systemu
informacyjnego o zasobach teleinformatycznych w kraju,
elementy zarządzania, utrzymania sieci publicznych, resortowych, specjalnych
i innych operatorów telekomunikacyjnych,
stanowiska
zarządzania
instytucji
(organizacji)
uprawnionych
do
przedmiotowego systemu informacyjnego, a odpowiadających za bezpieczeństwo
i zarządzanie kryzysowe w kraju – użytkownicy systemu.
Architektura softwarowa systemu
Wstępną koncepcję architektury softwarowej systemu prezentuje Rys. 30.
120
Infrastruktura teleinformatyczna państwa
Upoważnione organizacje (instytucje)
Użytkownicy Systemu Informacyjnego o zasobach
teleinformatycznych państwa – systemy zewnętrzne
Operatorzy telekomunikacyjni – systemy zewnętrzne
Użytkownicy systemu
informacyjnego o zasobach
teleinformatycznych państwa
Systemy lokalizacyjne
Bazy systemów
lokalizacyjnych
Bazy danych
użytkowników
systemów
Wymiana danych
Wymiana danych
Szczebel centralny (np. MI)
Główne i zapasowe stanowisko o zasobach
teleinformatycznych państwa
Baza danych
Moduł
słownikowy
Moduł dostępu
Moduł
komunikacyjny
Moduł
analityczny
Moduł
prezentacji
Moduł
zarządzania
Rys. 30. Architektura softwarowa systemu – koncepcja wstępna
121
Moduł preselekcji
operatora
Infrastruktura teleinformatyczna państwa
Architektura sprzętowa systemu
Wstępną koncepcje architektury sprzętowej systemu informacyjnego o zasobach
teleinformatycznych państwa prezentuje Rys. 31
Zapasowy
serwer Bazy
danych
Podstawowy
serwer Bazy
danych
Zapasowy
serwer WWW
i aplikacji
System
komunikacyjny
Podstawowy
serwer aplikacji
ETHERNET
System
komunikacyjny
Dyski
Przełączniki
Podstawowy
serwer WWW
Testowy serwer
Bazy danych
Serwer
replikacyjny
Serwer zarządzania
i archiwizacji danych
Testowy serwer
WWW i aplikacji
Biblioteka
taśmowa
Rys. 31. Koncepcja wstępna architektury systemu w głównej i w zapasowej lokalizacji
122
Infrastruktura teleinformatyczna państwa
Uwzględniając wymagania w zakresie bezprzerwowego funkcjonowania systemu
zarówno w kontekście ewentualnych awarii jak i implementacji nowych rozwiązań oraz
aktualizacji oprogramowania, przyjęto złożone rozwiązanie o wysokim poziomie redundancji
poszczególnych elementów.
6.
Wnioski i uogólnienia końcowe
W toku realizacji zadań, w zakresie niniejszego projektu pracy statutowej, uzyskano
odpowiedzi na sformułowane cele – problemy badawcze, które w stopniu zadawalającym,
a zarazem wyczerpującym wyjaśniły interesujące zdarzenia i umożliwiły osiągnięcie
zamierzonych celów badawczych, który skierowano na opracowaniu i przedstawieniu
wstępnej koncepcji (modelu) systemu informacyjnego o zasobach teleinformatycznych
w kraju.
Prowadzone prace i badania potwierdziły ważność rozpatrywanych problemów
badawczych, jakimi są problemy dotyczące opracowania przedmiotowego systemu
informacyjnego bezpośrednio związanego z bezpieczeństwem i zarządzaniem kryzysowym na
wszystkich szczeblach organizacyjnych państwa. Nie ulega najmniejszych wątpliwości, że
działania tego typu potwierdziły wagę, zasadność i potrzebę prowadzenia prac w środowisku
Instytutu Łączności, szczególnie na potrzeby przewidywanych użytkowników
przedmiotowego systemu informacyjnego.
W ramach zespołu sporządzającym niniejsze sprawozdanie, przeprowadzone badania
oraz analiza i synteza dotychczasowych prac i zadań związanych z niniejszym projektem,
a opracowanych w ostatnim okresie czasu w Instytucie Łączności – Państwowym Instytucie
Badawczym, umożliwiły rozwiązanie przyjętego do realizacji obszaru merytorycznego
i ostateczne zaprezentowanie wstępnej koncepcji (modelu) systemu, o którym traktuje
projekt.
Przeprowadzone prace nie tylko umożliwiły uzyskanie rozwiązań na nurtujące
problemy i postawione cele badawcze, lecz umożliwiły także stworzenie podstaw do
realizacji kolejnych etapów pracy, w sytuacji jej kontynuacji. Uzyskana wiedza z badań
w zakresie opracowania modelu informacyjnego o zasobach teleinformatycznych w kraju ma
charakter użyteczny, ponieważ może stać się przyczynkiem do bardziej rzeczowego,
naukowego i uporządkowanego podejścia w rozwiązywaniu problemów i zadań badawczych
oraz wdrożeniowych w obszarze opracowania i budowy różnych systemów informacyjnych
w kraju.
Autorzy niniejszego opracowania zdają sobie sprawę, że problem, o którym mowa
w sprawozdaniu, a dotyczący opracowania wstępnej koncepcji (modelu) systemu
informacyjnego o zasobach teleinformatycznych w kraju, nie został ostatecznie rozwiązany,
pozostaje wiec nadal problemem otwartym. Autorzy uważają, że dalsze prace i badania
należy ukierunkować na zbadaniu i opracowaniu ostatecznej koncepcji modelu po
harmonogram jego budowy włącznie.
123
Infrastruktura teleinformatyczna państwa
Bibliografia
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
Forum TETRA Polska – materiały ze spotkań www.itl.waw.pl.
ISO/IEC 17799: Technologie informacyjne – zasady postępowania w zarządzaniu
bezpieczeństwem informacji.
ISO/IEC 15408-1: Technologie informacyjne. Techniki bezpieczeństwa – kryteria oceny
bezpieczeństwa informacji. Wprowadzenie i opis ogólny.
ISO/IEC 15408-2: Technologie informacyjne. Techniki bezpieczeństwa – kryteria oceny
bezpieczeństwa informacji. Wymagania bezpieczeństwa funkcjonalnego.
ISO/IEC 15408-3: Technologie informacyjne. Techniki bezpieczeństwa – kryteria
oceny bezpieczeństwa informacji. Wymagania zapewnienia bezpieczeństwa.
Kołakowski J., Cichocki J., UMTS, System telefonii komórkowej trzeciej generacji
WKŁ, Warszawa 2006.
Kowalewski M. i inni, Techniki i umiejętności decydujące o szansach na przyszłość, IŁ,
Warszawa, 2001.
Kowalczyk B. Wykłady z projektowania sieci radiokomunikacyjnych, opracowania
własne, 2008.
Kowalewski M. i inni, Potrzeby i możliwości wdrożenia ogólnokrajowego systemu
radiokomunikacyjnego zgodnego ze standardem TETRA, KKRRiT, Wrocław, 2003 r.
Kowalewski M. i inni, Ogólnokrajowy system radiokomunikacyjny zgodny ze
standardem TETRA, Telekomunikacja i techniki informacyjne Nr 2-4, IŁ, Warszawa,
2004.
Kowalewski M i inni, Aspekty bezpieczeństwa systemów teleinformatycznych, IŁ,
Warszawa, 2005.
Kowalewski M i inni, Model zagrożeń aglomeracji miejskiej wraz z systemem
zarządzania kryzysowego na przykładzie m. st. Warszawy, PBZ, IŁ, Warszawa, 20062008.
Materiały KKRRiT (Krajowej Konferencji Radiokomunikacji Radiofonii
i Telewizji) od 2000 r. do obecnej chwili.
Materiały KST (Krajowego Sympozjum Telekomunikacji) od 2000.
Materiały VII Sympozjum Świata Telekomunikacji. WiMAX alternatywą dla UMTS?,
Warszawa, 2007.
Platforma lokalizacyjno-informacyjna z Centralną Bazą Danych PLI-CBD, IŁ,
Warszawa. 2007.
PN-I-02000: Technika informatyczna. Zabezpieczenia w systemach informatycznych.
PN-I-13335-1: Wytyczne do zarządzania bezpieczeństwem systemów informatycznych.
Cz.I Pojęcia i modele bezpieczeństwa systemów informatycznych.
PN-I-133335-2: Wytyczne do zarządzania bezpieczeństwem systemów informatycznych.
Cz. II Zarządzanie i planowanie bezpieczeństwa systemów informatycznych.
PN-I-133335-3: Wytyczne do zarządzania bezpieczeństwem systemów informatycznych.
Cz. III Techniki zarządzania bezpieczeństwem systemów informatycznych.
PN-I-133335-4: Wytyczne do zarządzania bezpieczeństwem systemów informatycznych.
Cz.IV Wybór zabezpieczeń.
PN-I-133335-3: Wytyczne do zarządzania bezpieczeństwem systemów informatycznych.
Cz.V Zabezpieczenie dla połączeń z sieciami zewnętrznymi
PN-93/N-50191 pt. Słownik terminologiczny elektryki. Niezawodność; jakość usługi.
Praktyczny słownik współczesnej polszczyzny, Wydawnictwo Kurpisz, Poznań, 2003.
124
Infrastruktura teleinformatyczna państwa
[25]
[26]
[27]
[28]
[29]
[30]
[31]
[32]
[33]
[34]
[35]
Rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie
podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz.U. 2005 Nr 171 poz.
1433 z późn. zm.).
Rozporządzenie Prezesa Rady Ministrów z dnia 18 października 2005 r. w sprawie
organizacji i funkcjonowania kancelarii tajnych (Dz.U. 2005 Nr 208 poz. 1741 z późn.
zm.).
Standard ISO 7498-4 (Management Framework for OSI).
Strategia szerokopasmowego dostępu do usług społeczeństwa informacyjnego w Polsce
na lata 2007-20013, MT, W-wa, 2007.
Standard ISO 7498-4 (Management Framework for OSI).
Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz. U. z 2007 r., nr 89
poz. 590.
Ustawa z dnia 22 stycznia 1999r. o ochronie informacji niejawnych, (Dz.U. 1999 Nr 11
poz. 95; tekst jednolity Dz.U. 2005 Nr 196 poz. 1631 z późn. zm.).
Ustawa z dnia 22 sierpnia 1997r. o ochronie osób i mienia (Dz.U. 1997 Nr 114 poz.
740); tekst jednolity (Dz.U. 2005 nr 145 poz. 1221),
Wielka Encyklopedia PWN, Warszawa, 2005.
Wstępne wymagania techniczne na utworzenie, we wskazanej lokalizacji,
Zintegrowanego Stanowiska Koordynacji i Reagowania ZSKIR, IŁ, Warszawa, 2008.
Vademecum Teleinformatyka, IGD Poland, Warszawa, 1999.
125