Infrastruktura Teleinformatyczna Państwa
Transkrypt
Infrastruktura Teleinformatyczna Państwa
Zakład Zastosowań Technik Łączności Elektronicznej (Z–10) Infrastruktura Teleinformatyczna Państwa Praca nr: 10300038 Warszawa, grudzień 2008 Infrastruktura teleinformatyczna państwa Infrastruktura teleinformatyczna państwa Wniosek nr 1004/08 Praca nr 10300038 Słowa kluczowe (maksimum 5 słów): teleinformatyczna infrastruktura krytyczna; system informacyjny o zasobach teleinformatycznych. Kierownik pracy: doc. dr hab. inż. Marian Kowalewski Wykonawcy pracy: inż. Bogdan Chojnacki inż. Paweł Godlewski mgr inż. Zofia Hendler dr inż. Jacek Jarkowski mgr inż. Ryszard Kobus dr inż. Bolesław Kowalczyk Bartłomiej Parol mgr inż. Barbara Regulska mgr inż. Tomasz Sędek mgr inż. Kamil Wrzosek Katarzyna Godlewska Z–10 Z–10 Z–10 Z–10 Z–10 Z–10 Z–10 Z–10 Z–10 Z–10 Z–10 Kierownik Zakładu: inż. Bogdan Chojnacki 2 Infrastruktura teleinformatyczna państwa SPIS TREŚCI Stosowane skróty i określenia ............................................................................................... 5 1. Wstęp ........................................................................................................................... 8 1.1. Wprowadzenie, uzasadnienie realizacji pracy .............................................................. 8 1.2. Cele i problemy badawcze pracy .................................................................................. 9 1.3. Przedmiot i obszar pracy, uwarunkowania, przyjęte założenia .................................... 9 1.4. Stosowane metody badawcze ..................................................................................... 10 1.5. Wnioski z literatury .................................................................................................... 10 1.6. Układ pracy ................................................................................................................ 11 2. Infrastruktura teleinformatyczna państwa ............................................................ 11 2.1. Ogólnie o podziale infrastruktury teleinformatycznej państwa.................................. 12 2.2. Architektura – struktura sieci telekomunikacyjnych .................................................. 13 2.2.1. Sieci szkieletowe – stan obecny i ewolucja ................................................................ 15 2.2.2. Sieci dostępowe – stan obecny i ewolucja ................................................................. 17 2.2.3. Sieci komputerowe ..................................................................................................... 51 2.2.4. Sieci specjalne ............................................................................................................ 52 2.3. Sieci telekomunikacyjne wybranych operatorów ogólnokrajowych .......................... 56 2.3.1. Telekomunikacja Polska S.A. (TP) ............................................................................ 56 2.3.2. Exatel S.A. .................................................................................................................. 61 2.3.3. Telekomunikacja Kolejowa Spółka z o.o. (TK) ......................................................... 64 2.3.4. Netia Telekom S.A. .................................................................................................... 69 2.3.5. Publiczne sieci GSM .................................................................................................. 70 2.4. Zarządzanie i zabezpieczenie sieci telekomunikacyjnych ......................................... 70 2.5. Identyfikacja podstawowego sprzętu telekomunikacyjnego w kraju ......................... 72 2.6. Usługi telekomunikacyjne .......................................................................................... 75 2.7. Lokalizacje zasadniczych składników systemów telekomunikacyjnych i systemu informacyjnego ........................................................................................................... 77 2.7.1. Instalacje elektryczne lokalizacji ................................................................................ 78 2.7.2. Instalacje klimatyzacji i wentylacji lokalizacji........................................................... 81 2.7.3. Instalacje inteligentnego budynku – lokalizacji ......................................................... 82 2.7.4. Instalacje przeciwpożarowe lokalizacji ...................................................................... 82 2.7.5. Instalacje dozoru lokalizacji ....................................................................................... 84 2.7.6. Wymagania na ochronę fizyczną obiektu – lokalizacji .............................................. 85 2.8. System informacyjny o infrastrukturze krytycznej państwa ...................................... 86 3. Aplikacje infrastruktury teleinformatycznej państwa.......................................... 88 4. Badanie potrzeb przewidywanych użytkowników systemu informacyjnego o zasobach infrastruktury teleinformatycznej państwa ....................................... 92 5. Model systemu informacyjnego o zasobach infrastruktury teleinformatycznej państwa ...................................................................................................................... 95 5.1. Architektura modelu ................................................................................................... 96 5.2. Struktura funkcjonalna modelu .................................................................................. 97 5.3. Struktura techniczna modelu .................................................................................... 101 5.3.1. Systemy telekomunikacyjne na potrzeby systemu informacyjnego ......................... 102 5.3.2. Baza danych systemu informacyjnego ..................................................................... 105 5.3.3. Wielkoformatowe systemy zobrazowania ................................................................ 108 5.4. Struktura informacyjno-technologiczna modelu ...................................................... 112 5.5. Struktura organizacyjna modelu ............................................................................... 114 6. Wnioski i uogólnienia końcowe ............................................................................. 123 Bibliografia ......................................................................................................................... 124 3 Infrastruktura teleinformatyczna państwa SPIS TABEL Tabl. 1. Tabl. 2. Tabl. 3. Tabl. 4. Tabl. 5. Tabl. 6. Tabl. 7. Tabl. 8. Tabl. 9. Klasy komórek systemu UMTS ........................................................................... 24 Przepływności systemu WiMAX, standard IEEE 802.16 .................................. 34 Przepływności systemu WiMAX, standard IEEE 802.16 a,b,c ......................... 35 Przepływności systemu WiMAX, standard IEEE 802.16 d .............................. 36 Podstawowe parametry AP .................................................................................. 41 Podział częstotliwości w systemach satelitarnych .............................................. 44 Dane techniczne systemu Skystar Advantage .................................................... 50 Klasy nadajników SB wg ETSI ............................................................................ 54 Klasy odbiorników SB wg ETSI .......................................................................... 54 SPIS RYSUNKÓW Rys. 1. Rys. 3. Rys. 4. Rys. 5. Rys. 6. Rys. 7. Rys. 8. Rys. 9. Rys. 10. Rys. 11. Rys. 12. Rys. 13. Rys. 14. Rys. 15. Rys. 16. Rys. 17. Rys. 18. Rys. 19. Rys. 20. Rys. 21. Rys. 22. Rys. 23. Rys. 24. Rys. 25. Rys. 26. Rys. 27. Rys. 28. Rys. 29. Rys. 30. Rys. 31. Model odniesienia światłowodowej sieci dostępowej FITL ............................... 19 Architektura i struktura techniczna systemu dostępowego DPL ..................... 22 Architektura sieci UMTS ..................................................................................... 26 Struktura sieci radiowej UTRAN ........................................................................ 27 Architektura sieci radiowej GERAN .................................................................. 28 Struktura sieci szkieletowej – wersja R99 .......................................................... 29 Podstawowe globalne standardy szerokopasmowych radiowych sieci typu WiMAX i Wi-Fi wg IEEE oraz ETSI .................................................................. 32 Sieci WLAN (Wi-Fi) a WPAN – identyfikacja ................................................... 39 Architektura systemu TETRA V+D.................................................................... 53 Struktura sieci krajowej SDH – TP..................................................................... 57 Struktura sieci krajowej SDH – płaszczyzna tranzytowa – TP ........................ 58 Struktura sieci krajowej DWDM – płaszczyzna tranzytowa – TP ................... 58 Charakterystyka zasobów transportowych WSN – struktura sieci transportowej – TP ............................................................................................... 59 Struktura sieci transportowej SC – płaszczyzna strefowa –TP ........................ 60 Sieć teletransmisyjna – Exatel ............................................................................. 62 Sieć telekomunikacyjna Tel-Energo S.A. ............................................................ 63 Podstawowa infrastruktura telekomunikacyjna Telbank S.A. ........................ 64 Sieć kabli światłowodowych – TK ....................................................................... 65 Sieć DWDM, SDH STM 16 – TK........................................................................ 66 Sieć teletransmisyjna TK...................................................................................... 67 Sieć ATM, FR i IP – TK ....................................................................................... 68 Sieć X.25 – TK ....................................................................................................... 68 Węzły cyfrowe szkieletu sieci telefonicznej TK .................................................. 69 Mapa obszarów licencyjnych Netia Telekom ..................................................... 70 Proponowany sposób ustawienia szaf serwerowych ........................................ 103 Serwerowania systemu ....................................................................................... 103 Schemat blokowy struktury organizacyjnej systemu informacyjnego o zasobach teleinformatycznych państwa ......................................................... 115 Architektura ogólna systemu ............................................................................. 119 Architektura softwarowa systemu – koncepcja wstępna ................................ 121 Koncepcja wstępna architektury systemu w głównej i w zapasowej lokalizacji ............................................................................................................................... 122 4 Infrastruktura teleinformatyczna państwa Stosowane skróty i określenia AmI – Ambient Intelligence – sieci inteligencji otoczenia AP – Access Point – punkt dostępu AuC – Authentication Center – centrum uwierzytelniania w UMTS ADSL – Asymmetric Digital Subscriber Line ATM – Asynchronous Transfer Mode BBN – Biuro Bezpieczeństwa Narodowego BSC – Base Station Controller – sterownik stacji bazowej BSS – Base Station Subsystem – podsystem stacji bazowych systemu komórkowego CEPIK – Centralna Ewidencja Pojazdów i Kierowców CORBA – Common Object Request Broker Architecture – standard sieci zarządzania telekomunikacją DCE – Data Communication Equipment – urządzenia pośredniczące łączące terminal końcowy z kanałem komunikacyjnym DPL/PLC – Digital Power Line – system dostepowy na liniach energetycznych DTE – Data Terminal Equipment – końcowe terminale danych DWDM – Dense Wavelength Division Multiplet FDD – Frequency Division Duplex – dupleks czestotliwosciowy EDGE – Enhanced Data rates for GSM Evolution ESS – Extended Service Set – kilka punktów dostępu jednej RLAN ETSI – European Telecommunications Standard Institute – europejski instytut standardów telekomuikacyjnych FTTB – Fiber To The Building FTTC – Fiber To The Curb FTTH – Fiber To The Home FITL – Fiber In The Loop GEO – Geostationary Earth Orbit – geostacjonarny system satelitarny GERAN – GSMEDGE Radio Access Network GGSN – Gateway GPRS Support Node – węzeł sieci pakietowej UMTS GIS – Geographic Informations Systems – geograficzny system informacyjny GMSC – Gateway Mobile Switching Center – radiokomunikacyjna centrala tranzytowa GOCC – Ground Operations Control Center – centrum sterowania siecią naziemną systemu satelitarnego GPRS – General Packet Radio Service GSM – Global System Mobile Communications CS-MGW – Circuit Switched Media Gateway – brama medialna UMTS HDSL – High data rate Digital Subscriber Line HEO _ Highly Eliptical Orbit – system satelitarny o orbitach silnie eliptycznych HFC – Hybrid Fiber-Coax HFDD – Half Frequency Division Duplex – dupleks częstotliwościowo-czasowy (mieszany) HSS – Home Subscriber Sever – serwer w UMTS HLR – Home Location Register – rejestr abonentów macierzystych w UMTS HSDPA – High Speed Downlink Packet Access IAB – Internet Activities Bard – grupa standardów zarządzania sieciami informatycznymi pracującymi zgodnie z protokołem TCP/IP (protokół zarządzania SNMP) IEEE – Institute of Electrical and Electronics Engineers – miedzynarodowy instytut inżynierow elektroniki i elektryki IMA – Investe Multiplexing over ATM 5 Infrastruktura teleinformatyczna państwa IMS – IP Multimedia Subsystem – podsystem w R5 UMTS IMS-MGW – IP Multimedia Subsystem Media Gateway – brama w R5 UMTS IP – Internet Protocol IPv4 – Internet Protocol version 4 IPv6 – Internet Protocol version 6 ISDN – Integrated Services Digital Network ISO – International Standards Organization – międzynarodowa organizacja standardów telekomunikacyjnych ITU-T – International Telecommunication Union-Telecommunication Standarization Sektor – międzynarodowa unia telekomunikacyjna KATASTER nieruchomości – rejestr o gruntach, budynkach i ich właścicielach KEP– Krajowa Ewidencja Podatników KITI – Krytyczna Infrastruktura Teleinformatyczna LAN – Local Area Network – lokalne sieci komputerowe LEO – Low Earth Orbit – system satelitarny o niskich orbitach kołowych LOS – Line of Sight – optyczna widoczność anten MAN – Metropolitan Area Network – metropolitalne sieci komputerowe MEO – Medium Earth Orbit – system satelitarny o średnich orbitach kołowych MFA – Management Functional Areas – funkcjonalne obszaru zarzadzania w telekomunikacji MI – Ministerstwo Infrastruktury MON – Ministerstwo Obrony Narodowej MRFP – Media Resource Functioń Processor – pocesor stosowany w UMTS MSWiA – Ministerstwo Spraw Wewnętrznych i Administracji NLOS – Non Line of Sight – brak bezpośredniej widoczności optycznej anten NMT – Nordic Mobile Telecommunications NOM – Niezależny Operator Międzystrefowy OFDM – Orthogonal Frequency Division Multiplexing OSI – Open Systems Interconnection – wzorcowy model sieci telekomunikacyjnej PCM – Pulse Code Modulation PDH – Plezjochronous Digital Hierarchy PESEL – Powszechny Elektroniczny System Ewidencji Ludności PLMN – Public Land Mobile Network POTS – Plain Old Telephone Sernice PSTN – Public Switched Telephony Network RAN – Radio Access Network – radiowe sieci dostępowe REGON – Powszechny Rejestr Podmiotów Gospodarki Narodowej RLAN – Radio Lokal Area Networks) w ETSI, a w IEEE jako WLAN (Wireless LAN), sieci AmI wykorzystujące fale radiowe, podczerwieni, światła widzialnego i inne. RNC – Radio Network Controller – sterownik sieci radiowej SCC – Satellite Control Centr – stacja centralnego sterowania satelitami SDH – Synchronous Digital Hierarchy SEZTEL – System Ewidencji Zasobów Telekomunikacyjnych (TP S.A.) SGSN – Serving GPRS Support Node – węzeł sieci pakietowej UMTS SGW – Signalling Gateway Function – brama sygnalizacyjna w UMTS SHDSL – Single-Pair Hight bit rete DSL SOFDMA – Scalable Ortogonal Frequency Division Multiplexing Access – odmiana modulacji OFDMA SOCC – Satelite Operations Control Center – centrum sterowania segmentem kosmicznym STB – Set-Top Box – detector TV 6 Infrastruktura teleinformatyczna państwa TC SMG – Technical Cominittee Special Mobile Group TDD – Time Division Duplex – dupleks czasowy TDMA – Time Division Multiple Access – dostęp czasowy do kanału radiowego TEDS – TETRA Enhanced Data Services – program budowy systemu TETRA 2 (TETRA Release 2 TERYT – Krajowy Rejestr Urzędowy Podziału Terytorialnego Kraju TETRA – Terrestrial Trunked Radio – cyfrowy system radiowej łączności dyspozytorskiej standardu ETSI z wielodostępem TDMA TMN – Telecommunications Management Network – sieć zarządzania telekomunikacją TTAC – Tracking, Telemetry and Command – naziemna stacja kontrolna UMTS – Universal Mobile Telecommunications System UKE – Urząd Komunikacji Elektronicznej WAN – Wide Area Network – rozległe sieci komputerowe WAVE – Wileless Access for the Vehicular Environment – nazwa standardu IEEE 802.11p definiującego radiowe środowisko w samochodach WDM – Wavelenght Division Multiplexing Wi-Fi – Wireless Fidelity – radiowe sieci dostępowych, stosowane wewnątrz i/lub na zewnątrz obiektów standardu IEEE 802.11 WiMAX – Worldwide Interoperability for Microwave Access – nazwa handlowa urządzeń radiowych szerokopasmowych sieciach metropolitalnych WMAN (Wireless MAN), odnosząca się do rodziny systemów standardu IEEE 802.16. (ETSI HIPERMAN & HIPERACCESS) Wireless LAN Working Group – Grupa Roboczej standardu IEEE 802.11, która miedzy innymi certyfikuje interoperacyjność sprzętu (Wi-Fi Aliance) WLAN – Wireless Local Area Network WPAN – Wireless Personal Area Nerwork – radiowe sieci osobistego otoczenia VDSL – Very high data rate Digital Subscriber Line VLR – Visitors Location Register – rejestr abonentów wizytujących VoIP – Voice over Internet Protocol VSAT – Very Small Aperture Terminal – terminale o małych antenach systemu satelitarnego xDSL – x Digital Subscriber Line 3G Mobile Switching Centre – centrala radiokomunikacyjna 3G-MSC 7 Infrastruktura teleinformatyczna państwa 1. Wstęp Niniejszy wstęp zawiera informacje dotyczące zasadniczych uwarunkowań realizacji projektu finansowanego z działalności statutowej Instytutu Łączności – Państwowego Instytutu Badawczego, które sprowadzono do prezentacji: celu i problemów badawczych realizowanych w ramach pracy, przedmiotu pracy oraz uwarunkowań jej realizacji i przyjętych założeń, stosowanych w toku realizacji pracy metod badawczych, wniosków z dostępnej literatury i dokumentów źródłowych, jakie wykorzystywano w toku realizacji zadań pracy i studiowania ich przed przystąpieniem do realizacji pracy, układu pracy. 1.1. Wprowadzenie, uzasadnienie realizacji pracy Postęp cywilizacyjny, jaki jest zauważalny w naszych czasach oraz towarzyszące temu procesowi zagrożenia skłaniają do jednej zasadniczej refleksji a zarazem pytania. Czy stać jest tak rozwinięte społeczeństwo, jakim jest społeczeństwo jednoczącej się Europu, na zapewnienie ram jej bezpieczeństwa. Oczywiście odpowiedź jest tutaj jedna, przynajmniej w deklaracjach osób i organów, czy też organizacji odpowiedzialnych za bezpieczeństwo i zarządzanie kryzysowe w jej państwach – tak jest stać, a jeśli nie to musi być stać. Skoro przyjmiemy to za pewnik, to musimy zdawać sobie sprawę między innymi z obszaru, uwarunkowań oraz zasobów, jakimi dysponują instytucje i organizacje odpowiedzialne za tego typu zadania w kraju, a związane głównie z bezpieczeństwem i zarządzaniem kryzysowym. Przystępując do realizacji przedmiotowych zadań w ramach tego projektu dokonano rozpoznania przedmiotu badań. Z pracy tej wynikło kilka ważnych problemów, a głównie takich, które wskazują na potrzebę wyposażenia organów i organizacji odpowiedzialnych za bezpieczeństwo i zarządzanie kryzysowe we wszelkie zasoby, które umożliwia skuteczne ich działanie, a nie deklarowanie tego działania. W środowisku zajmującym się zasobami teleinformatycznymi oraz problemami bezpieczeństwa i zarządzania kryzysowego wiadomym jest, że infrastruktura teleinformatyczna w kraju jest niezwykle wrażliwą i podatna materią na różnego rodzaju zagrożenia. Ten stan rzeczy dostrzegły instytucje państwowe i różnego rodzaju organizacje tym zainteresowane, które doprowadziły do powstania stosownych aktów prawnych (ustaw, rozporządzeń). Zasoby teleinformatyczne są zaliczane do krytycznej infrastruktury państwa. A skoro tak, to powinny być szczególnie chronione i zabezpieczone. Ten stan rzeczy wynika z kilku powodów, głównie jednak z tego, że bez ich sprawnego funkcjonowania nie ma sprawnego funkcjonowania gospodarki i państwa, a bez ich znajomości i wiedzy o nich nie ma skutecznej realizacji przedsięwzięć z zakresu bezpieczeństwa i zarządzania kryzysowego. Biorąc pod uwagę zasygnalizowane fakty oraz brak w naszym kraju nowoczesnego systemu informacyjnego o zasobach teleinformatycznych na potrzeby bezpieczeństwa i zarządzania kryzysowego, powstała sytuacja, która wyzwoliła zainteresowanie, niepokój a zarazem chęć opracowania wstępnej koncepcji – modelu systemu informacyjnego 8 Infrastruktura teleinformatyczna państwa o przedmiotowych zasobach w kraju na potrzeby bezpieczeństwa i zarządzania kryzysowego. Stąd też tematem pracy statutowej jest Infrastruktura teleinformatyczna państwa. 1.2. Cele i problemy badawcze pracy Głównym celem pracy jest opracowanie i przedstawienie wstępnej koncepcji (modelu) systemu informacyjnego o zasobach telekomunikacyjnych w kraju na potrzeby organów i instytucji odpowiedzialnych za rozwój, bezpieczeństwo i zarządzanie kryzysowe państwa. Celami cząstkowymi pracy są: 1) dokonanie identyfikacji infrastruktury teleinformatycznej państwa na potrzeby opracowania wstępnej koncepcji (modelu) systemu informacyjnego o zasobach teleinformatycznych państwa, 2) określenie potrzeb wybranych podmiotów na różnych szczeblach organizacyjnych państwa i w ramach jego organizacji w zakresie dysponowania niezbędnymi informacjami o infrastrukturze teleinformatycznej państwa, 3) przedstawienie wstępnej koncepcji (modelu) systemu informacyjnego o zasobach infrastruktury teleinformatycznej państwa. 1.3. Przedmiot i obszar pracy, uwarunkowania, przyjęte założenia Przedmiotem pracy jest wstępna koncepcja (model) systemu informacyjnego o zasobach informatycznych w kraju, budowana na potrzeby instytucji i organizacji odpowiedzialnych za bezpieczeństwo i zarządzanie kryzysowe w państwie. Koncepcja ta dotyczy w szczególności ogólnych wymagań na przedmiotowy model oraz jego architekturę i to w zakresie funkcjonalności, struktury technicznej, informacyjno-tehnologicznej oraz organizacyjnej. Ważne miejsce w prezentowanej wstępnej koncepcji – modelu przedmiotowego systemu informacyjnego przypisano identyfikacji istniejącej infrastruktury teleinformatycznej w kraju. Założono, że identyfikacja ta zostanie przeprowadzona z jednej strony w sposób ogólny, natomiast z drugiej strony w sposób taki, by ukazać ogrom problemów z nią związanych. Założono także, że w ramach ogólnej prezentacji infrastruktury teleinformatycznej, która stanowić będzie merytoryczną zawartość – treści przedmiotowej bazy informacyjnej, zostaną zaprezentowane systemy informacyjne dostępne zespołowi badawczemu, a dotyczące identyfikowanej bazy teleinformatycznej w tym systemy paszportyzacji. Realizacja zamierzonej pracy wymagała przeprowadzenia badań, które w znacznym względzie dotyczą potrzeb przewidywanych użytkowników na dysponowanie tego typu systemem informacyjnym w kraju, w zakresie realizacji zadań związanych z bezpieczeństwem i zarządzaniem kryzysowym. Ze względu na ograniczone środki realizacji projektu założono, że badania te zostaną ograniczone do przeprowadzenia wywiadów z osobami – ekspertami zajmującymi się tą problematyką w kraju i to na różnych szczeblach organizacyjnych państwa. 9 Infrastruktura teleinformatyczna państwa 1.4. Stosowane metody badawcze W toku realizacji zadań w ramach pracy statutowej stosowano podejście systemowe oraz empiryczne i teoretyczne metody badawcze. Zastosowanie w toku realizacji zadań podejścia systemowego było podyktowane tym, że rozwiązywany problem badawczy dotyczący opracowania wstępnej koncepcji – modelu systemu informacyjnego o zasobach teleinformatycznych w kraju jest systemem. Z jednej strony jest on cząstką innych systemów, ich podsystemem – np. systemu o zasobach infrastrukturalnych w kraju, a z drugiej strony posiada on własne elementy – składniki, będące jego podsystemami. Wśród metod empirycznych, stosowano wywiad oraz opinie ekspertów. Metodami tymi objęto specjalistów ekspertów na wszystkich szczeblach organizacyjnych państwa, tzn. gmina, powiat, województwo, aglomeracja miejska – m. st. Warszawa oraz administracja szczebla centralnego: MSWiA, UKE, MI, BBN. Badania te umożliwiły pozyskanie informacji na temat sposobu działania administracji miasta w systemie zarządzania kryzysowego (SZK) i jej potrzeb informacyjnych w tym procesie. Ponadto pozwoliły one opracować założenia, uwarunkowania i wymagania wstępnej koncepcji – modelu systemu informacyjnego o zasobach teleinformatycznych w kraju. Wśród metod teoretycznych stosowano głównie analizę i syntezę, porównanie, uogólnienie, analogię i modelowanie, które stały się dopełnieniem stosowanych metod empirycznych. Zastosowanie tych metod umożliwiło osiągnięcie założonych celów i problemów badawczych w pracy. Dotyczy to szczególnie analizy materiałów oraz rozwiązywanie problemów w zakresie budowy wstępnej koncepcji – modelu przedmiotowego systemu informacyjnego 1.5. Wnioski z literatury W toku przygotowania zespołu do realizacji zadań w ramach pracy statutowej oraz w toku jej realizacji stwierdzono brak dokumentów źródłowych dotyczących systemu informacyjnego o zasobach teleinformatycznych w kraju. Jednocześnie należy stwierdzić, że istnieją zasoby bibliograficzne, co do opisu istniejącej infrastruktury telekomunikacyjnej w kraju, zarówno te dostępne w środowisku naukowym jak i wśród operatorów telekomunikacyjnych. Przy czym mają one charakter opracowań ogólnych, często przestarzałych1. Natomiast opracowania konkretne, szczegółowe, jakimi dysponują operatorzy telekomunikacyjni2 i to z różnym stopniem szczegółowości, stanowią tajemnicę przedsiębiorstwa, są chronione przez ich właścicieli i nie są udostępniane praktycznie żadnym podmiotom. Z takich to powodów zamieszczane w niniejszym opracowaniu dane z jednej strony mają charakter ogólny, natomiast z drugiej strony wystarczający na potrzeby prowadzonych badań i opracowanej wstępnej koncepcji – modelu systemu informacyjnego o zasobach teleinformatycznych w kraju. Uzupełnieniem tego stanu rzeczy była wiedza i umiejętności zespołu prowadzącego badania i wykonującego niniejsze opracowanie. 1 Patrz np. strony www operatorów telekomunikacyjnych. Praktycznie TP S.A. system Seztel. Operatorzy inni posiadają dane o swoich zasobach telekomunikacyjnych, przy czym wiedza ta ma charakter rozproszony. 2 10 Infrastruktura teleinformatyczna państwa 1.6. Układ pracy Sprawozdanie z przeprowadzonych badań i prac zawiera: wprowadzenie, charakterystykę infrastruktury telekomunikacyjnej państwa, wnioski z badań potrzeb przewidywanych użytkowników systemu informacyjnego o zasobach telekomunikacyjnych państwa, wstępna koncepcja (model) systemu informacyjnego o zasobach telekomunikacyjnych państwa, wnioski i uwarunkowania końcowe. We wprowadzeniu przedstawiono podstawy metodologiczne rozwiązywanego problemu, przyjęte założenia i uwarunkowania w toku realizacji pracy. W dziale poświeconym infrastrukturze telekomunikacyjnej państwa przedstawiono wnioski z jej identyfikacji i klasyfikacji w różnych aspektach. Przy czym uwagę skoncentrowano głównie na architekturze i organizacji systemów telekomunikacyjnych i sieci mających wymiar krajowy. Autorzy zdają sobie sprawę tego, że ten problem ten jest ważnym problemem z punktu charakteru pracy – budowy systemu informacyjnego o zasobach telekomunikacyjnych i nie został on ostatecznie rozwiązany. Natomiast został zasygnalizowany i powinien być uwzględniany w budowie przedmiotowego systemu informacyjnego. W dziale dotyczącym wniosków z badań przewidywanych użytkowników systemu informacyjnego przedstawiono ich potrzeby, opinie i spostrzeżenia, jakie wynikły w toku wywiadów i rozmów z nimi przeprowadzonych. Wyniki te świadczą o wadze problemu i potrzebie jego rozwiązania. W dziale poświęconym modelowi systemu informacyjnego o zasobach telekomunikacyjnych państwa zaprezentowano architekturę tego modelu i przedstawiono charakterystykę jego składników. Wnioski i uogólnienia stały się dopełnieniem niniejszego sprawozdania. 2. Infrastruktura teleinformatyczna państwa Dokonując identyfikacji i ogólnego opisu infrastruktury teleinformatycznej państwa zasygnalizowano szereg problemów, które przy dalszej realizacji projektu powinny być uszczegółowione i stanowić bazę a zarazem zasadniczą treść systemową przedmiotowego systemu informacyjnego. Biorąc za podstawę te ustalenia główną uwagę zwrócono na: ogólny podział infrastruktury teleinformatycznej państwa, architekturę i charakterystykę wybranych sieci telekomunikacyjnych w kraju, w tym sieci szkieletowej, dostępowych, komputerowych i specjalnych, sieci telekomunikacyjne wybranych operatorów ogólnokrajowych, w tym głównie – Telekomunikacji Polskiej S.A. (TP), Exatela S.A., Telekomunikacji Kolejowej spółki z o.o. (TK), Netia Telekom. S.A. oraz publicznych sieci GSM, zarządzanie i zabezpieczenie sieci telekomunikacyjnych, identyfikację podstawowego sprzętu telekomunikacyjnego w kraju, podstawowe usługi telekomunikacyjne świadczone użytkownikom sieci, 11 Infrastruktura teleinformatyczna państwa lokalizację zasadniczych telekomunikacyjnych. 2.1. składników identyfikowanych systemów Ogólnie o podziale infrastruktury teleinformatycznej państwa Zgodnie z przyjętymi celami projektu realizacja zadania w zakresie identyfikacji infrastruktury teleinformatycznej państwa wymaga przyjęcia określenia infrastruktura teleinformatyczna państwa i ustalenia jej zakresu. Przyjęcie tego określenia, z formalnego punktu widzenia wymaga zaczerpnięcia wiedzy wywodzącej się z określenia telekomunikacja i teleinformatyka. Powszechnie wiadomym jest, że telekomunikacja, jako dziedzina nauki i techniki oraz działalności ludzkiej zajmuje się przekazywaniem na odległość wiadomości za pośrednictwem sygnałów głównie elektrycznych3. Poza transmisją wszelkiego rodzaju informacji, sposobami jej przetwarzania i kodowania oraz innymi obszarami, telekomunikacja zajmuje się infrastrukturą – zasobami telekomunikacyjnymi, w tym głównie sieciami i urządzeniami (systemami) telekomunikacyjnymi w różnych aspektach, o co nam w niniejszej pracy szczególnie chodzi. Natomiast teleinformatyka, jako dziedzina techniki, zajmuje się wykorzystaniem sieci telekomunikacyjnych (głównie cyfrowych) do przekazywania informacji miedzy komputerami4. Oznacza to, że organizowane na potrzeby przesyłania informacji systemy telekomunikacyjne i teleinformatyczne w swej istocie bazują na wspólnych zasobach materialnych – infrastrukturze (urządzeniach, sieciach – systemach) telekomunikacyjnych. Współczesna infrastruktura teleinformatyczna obejmuje dwie coraz bardziej przenikające się hierarchiczne struktury komunikacyjne, a mianowicie sieci komputerowe oraz sieci telekomunikacyjne, oparte nadal o cyfrowe systemy komutacyjne (centrale) wraz z różnymi sieciami dostępu abonenckiego. Mówiąc o infrastrukturze teleinformatycznej państwa mamy na uwadze głównie zasoby telekomunikacyjne umożliwiające organizowanie sieci telekomunikacyjnych, teleinformatycznych w kraju. Przy czym w tym miejscu mamy także na uwadze inne zasoby – urządzenia i systemy, które wywierają znaczny wpływ na sieci telekomunikacyjne, zasilając je i zabezpieczając. Mówiąc o infrastrukturze teleinformatycznej mamy także na uwadze miejsca instalacji i eksploatacji urządzeń i systemów telekomunikacyjnych oraz pośrednio personel użytkujący je i obsługujący. Przy czym ustalmy już na wstępie, że w dobie systemów cyfrowych trudno o klasyczną sieć telekomunikacyjną, która nie realizuje funkcji sieci teleinformatycznej. Pomijając różnice i subtelności pomiędzy wskazywanymi sieciami, możemy przyjąć, że infrastruktura teleinformatyczna to nic innego jak infrastruktura telekomunikacyjna, która odpowiednio zorganizowana umożliwia świadczenie usług telekomunikacyjnych abonentom w kraju posiadającym różnego rodzaju terminale, w tym komputery. Uogólniając należy stwierdzić, że infrastruktura teleinformatyczna państwa, to urządzenia i systemy zorganizowane w sieci telekomunikacyjne, teleinformatyczne odpowiednio zabezpieczone i zasilane wraz z miejscami oraz obiektami ich eksploatowania, świadcząca usługi telekomunikacyjne na terenie kraju. 3 4 Wielka encyklopedia PWN, Warszawa, 2005 Praktyczny słownik współczesnej polszczyzny, Wydawnictwo Kurpisz, Poznań, 2003 12 Infrastruktura teleinformatyczna państwa Przyjęcie określenia infrastruktury teleinformatycznej państwa oraz przyjęte cele pracy wymagają określenia jej zakresu, a więc jej identyfikacji, jako jednego z wielu przedmiotu prac i badań niniejszego projektu. Podstawowymi jednostkami organizacyjnymi infrastruktury teleinformatycznej w kraju są organizowane za pomocą urządzeń i systemów telekomunikacyjnych sieci telekomunikacyjne. Sieci te odpowiednio zorganizowane, posiadające specjalizowane systemy zarządzania i utrzymania, zasilania i zabezpieczenia, eksploatowane są przez ich użytkowników i zarządzane przez operatorów telekomunikacyjnych. Mają one rozmach sieci krajowych i regionalnych oraz charakter sieci publicznych i wydzielonych (specjalnych, resortowych). Sieć telekomunikacyjna to zespół węzłów (central, systemów komutacyjnosterujących) i linii telekomunikacyjnych rozmieszczonych w określonym obszarze, wraz z systemami zarządzającymi i zabezpieczającymi jej funkcjonowanie, świadcząca usługi telekomunikacyjne użytkownikom (abonentom). Z punktu widzenia charakteru niniejszej pracy obiektem zainteresowania są następujące składniki sieci telekomunikacyjnych: 2.2. architektura i struktura sieci telekomunikacyjnych, rodzaj sprzętu technicznego użytego do budowy sieci telekomunikacyjnych, usługi telekomunikacyjne świadczone użytkownikom sieci, lokalizacje zasadniczych składników systemów telekomunikacyjnych (miejsca instalacji i eksploatacji, przebieg linii telekomunikacyjnych, lokalizacje …). Architektura – struktura sieci telekomunikacyjnych Biorąc pod uwagę rodzaj zastosowanego medium transmisyjnego wyszczególniamy dwa rodzaje sieci telekomunikacyjnych: przewodowe, bezprzewodowe. Do budowy sieci przewodowych wykorzystuje się kable metalowe (symetryczne i współosiowe) i kable światłowodowe. Natomiast do budowy sieci bezprzewodowych wykorzystuje się łącza radiowe różnych zakresów, głównie mikrofalowego zapewniające przepływności do ok. 560 Mbit/s oraz zakresu podczerwieni do ok. 1 Gbit/s na niewielkie odległości. Uwzględniając stosowane metody komutacji w sieciach telekomunikacyjnych wyszczególniamy dwa rodzaje sieci: sieci z komutacją pakietów (np. sieć komputerowa), sieci z komutacja kanałów (np. sieć PSTN). Natomiast uwzględniając przepływności w kanałach, jakie są stosowane w sieciach telekomunikacyjnych powszechnie dzielimy je na: wąskopasmowe – udostępniające kanał o przepływności do 64 kbit/s lub grupy kanałów o przepływności do 2, 048 Mbit/s, średniopasmowe – udostępniające kanał o przepływności od 2 do 34 Mbit/s5, szerokopasmowe – udostępniające kanał o przepływności powyżej 34 Mbit/s. 5 Powszechnie wliczane do sieci szerokopasmowych. 13 Infrastruktura teleinformatyczna państwa Do podstawowych rodzajów sieci publicznych zaliczamy głównie: publiczną sieć telefoniczną PSTN (Public Switched Telephone Network), sieć cyfrową z integracją usług ISDN (Integrated Services Digital Network). PSTN (Public Switched Telephone Network) jest najstarszą siecią telekomunikacyjną. Jest ona oparta na komutacji łączy (linii telekomunikacyjnych) i świadczy podstawową usługę telefoniczną analogową POTS (Plain Old Telephone Sernice) oraz usługi cyfrowe ISDN. Sieć ta znormalizowana jest w zaleceniach ITU-T, w tym numeracja telefoniczna w zaleceniach E.163/E.164. ISDN jest siecią publiczną oraz wynikającą z rozwoju (cyfryzacji) sieci PSTN i bezpośrednio udostępniającą usługi cyfrowe użytkownikom końcowym (bez pośrednictwa urządzeń analogowych). Sieć ta jest znormalizowana w zaleceniach ITU-T (Q.700 – Signaling System Number 7, Q921 – Layer 2: Link Access Procedure D Chanel, Q931 – Layer 3: User Network Interface, V.110 – B chanel Procedure – Europe, V.120 B chanel Procedure – North America) i standardach ETSI oraz w Polskich Normach jako grupa ICS 33.080 - Sieć Cyfrowa z Integracją Usług (ISDN). Sieć ISDN wykorzystująca zasoby sieci PSTN umożliwia świadczenie usług w trybie komutacji kanałów i pakietów. Sieć ISDN jest siecią rozwijającą się w sposób dynamiczny. Współczesne sieci telekomunikacyjne maja strukturę warstwową i składają się z następujących warstw: sieć szkieletowa, sieć dystrybucyjna6, sieć dostępowa. Sieć szkieletową stanowią łącza cyfrowe i specjalizowane urządzenia pośredniczące (np. rutery, multipleksery, komutatory ATM). Sieć dystrybucyjna np. miejska, budowana jest w oparciu o cyfrowe centrale telefoniczne i centrale ISDN. Sieci szkieletowe i dystrybucyjne są budowane głównie w oparciu o systemy transmisyjne i media kablowe – optoelektroniczne zapewniające transmisję do 40 i więcej Gbit/s w oparciu o technikę zwielokrotnienia falowego WDM (Wavelenght Division Multiplexing) przy zastosowaniu sprzęgaczy, przełącznic i krotnic optycznych. Ogromny postęp, który dokonał się na przestrzeni kilkunastu ostatnich lat, zarówno w szeroko rozumianych technologiach informatycznych, jak i technikach cyfrowego przetwarzania sygnałów, a także w technikach transmisyjnych, ukształtował nową architekturę jednolitej sieci telekomunikacyjnej z wyraźnie wydzielonymi płaszczyznami: szerokopasmowej cyfrowej sieci szkieletowej, cyfrowej sieci dostępowej, cyfrowej płaszczyzny usługowej. W sieci takiej wszystkie rodzaje przekazywanych wiadomości (obrazy ruchome i nieruchome, sygnały mowy, wiadomości dyskretne) na wszystkich jej płaszczyznach przyjmują jednolitą postać sygnału cyfrowego, który z użyciem odmiennych mechanizmów rutingu, zwanych także protokołami komunikacyjnymi, jest przekazywany przez sieć od miejsca jego wytwarzania do miejsca przeznaczenia. 6 Często pomijana w klasyfikacji. 14 Infrastruktura teleinformatyczna państwa 2.2.1. Sieci szkieletowe – stan obecny i ewolucja Rozwój sieci szkieletowych zawdzięczamy pojawieniu się głównie systemów transmisyjnych o dużych przepływnościach oraz zmianie charakteru ruchu telekomunikacyjnego. Na wzrost przepustowości systemów transmisyjnych miał wpływ przede wszystkim rozwój technik światłowodowych wraz z pojawieniem się nowej generacji systemów transmisyjnych z gęstym podziałem długości fali DWDM (Dense Wavelength Division Multiplex) oraz opracowanie systemów SDH (Synchronous Digital Hierarchy) o wielkiej krotności. Zmiana charakteru ruchu telekomunikacyjnego, jest związana ze wzrostem transmisji danych w sieci Internet. W warstwie fizycznej sieci szkieletowych stosowane są następujące media transmisyjne: kable światłowodowe, linie radiowe. W warstwie transportowej sieci szkieletowych i dystrybucyjnych stosowane są różne techniki transmisyjne, głównie: PDH (Plezjochronous Digital Hierarchy), SDH (Synchronous Digital Hierarchy), ATM (Asynchronous Transfer Mode), IP (Internet Protocol), mieszane – wykorzystujące ww. techniki transmisyjne. Systemy transmisyjne PDH, wykorzystujące technikę modulacji kodowo-impulsowej PCM (Pulse Code Modulation), zapewniają przepływność od 2 048 kbit/s do 564, 992 Mbit/s. Ze względu na ograniczone prędkości transmisji i wady, jakie posiadają7, systemy te obecnie są wycofywane i stosowane sporadycznie. W systemach SDH podstawową strukturą informacyjną jest Synchroniczny Moduł Transportowy STM-1 (Synchronous Transport Module). Sygnały wyższego rzędu STM-n8 powstają dzięki zwielokrotnieniu sygnału STM-1. Systemy te, w zależności od zastosowanego modułu transportowego STM-n umożliwiają zapewnienie przepływności od 155,52 Mbit/s do 10 i więcej Gbit/s. W asynchronicznych systemach pakietowych zastosowana technika ATM realizuje połączeniowo zorientowane przesyłanie komórek. Komórki ATM są pakietami o stałej długości 53 bajtów i umożliwiają szybkie przełączenie, dzięki małej, prostej i o ustalonej wielkości, strukturze komórki oraz dzięki zorientowanym połączeniowo sposobie transmisji. 7 Konieczność multipleksacji/demultipleksacji przy każdym transferowaniu lub przełączaniu strumienia niższego rzędu, a więc praktycznie w każdym węźle; niedostosowanie do transmisji sygnałów o przepływnościach różnych od standardowych dla poszczególnych poziomów zwielokrotnienia; małą elastyczność sieci transmisyjnej; brak możliwości realizacji nowych usług telekomunikacyjnych wymagających większych przepływności; organizacja ramki systemów PDH uniemożliwiała zautomatyzowane i scentralizowane zarządzanie systemem transmisyjnym i siecią; dużą liczbę sprzętu i jego zróżnicowanie. 8 Np. STM-4, STM-16, STM- 64 15 Infrastruktura teleinformatyczna państwa Do głównych zalet transmisji danych za pomocą komórek ATM należą: duża rozdzielczość dostępnych przepływności: dostępna jest dowolna liczba komórek przesyłanych w ciągu sekundy, w rezultacie zapewniając dowolną przepływność bitową, możliwość zapewnienia różnorodnych przepływności bitowych, możliwość elastycznego zwielokrotniania różnorodnych strumieni w pojedynczym nośniku. Pomimo przedstawionych zalet technologii ATM, należy stwierdzić, że pozycja ATM staje się poważnie zagrożona przez konkurencyjną technologię, jaką jest IP (Internet Protocol). W systemach IP stosowany jest protokół komunikacyjny IP (Internet Protocol) w warstwie sieciowej siedmiowarstwowego modelu odniesienia OSI. Protokół ten używany jest powszechnie w Internecie i sieciach lokalnych, umożliwia on integrację różnych systemów i sieci na platformie IP. Dane w sieciach IP są wysyłane w formie bloków określanych mianem pakietów. Protokół IP jest protokołem zawodnym, stąd stabilność i niezawodność transmisji danych jest zapewniana przez protokoły warstw wyższych – powyżej warstwy sieciowej modelu OSI. Obecnie najbardziej rozpowszechniona wersją takiego protokołu IP jest wersja czwarta – IPv4 (Internet Protocol version 4) przeznaczona głównie dla Internetu. Ze względu na swą niestabilność, brak uwierzytelniania i kompresji oraz ograniczoną ilość adresów IPv4 staje się wersją wypieraną przez wersję szóstą protokołu – IPv6. Wersja IPv6 stanowi tylko jedną warstwę w modelu OSI i nie ingeruje w inne warstwy modelu. Zastosowanie IP umożliwiło w sieciach teleinformatycznych, stosowanie technologii VoIP (Voice over Internet Protocol), która umożliwia przesyłanie dźwięków mowy za pomocą łączy internetowych lub dedykowanych sieci wykorzystujących protokół IP. Ta możliwość zrodziła nadzieję integracji – współpracy sieci i systemów różnych generacji i stosowanych technik na platformie IP. Systemy mieszane funkcjonują dzięki współpracy technik IP, ATM, SDH i WDM, z których każda posiada pewne właściwości: warstwa „optyczna/fizyczna” (WDM) odpowiada za rzeczywistą transmisję poszczególnych bitów na najniższym poziomie; wszystkie systemy korzystają z warstwy fizycznej, warstwa SDH może być stosowana opcjonalnie; dzięki temu uzyskuje się znormalizowane rozwiązania obejmujące m.in. funkcje przełączania protekcji, wykrywania błędów bitowych, etykietowania sygnałów. warstwa ATM może być stosowana, gdy wymagane są duże prędkości przełączania: ATM zapewnia wysoką jakość realizacji QoS oraz dużą szerokość pasma dla „potoków” przesyłanych informacji, warstwa IP może być wykorzystywana w celu integracji usług: wiele już istniejących aplikacji pozwala na wymianę informacji przy pomocy pakietów IP. Architektura docelowa warstwy transportowej sieci następnej generacji, powstaje dzięki migracji w kierunku sieci w pełni optycznych. Na tej drodze realizuje się lub przewiduje realizować: w etapie pierwszym: zastosowanie w sieci szkieletowej przełącznic optycznych OXC oraz mechanizmów inżynierii ruchu MPLS/MPλS (sieci z przełączaniem ścieżek optycznych), 16 Infrastruktura teleinformatyczna państwa w etapie drugim: stosowanie różnych metod przełączania pakietów, w szczególności techniki przełączania paczki pakietów (OBS), równocześnie z wcześniej stosowanym przełączaniem ścieżek optycznych, w etapie docelowym: zastąpienie tradycyjnych urządzeń przełączających (jak przełącznice ATM, rutery IP), przez przełącznice/rutery optyczne dokonujące przetwarzania i przełączania pakietów w sposób całkowicie optyczny. 2.2.2. Sieci dostępowe – stan obecny i ewolucja Sieć dostępowa umożliwia dołączenie użytkowników końcowych do sieci telekomunikacyjnej. Ze względu na rodzaj zastosowanego medium transmisyjnego wyszczególniamy następujące sieci dostępowe9: abonenckie budowane w oparciu o kable miejscowe z żyłami miedzianymi lub bimetalowymi oraz budowane w oparciu o kable światłowodowe, koncentryczno światłowodowe sieci dostępowe, sieci dostępowe na liniach energetycznych, szerokopasmowe radiowe systemy dostępowe naziemne i satelitarne. 2.2.2.1. Abonenckie sieci dostępowe Stosowane powszechnie cyfrowe łącza abonenckie, o dużej szybkości transmisji, budowane w oparciu o kable metalowe, to łącza stosujące techniki xDSL (x Digital Subscriber Line), takie jak: technika HDSL (High data rate Digital Subscriber Line) symetrycznego cyfrowego łącza abonenckiego, technika ADSL (Asymmetric Digital Subscriber Line) asymetrycznego cyfrowego łącza abonenckiego, technika VDSL (Very high data rate Digital Subscriber Line) cyfrowego łącza abonenckiego o bardzo dużej szybkości transmisji. Technika HDSL umożliwia dwukierunkowe przesyłanie strumieni E1 (PCM 2,048 Mbit/s) lub T1 (PCM 1,544 Mbit/s) na jednej, dwóch lub trzech parach przewodów miedzianych. Jednoparowe łącze HDSL jest często wyróżniane jako technika transmisyjna SHDSL (Single-Pair Hight bit rete DSL), charakteryzuje się ona mniejszym zasięgiem transmisji (w zależności od średnicy żyły od ok. 3 do ok. 9 km) niż HDSL kilku-parowy, lecz jej podstawową zaletą jest to, że wykorzystuje jedną parę przewodów miedzianych. W zależności od klasy zastosowanych urządzeń i warunków ich eksploatacji, przepustowości techniki SDSL i SHDSL mogą być następujące: SDSL – od 144 kbit/s do 2,3 Mbit/s, SHDSL – przy zastosowaniu jednej pary przewodów miedzianych od 192 kbit/s do 2,3 Mbit/s. SHDSL – przy zastosowaniu dwóch par przewodów miedzianych od 384 kbit/s do 4,6 Mbit/s. Rozwój techniki HDSL wiedzie wg następującego scenariusza: do SDSL (Symmetric DSL), SHDSL (Single-Pair Hight bit rete DSL), ADSL (Asymmetric DSL) do rodziny ADSL2, i VDSL (Very Hight bit rate DSL). 9 Kowalewski M. i inni, Techniki i umiejętności decydujące o szansach na przyszłość, IŁ, Warszawa, 2001. 17 Infrastruktura teleinformatyczna państwa Technika ADSL wywodzi się od wcześniej omówionej techniki HDSL, jest to technika asymetryczna. Początkowo technika ta oferuje duży transfer danych do użytkownika, teoretycznie: maksymalne osiągi „w górę” (upstream) od użytkownika – do 768 kbit/s, „w dół” (downstream) do użytkownika – do 8 Mbit/s. Obecnie są stosowane różne rodzaje technik transmisyjnych ADSL (głównie ADSL klasyczny i ADSL G.Lite o zmniejszonej przepływności transportowej, lecz nieco większym zasięgu), a od 2006 r. nowa rodzina ADSL2 (ADSL2 standardu ITU G.992.3, ADSL2Lite standardu ITU G.992.4, ADSL2+ standardu ITU G.992.5). Obecnie oczekuje się kolejnych standardów ADSL o jeszcze większych wydajnościach. Rozwój ADSL zmierza w kierunku VDSL i przebiega on przez ADSL2 – nową rodzinę standardów ADSL (ADSL2 – G.992.3, ADSL 2Lite – G.992.4), którą zatwierdzono w ITU, w 2006 r. Obecnie trwają prace nad standardem kolejnym ADSL2+ (standardu ITU G.992.5), który zwiększa transmisję do abonenta, do 25 i więcej Mbit/s. Ogólne cechy obecnie istniejących standardów ADSL2 są zaprezentowane poniżej. 1) Prędkość transmisji do abonenta – ok. 12 Mbit/s (dotychczas praktyczna prędkość transmisji w ADSL 8-10 Mbit/s), maksymalna 16 Mbit/s. 2) Zasięg łącza o powyższych parametrach – do 2-2,5 km. 3) Technika umożliwia monitorowanie (diagnozowanie) jakości połączenia w czasie rzeczywistym (badanie poziomu szumów i sygnałów po obu stronach). 4) Istnieje możliwość budowania wysoko wydajnych sieci dostępowych przy wykorzystaniu nowej techniki multipleksowania zwrotnego (opracowanej przez ATM Forum), tzw. IMA (Investe Multiplexing over ATM), która polega na wiązaniu logicznym kilku par kabla miedzianego i uzyskania przepływności zbliżonych do tych we włóknach światłowodowych. 5) ADSL2+: standard ten umożliwia zwiększenie przepustowości do 25 Mbit/s „w dół” przy zasięgu ok. 1500 m dzięki zastosowaniu dyskretnej modulacji wieloczęstotliwościowej (DMT) i podziale pasma na 512 podkanałów (w ADSL i ADSL2 wykorzystuje się 256 podkanałów). 6) Specjalna wersja ADSL2 i ADSL2+ do zastosowań specjalnych umożliwia przepustowość „w górę” do 3,5 Mbit/s, kosztem przepustowości „w dół”. Technika VDSL – jako rozwój ADSL, podobnie jak ADSL, jest techniką asymetryczną i w odróżnieniu od ADSL umożliwia uzyskanie większych prędkości transmisji – do 52 Mbit/s lecz o mniejszym zasięgu. Przy czym z praktyki wynika, że przy odległości 900 m od centrali, przepustowość spada do ok. 26 Mbit/s, natomiast przy odległości 2 km przepustowość jest taka sama jak ADSL. Ze względu na wyższy zakres częstotliwości (dochodzących do 30 MHz) teoretycznie może osiągnąć prędkość transmisji rzędu 100 Mbit/s (ADSL2). Obecnie umożliwia to zasięg do ok. 300 m (przy częstotliwości 12 MHz do 25 Mbit/s – rezultat lepszy od standardowego ADSL). Coraz powszechniej stosowane cyfrowe łącza abonenckie o dużej szybkości transmisji, budowane w oparciu o kable światłowodowe, to łącza stosujące techniki FITL (Fiber In The Loop). Główne rodzaje tego typu łącz są następujące (Rys. 1.): FTTC (Fiber To The Curb), FTTB (Fiber To The Building), FTTH (Fiber To The Home). 18 Infrastruktura teleinformatyczna państwa SYSTEM ZARZĄDZANIA Q3 Q3 Q3 Q3 Q3 Q3 UNI R/S S/R SNI WDU O NU OL T xDSL bez VDSL R/S ODN O NU xDSL NT Abonent FTTC NT Abonent FTTB ONU NT Abonent FTTH R/S Sieć dostępowa Rys. 1. Model odniesienia światłowodowej sieci dostępowej FITL Oznaczenia: OLT − zakończenie linii optycznej, ODN − optyczna sieć dystrybucyjna, ONU − jednostka sieci optycznej, Q3 − styk z systemem zarządzania siecią, SNI − styk z węzłem usługi, UNI − styk użytkownika z siecią, WDU − węzeł dostępu do usługi lub węzła sieci transportowej, xDSL − techniki transmisyjne (HDSL, ADSL, VDSL), S i R − punkty odniesienia kierunku nadawczego i odbiorczego w sieci dystrybucyjnej. W strukturze FTTC światłowód jest doprowadzany do jednostki optycznej (ONU), która jest zainstalowana w odpornej na zmienne warunki atmosferyczne szafce kablowej w pobliżu ulicy lub drogi. Podłączenie do użytkownika jest realizowane z wykorzystaniem istniejącej pary przewodów miedzianych oraz zastosowaniem jednej z dostępnych technik transmisyjnych cyfrowego łącza abonenckiego (HDSL, SDSL, ADSL). W strukturze FTTB światłowód jest doprowadzany do zakończenia traktu optycznego zainstalowanego w budynku, zwykle w piwnicy lub w kanale konserwacyjnym. Podobnie jak w poprzednim rozwiązaniu, podłączenie do użytkownika jest realizowane z wykorzystaniem istniejącej pary przewodów miedzianych oraz zastosowaniem jednej z dostępnych technik transmisyjnych cyfrowego łącza abonenckiego. Struktura FTTH jest architekturą docelową sieci FITL z pełnym zakresem usług szerokopasmowych. Osobny światłowód jest tu doprowadzany bezpośrednio do domu każdego abonenta, udostępniając mu tym samym pełną szerokość pasma światłowodu. W konsekwencji zakres świadczonych usług multimedialnych jest w zasadzie nieograniczony. 19 Infrastruktura teleinformatyczna państwa 2.2.2.2. Koncentryczno światłowodowe sieci dostępowe Koncentryczno światłowodowe sieci dostępowe stosują technikę HFC (Hybrid Fiber-Coax). Są to głównie sieci telewizji kablowej CATV, świadczące w pełnym zakresie usługi wąsko jak i szerokopasmowe, w tym usługi multimedialne. Architekturę sieci tego typu stanowią trzy zasadnicze składniki: stacja czołowa, węzeł światłowodowy i urządzenia abonenckie (Rys. 2.). Stacja czołowa (HDT) pośredniczy pomiędzy węzłem usług a siecią dystrybucyjną. Jest ona połączona z węzłem usług (system komutacyjny, wyniesiony koncentrator, serwer usług multimedialnych) za pomocą interfejsu V5.x (w przyszłości VB5.x). Sygnały ze stacji czołowej są przesyłane do węzłów światłowodowych łączami światłowodowymi. Węzeł światłowodowy (FN) jest połączony z urządzeniami abonenckimi za pomocą kabli koncentrycznych. Pojedynczy FN może obsługiwać do 500 abonentów, którzy zajmują podzielone pasmo kanału zwrotnego od 5 do 40 MHz i kanału rozsiewczego od 50 do 860 MHz. Urządzenie abonenckie (NIU) obsługuje jednego abonenta lub grupę abonentów. W urządzeniu abonenckim wydzielane sygnały za pomocą: „skrętki” (sygnały telefoniczne) przesyłane są do abonenta (POTS), za pomocą kabla koncentrycznego (sygnały analogowe) kierowane są do odbiorników TV, natomiast sygnały cyfrowe interaktywnych usług multimedialnych są kierowane poprzez detektor STB (Set-Top Box). Współcześnie eksploatowane sieci HFC są oparte na architekturze gwiazdy, stąd są podatne na uszkodzenia i posiadają niską odporność. . . . STB Stacja czołowa Kabel światłowodowy HDT FN Kabel koncentryczny NIU Odbiornik TV Rozgałężnik POTS V5 x (VB5 x) Kabel symetryczny Węzeł usług Rys. 2. Architektura przykładowej sieci HFC W systemach telewizji kablowej HFC jest stosowane częstotliwościowe zwielokrotnianie kanałów. Można tu przesyłać zarówno standardowe analogowe sygnały telewizyjne, jak i sygnały cyfrowe (np. MPEG-2). Kanały analogowe są bezpośrednio 20 Infrastruktura teleinformatyczna państwa odbierane przez konwencjonalne odbiorniki telewizyjne (modulacja AM-VSB), natomiast kanały cyfrowe wymagają dekoderów cyfrowo-analogowych (STB). 2.2.2.3. Sieci dostępowe na liniach energetycznych Sieci dostępowe na liniach energetycznych stosują technikę DPL/PLC (Digital Power Line). Ich architektura oparta jest na trzech zasadniczych elementach: sprzęgacz (S), stacja bazowa (SB) i moduł komunikacyjny (MK), patrz Rys. 3. Sprzęgacz, jako układ dwóch filtrów biernych, jest najważniejszym elementem architektury systemu dostępowego DPL/PLC. Sprzęgacze są lub mogą być instalowane zarówno w podstacji transformatorowej, jak i u wszystkich odbiorców energii elektrycznej dołączonych do obwodów fazowych sieci energetycznej. W energetycznej sieci rozdzielczej wydzielają one część przenoszącą sygnały energii elektrycznej oraz – część, z pasmem 1 ÷10 MHz, wykorzystywaną do transmisji sygnałów DPL/PLC. Moduł komunikacyjny jest lub może być instalowany jedynie u tych odbiorców energii elektrycznej, którzy są równocześnie odbiorcami usługi POTS i/lub usługi transmisji danych oraz innych usług dodanych. Moduł ten jest instalowany tuż przy liczniku energii elektrycznej. Od strony abonenckiej moduł ten jest na ogół wyposażony w złącze interfejsu: telefonicznego, umożliwiające dołączanie aparatu telefonicznego, modemu lub faksu pracującego w podstawowym paśmie telefonicznym, transmisji danych, pozwalające na podłączenie komputera PC do dupleksowego kanału informacyjnego o przepływności binarnej udostępnianej przez system, aplikacyjnego, w celu podłączenia liczników zużycia energii elektrycznej, gazu oraz wody do centralnego systemu nadzoru, sygnalizacji alarmowej i sterowania wyposażeniem inteligentnego domu. Stacja bazowa, jako główny element systemu dostępowego DPL, jest instalowana w pobliżu transformatora rozdzielczego 15 kV/0,4 kV. Do każdego z torów transmisyjnych techniki DPL jest ona dołączana za pomocą oddzielnych sprzęgaczy dużej mocy. W strukturze funkcjonalnej systemu wykonuje ona funkcje węzła pośredniczącego, obsługującego ruch informatyczny i/lub telefoniczny wychodzący od i kierowany do abonentów bezpośrednio do niej przyłączonych. Z publiczną siecią telefoniczną (PSTN) i/lub teleinformatyczną (TD) jest ona połączona bezpośrednio lub za pośrednictwem tzw. stacji głównej. 21 Infrastruktura teleinformatyczna państwa PC-multimedia LE LE BS B S MK Telefon Fax Podstacja transformatorowa 15 kV/0,4 kV S G.703 G.704 2xE1 WDM PDH SB (1) Kabel ADL/ADSS ZTN Sieć WAN 110 kV/15 kV G.703 G.704 WDM RB PDH (1) Pierścień SDH ADM ADM CK Rys. 3. Architektura i struktura techniczna systemu dostępowego DPL Oznaczenia: ADM – krotnica transferowa SDH z wydzielaniem kanałów, BS – bezpieczniko-sprzęgacz, CK – centrala komutacyjna, LE – licznik energii elektrycznej, M – moduł komunikacyjny, RB – ruter brzegowy sieci WAN, S – sprzęgacz, SB – stacja bazowa, WDM – multiplekser optyczny, ZTN – zdalny terminal nadzoru. 2.2.2.4. Szerokopasmowe radiowe sieci dostępowe naziemne i satelitarne Szerokopasmowe radiowe sieci dostępowe naziemne i satelitarne to liczny zbiór sieci dostępowych. Ich dynamiczny rozwój zawdzięczamy ogromnemu postępowi w naukach technicznych związanych z telekomunikacją. Z powodu posiadania możliwości, lub osiągnięcia możliwości świadczenia usług telekomunikacyjnych, takich jak systemy dostępowe stacjonarne, systemy radiowe rozbudziły nadzieje zaspokojenia szeregu potrzeb współczesnego społeczeństwa. 22 Infrastruktura teleinformatyczna państwa Biorąc pod uwagę potrzeby niniejszego projektu na uwagę zasługują krótkie charakterystyki, podstawowe parametry oraz architektury następujących dostępowych systemów radiowych: naziemne komórkowe, których reprezentantem jest głównie system GSM, UMTS i TETRA, naziemne, które reprezentują głównie WiMAX, Wi-Fi, Bloothuf, satelitarne, wśród których uwzględniono głownie Globalstar, podstawowe wersje Inmarsat, Intersputnik, Eutelsat, Intelsat, oraz wersje VSAT. Jest kilka generacji (G) naziemnych systemów komórkowych. System 1G – NMT (Nordic Mobile Telecommunications) to najbardziej rozpowszechniony w Polsce system europejski lat 90-tych ubiegłego stulecia. Jego odpowiednikiem w Japonii był system AMPS i TACS. Systemy te świadczyły podstawową usługę telekomunikacyjną – transmisję głosu. System 2G w Europie i świecie to głównie system GSM (Global System Mobile Communications) standardu ETSI (European Telecommunications Standard Institute). Jego odpowiednikiem w Japonii jest system PDC oraz IS-95 CDMA. Ponadto do tej kategorii systemów należy zaliczyć także systemy telefonii bezsznurowej – europejski DECT i japoński PHS. Obecnie systemy 2G rozwijane są w sposób ewolucyjny w kierunku systemów 3G. Systemy tej klasy świadczą podstawową usługę telekomunikacyjną oraz inne usługi telekomunikacyjne, w tym transmisję danych. Systemy 2,5G są efektem rozwoju systemów 2G. Systemy te stosują technologię GPRS (General Packet Radio Service), następnie jako jej rozwój także technologię EDGE (Enhanced Data rates for GSM Evolution), która umożliwia uzyskiwanie większych niż GPRS prędkości transmisji. Systemy 2,5G umożliwiają zapewnienie usługi telefonicznej i transmisji danych pakietowych, w tym dostęp do Internetu. Kolejny etap rozwoju to systemy 3G – rodzina systemu IMT-2000, a szczególnie opracowany w ramach TC SMG (Technical Cominittee Special Mobile Group) system UMTS (Universal Mobile Telecommunications System). Systemy te zapewniają usługę telefoniczną i transmisję danych pakietowych, w tym interaktywne usługi multimedialne. Obecnie stosuje się także systemy 3,5G – HSDPA (High Speed Downlink Packet Acces). Jest to technologia rozszerzająca systemy 3G głównie UMTS, szczególnie w zakresie prędkości transmisji. Rozwój ten zmierza w kierunku systemów 4G. Systemy 1G a szczególne 2G wprowadzano do eksploatacji w sposób rewolucyjny, bez możliwości zapewnienia pomiędzy nimi współpracy. Z tego to powodu systemy te są niekompatybilne. Większość ekspertów europejskich uważało, że ze względów ekonomicznotechnicznych takie wprowadzenie do eksploatacji radiowych systemów dostępowych jest niekorzystne. Pamiętając o tym, w ramach ETSI założono ewolucyjny rozwój systemów 2G w kierunku systemów 3G i następnie 4G, a więc w kierunku globalnego systemu łączności o wysokiej pojemności. System GSM początkowo miał wyznaczony zakres 900 MHz z pasmami 890 – 915 MHz (łączność w górę, od stacji ruchomych MS do stacji bazowych BS, up link) oraz 935 – 960 MHz (łączność w dół, do BS do MS, down link). Prace modernizacyjne systemu trwały bezustannie i trwają nadal zarówno w paśmie 900 MHz jak i 1800 MHz (DSC 1800 lub GSM 1800). Udoskonalony system GSM (fazy 2+) wprowadzono do eksploatacji w połowie lat dziewięćdziesiątych, w Polsce na początku XX wieku. Ze względu na rosnące potrzeby klientów w zakresie usług dla systemu GSM dodatkowo przydzielono następujące pasma częstotliwości w zakresie 900 MHZ, tzw. pasma 23 Infrastruktura teleinformatyczna państwa E – GSM: 880 – 980 MHz i 925 – 935 MHz. Przewiduje się też wdrożenie GSM, tzw. R – GSM, ulokowanego w pasmach 876 – 880 MHz i 921 – 925 MHz. Podstawową strukturą organizacyjną systemu GSM, a szczególnie jego zespołu stacji bazowych BS jest struktura komórkowa z jedną stacją bazową w każdej komórce. Przeznaczeniem zespołu stacji bazowych jest umożliwienie dostępu stacjom ruchomym do części stałej systemu, a za jego pośrednictwem do innych sieci telekomunikacyjnych. Prowadzone prace badawcze i analityczne wskazuję, że za masowym zastosowaniem UMTS zadecydowały: uzgodnione w skali międzynarodowej standardy usług, interfejsy i protokóły komunikacyjne, otwarta architektura systemu dla nowych usług i technologii, dostęp do usług w dowolnym miejscu poprzez podsystem naziemny i satelitarny, modułowa budowa urządzeń i umożliwiające rozwój oprogramowanie systemu, terminale wielosystemowe o funkcjach i usługach kształtowanych programowo, liczny zbiór prędkości transmisji od 1 kbit/s do 144 kbit/s (globalnie) i do 2 Mbit/s (lokalnie), jakość połączeń niezależnie od lokalizacji, wielostopniową ochronę kryptograficzną, dostarczanie do terminala informacji o jego położeniu geograficznym, inne. Założono, że UMTS zapewni dostęp radiowy do globalnej infrastruktury telekomunikacyjnej z dowolnego miejsca na kuli ziemskiej i w dowolnym czasie za pośrednictwem segmentu naziemnego i/lub satelitarnego, zarówno dla abonentów mobilnych jak i stacjonarnych. Wynika stąd, że UMTS funkcjonuje lub będzie funkcjonował w różnych środowiskach. Segment naziemny będzie obejmował miasta, wsie, tereny równinne. Natomiast segment satelitarny morza, oceany, pustynie i góry, a więc tam gdzie nie ma lub jest niecelowe eksploatowanie segmentu naziemnego. UMTS posiada lub posiadać będzie posiadać będzie 4 klasy komórek: pikokomórka, mikrokomórka, makrokomórka i hiperkomórka, z różnym dostępem do świadczonych usług (patrz Tabl. 1). Tabl. 1. Klasy komórek systemu UMTS Typ komórki pikokomórka mikrokomórka makrokomórka Promień komórki do 100 m do 1 km do 20 km Dostępność do usług liczna ilość podstawowe wszystkie Legenda: LEO (Low Earth Orbit) – niskoorbitowe MEO (Medium Earth Orbit) – średnioorbitowe GEO (Geostationary Earth Orbit) – geostacjonarne 24 hiperkomórka 300-800 km (satelity LEO,MEO) 4000-5000 km (satelity GEO) podstawowe Infrastruktura teleinformatyczna państwa Zgodnie ze standardami ETSI, z punktu organizacyjno – funkcjonalnego architekturę systemu UMTS tworzą dwa podsystemy, radiowa siec dostępowa i sieć szkieletowa połączone przez znormalizowany interfejs. System UMTS zapewni dostęp usług jakie oferują Internet, Intranet i Ekstranet. Aplikacje internetowe takie jak e-mail, przeglądanie stron www i przesyłanie plików będą udostępniane użytkownikom. UMTS powinien oferować też i inne usługi. Nie powinny być obce dla użytkowników systemu usługi profesjonalne, a związane z rozrywką (np. gry), zdalną edukacją, pracą w biurze („ruchome biuro” umożliwiające korzystanie za pośrednictwem UMTS z możliwości takich, jakie są obecnie możliwe w biurze, które jest wyposażone w sprzęt informatyczny). Perspektywiczne aplikacje internetowe, takie jak elektroniczny obrót handlowy oraz elektroniczne transakcje bankowe powinny być dostępne w UMTS. Ważna rola w systemie informacyjnym o zasobach telekomunikacyjnych przypada sieciom komórkowym, jakie są eksploatowane na terenie kraju. Stwierdzenie to dotyczy systemów publicznych jak i specjalnych, czy też resortowych10. Nie sposób wręcz analizować i to w tym miejscu, wszystkich systemów, jakie są eksploatowane na terenie kraju, ale warto zaznaczyć to, że powinny być one uwzględniane i to stosownie do potrzeb i obszarów zainteresowania w przedmiotowym systemie informacyjnym. Jak już stwierdzono, wśród systemów komórkowych najbardziej rozpowszechnionymi systemami są systemy UMTS (3G) i GSM (2G), jako systemy publiczne i operowane przez podstawowych operatorów telekomunikacyjnych w kraju i systemy specjalne, operowane przez organizacje związane z bezpieczeństwem publicznym, zarządzaniem kryzysowym itp., czego przykładem jest system TETRA standardu ETSI, P25 i inne systemy dyspozytorskie. Najogólniej ujmując systemy te mają zbliżoną architekturę, której poszczególne składniki powinny stanowić obiekt zainteresowania systemu informacyjnego o zasobach teleinformatycznych w kraju. Architekturę tego typu systemów głównie tworzą: systemy komutacyjno – sterujące, stacje bazowe, linie transmisyjne tworzące różnego rodzaju sieci oraz podsystemy zarządzania i utrzymania. Architektura systemu GSM i UMTS Ogólną architekturę sieci UMTS stanowią głównie następujące elementy: sieć szkieletowa, sieć dostępowa, system zarządzania siecią (patrz Rys. 4)11. Podstawowym zadaniem radiowej sieci dostępowej RAN (Radio Access Network) jest zapewnienie pokrycia sygnałem radiowym obsługiwanego terenu oraz zarządzanie przydziałem zasobów radiowych poszczególnym stacjom ruchomym. Podstawowym rodzajem sieci RAN będzie sieć UTRAN (UMTS Terrestrial Radio Access Network) wykorzystująca styk radiowy WCDMA. Obecnie ograniczone pokrycie sygnałem radiowym sieci UMTS, szczególnie w początkowym okresie spowoduje, że stacje ruchome korzystają z istniejących sieci 2G. Przewidziane jest współdziałanie z podsystemami stacji bazowych BSS (Base Station 10 11 Szacuje się, że na terenie kraju funkcjonuje ok. 2 000 różnych sieci specjalnych w tym resortowych. B. Kowalczyk, Wykłady z projektowanie sieci radiokomunikacyjnych, opracowania własne. 25 Infrastruktura teleinformatyczna państwa Subsystem) działających sieci GSM/GPRS, a w przyszłości z siecią radiową GERAN (GSMEDGE Radio Access Network), będącą kolejnym etapem ewolucji GSM. Możliwe będzie wykorzystanie w strukturze UMTS również innych sieci radiowych, zwłaszcza sieci WLAN (Wireless LocalArea Network). System zarządzania siecią Sieć szkieletowa Sieć macierzysta Sieć macierzy Sieć obsługująca Radiowa sieć dostępowa Sieć obsługując Sieci tranzytowe Sieci tranzyto Domena ko mutacji łączy Domena ko mutacji pakietów Rys. 4. Architektura sieci UMTS Centralną rolę w architekturze współczesnej sieci komórkowej odgrywa sieć szkieletowa (Core Network). Jej główne zadania to sterowanie realizacją usług, naliczanie opłat, składowanie i przetwarzanie informacji związanych z przemieszczaniem się stacji ruchomych, zarządzanie zabezpieczeniami w sieci. Sieć ta koordynuje pracę całej sieci komórkowej, w tym sieci radiowe i stacje ruchome. Zapewnia także interfejsy umożliwiające współpracę z sieciami zewnętrznymi np. siecią PSTN i Internetem. Zasięg globalny system UMTS oznacza, że zaistnieje konieczność obsługi użytkowników podczas roamingu. Sytuacja taka wywiera wpływ na zakres funkcji sieci szkieletowej. Sieć operatora (PLMN - Public Land Mobile Network), u którego właściciel stacji ruchomej wykupił abonament jest określana mianem sieci macierzystej (Home Network). W sieci tej przechowywane są dane określające zakres realizowanych usług i umożliwiające ich realizację np. dane wykorzystywane w procedurach zabezpieczających. Sieć, na której terenie abonent korzysta z usług, jest określana jako sieć obsługująca (Serving Network). Rolę sieci obsługującej może pełnić zarówno sieć macierzysta jak i sieć wizytowana (Visited Network) innego operatora. Do realizacji połączeń pomiędzy różnymi sieciami są wykorzystywane sieci tranzytowe (Transit Networks).Transmisja w sieci szkieletowej może odbywać się zarówno w trybie z komutacją łączy jak i komutacji pakietów. 26 Infrastruktura teleinformatyczna państwa System zarządzania siecią (Network Management System), którego podstawę stanowi opracowany przez ITU standard TMN (Telecommunications Management Network), jest wyposażony w interfejsy do poszczególnych urządzeń infrastruktury sieci i umożliwia konfigurację urządzeń sieciowych oraz wykrycie oraz obsługę sytuacji awaryjnych. Udostępnia również narzędzia ułatwiające analizę wydajności sieci. Za jego pomocą odbywa się zarządzanie danymi abonentów, obsługa procesów naliczania opłat. Umożliwia konfigurację zabezpieczeń sieci oraz jest wyposażony w funkcje ułatwiające wykrywanie nadużyć. Uważa się, że na potrzeby niniejszej pracy i w obszarze nas interesującym – systemu informacyjnego o zasobach telekomunikacyjnych, ważnego znaczenia nabierają wskazane powyżej elementy w tym szczególnie: w sieci GSM: podsystem stacji bazowych BSS (Base Station Subsystem), sterowniki stacji bazowych BSC (Base Station Controller), centrale MSC, podsystem zarządzania, inne ważne składniki, w sieci UMTS sieć radiowa UTRAN (patrz. Rys. 5.), która jest budowana na bazie dwóch urządzeń – stacji bazowej Node B oraz sterownika sieci radiowej RNC (Radio Network Controller), połączonych ze sobą interfejsem. Domena ko mutacji łączy UTRAN Node B Node B Iu b Iu C Iu r Node B Sieć szkieletowa RNC IuPS Domena ko mutacji pakietów RNC Node B – stacja bazowa, RNC (Radio Network Controller) – sterownik sieci radiowej Iub, IuCS, IuPS – interfejsy Node B Rys. 5. Struktura sieci radiowej UTRAN Sieć radiowa GERAN – to kolejny etap ewolucji podsystemu GSM BSS. W sieci tej, wykorzystuje się taką samą strukturę kanałów radiowych jak w sieci GSM. Interfejs radiowy umożliwia znaczny wzrost przepływności transmitowanych danych, co zostało osiągnięte 27 Infrastruktura teleinformatyczna państwa poprzez wprowadzenie nowego rodzaju modulacji (3 n/8 offset 8 PSK) oraz nowych technik sterowania transmisją w łączu radiowym: adaptacji łącza (link adaptation) i wzrastającej nadmiarowości (incremental redundancy). Architekturę sieci GERAN będącej rozwinięciem architektury stosowanego w GSM podsystemu stacji bazowych BSS, ilustruje Rys. 6. Sterownik BSC jest wyposażony w liczne interfejsy. Interfejs Iu umożliwi dołączenie sieci GERAN do sieci szkieletowej UMTS, natomiast interfejs Iur-g ułatwi koncentrację funkcji zarządzania zasobami sieci w obrębie GERAN oraz umożliwi współpracę z siecią UTRAN. Interfejsy A i Gb pozostają takie same jak w podsystemie stacji bazowych BSS GSM. GERAN BTS BSC Iur-g Abis A BTS BTS Gb BSC Sieć szkieletowa Iu Iur-g BTS (Base Transceiver Station) – stacja bazowa, BSC (Base Stations Controller) – sterownik stacji bazowych, A, Abis; Gb, Iu, Iur-g – interfejsy UTRAN Rys. 6. Architektura sieci radiowej GERAN Sieć szkieletowa UMTS, określana jako R99 (R3) (UMTS Release 1999), została zatwierdzona i przez 3GPP w roku 2000. Podstawowa struktura sieci szkieletowej, przedstawionej na Rys. 7, nie odbiega znacząco od struktury sieci GSM/GPRS, co wynika z przyjętego założenia ewolucji sieci 2G do3G. Centralnym elementem domeny transmisji z komutacją łączy jest centrala radiokomunikacyjna 3G-MSC (3G Mobile Switching Centre) wraz z rejestrem abonentów wizytujących VLR (Visitors Location RegisterCentrala 3G-MSC jest rozszerzoną wersją wykorzystywanej w GSM centrali MSC. 28 Infrastruktura teleinformatyczna państwa Rejestr abonentów wizytujących (VLR) przechowuje informacje dotyczące stacji ruchomych przebywających na obszarze centralowym (MSC area). Jest to obszar sieci obsługiwany przez daną centralę (dopuszczane są rozwiązania, w których rejestr VLR obsługuje kilka central MSC. Centrala tranzytowa GMSC (Gateway Mobile Switching Center) zapewnia współpracę sieci UMTS z sieciami zewnętrznymi m.in. sieciami PSTN, ISDN. Odgrywa aktywną rolę w procesie zestawiania połączeń przychodzących z sieci zewnętrznych do abonenta systemu UMTS. W sieci UMTS domenę transmisji z komutacją łączy może tworzyć kilka central MSC/VLR oraz GSMC. Domena ko mutacji łączy 3G-MSC VLR E A GSM BSS Gb 3G-MSC VLR GMSC D F EIR IuCS PSTN G HLR Gs C H Gc Gf UTRAN IuPS GGSN SGSN Gp Domena ko mutacji pakietów AUC Gi Gp Sieci pakietowe SGSN Rys. 7. Struktura sieci szkieletowej – wersja R99 Domena pakietowa sieci UMTS jest zbudowana (podobnie jak w GPRS) z dwóch rodzajów węzłów: SGSN (Serving GPRS Support Node) i GGSN (Gateway GPRS Support Node). O liczbie węzłów decyduje operator. Węzeł SGSN odpowiada za: obsługę poszczególnych stacji ruchomych, w tym realizację procedur związanych z aktualizacją informacji o położeniu stacji ruchomej, 29 Infrastruktura teleinformatyczna państwa gromadzenie danych wykorzystywanych w procedurach zabezpieczających oraz sterowanie przebiegiem tych procedur, przechowywanie danych związanych z realizowanymi połączeniami np. adresy IP stacji ruchomej, informacje o wybranych rodzajach protokółów, adresy bram do sieci zewnętrznych. Interfejs Gs umożliwia dołączenie SGSN do 3G-MSC co pozwala na realizację procedur przywołania i aktualizacji informacji o położeniu stacji ruchomej jednocześnie dla obu domen sieci UMTS. Węzeł GGSN pełni funkcje bramy do sieci zewnętrznych. Przechowuje dane pozwalające na rutowanie połączenia do SGSN, a następnie do stacji ruchomej. Rozwiązanie to wynika z przyjętego trybu transmisji, w którym pakiety IP w domenie pakietowej są przesyłane z wykorzystaniem specjalizowanego protokółu tunelowego. Oba węzły gromadzą informacje taryfikacyjne. Interfejsy Gp umożliwiają komunikację pomiędzy węzłami należącymi do różnych sieci PLMN. Rejestr abonentów macierzystych HLR (Home Location Register) jest wykorzystywany zarówno przez domenę transmisji z komutacją łączy, jak i domenę pakietową. Dane przechowywane w rejestrze można podzielić na informacje stałe nieulegające zmianie podczas działania stacji, a modyfikowane tylko przy zmianie abonamentu oraz informacje tymczasowe zapisywane, modyfikowane i kasowane podczas realizacji połączeń, przemieszczania się stacji. Do informacji stałych należą identyfikatory stacji ruchomej oraz uprawnienia stacji do korzystania z poszczególnych usług. Przykładami informacji tymczasowych są zestawy kluczy stosowanych w procedurach zabezpieczających, numery MSC, VLR, węzłów SGSN wskazujące na przybliżoną lokalizację abonenta. Rejestr HLR współpracuje z centrum uwierzytelniania AuC (Authentication Center), którego podstawowym zadaniem jest generacja zestawów kluczy wykorzystywanych w procedurach zabezpieczających, np. szyfrowaniu transmisji, uwierzytelniania stacji i sieci, kontroli integralności przesyłanych danych. System zabezpieczeń oparty jest na kluczach K przydzielonych poszczególnym abonentom. Klucze te są przechowywane w centrum AuC i w karcie USIM. Rejestr EIR – baza danych przechowująca numery używanych w systemie terminali. Daje on operatorowi możliwość zablokowania określonego terminala. Sprawdzenie odbywa się poprzez porównanie numeru IMEI terminala (International Mobile Eąuipment Identity) (otrzymanego od stacji ruchomej podczas realizacji połączenia) z zawartością trzech list przechowywanych w EIR: listą białą przechowującą terminale dopuszczone do użytkowania, listą szarą zawierającą numery terminali, których działanie stwarza problemy (i powinno być obserwowane) oraz listą czarną, na której umieszczane są numery terminali, które powinny zostać wyłączone z użytkowania (np. terminali skradzionych). Należy podkreślić, że współużytkowanie baz danych ułatwia alternatywną realizację części procesów sieciowych przez obie domeny pomimo separacji urządzeń obu domen. Przykładem takich rozwiązań jest procedura przywołania stacji ruchomej, która w przypadku przychodzącego połączenia z komutacją łączy może być zrealizowana przez domenę pakietową sieci. Struktura sieci szkieletowej w wersji R99 jest prostym rozwiązaniem i wynika z założeń ewolucji 2G-3G. Wadą tego rozwiązania jest obsługa transmisji informacji generowanej przez użytkowników i sygnalizacji przez te same urządzenia, co utrudnia i rozbudowę sieci w przypadku wzrostu obsługiwanego ruchu i podnosi jej koszty. Inne wady to mało elastyczna struktura sieci, w której każdy sterownik RNC może być dołączony tylko do jednej centrali MSC i jednego węzła SGSN, które mogą obsługiwać wiele sterowników 30 Infrastruktura teleinformatyczna państwa RNC. W obu płaszczyznach zastosowano oddzielne protokóły do transmisji danych i sygnalizacji, co powoduje rozdzielenie ruchu. Architektura sieci w wersji R4 pozwala na wykorzystanie w sieci UMTS technik transmisji, których podstawą jest protokół IP. Powoduje to ujednolicenie sieci, obniża koszty wdrażania, monitorowania i sterowania. Mniejsze są koszty realizacji połączeń, łatwiejsza i tańsza staje się rozbudowa sieci. Uproszczeniu ulegają mechanizmy sterujące współpracą z siecią Internet. Odbywający się obecnie proces konwergencji sieci stałych i ruchomych sprawia, że rozwiązanie oparte na IP jest perspektywiczne. Zmiany standardu wprowadzone w wersji R4 dotyczą sieci szkieletowej i polegają na: wprowadzeniu modyfikacji domeny transmisji z komutacją łączy poprzez zastąpienie dotychczasowych central MSC i GMSC układem bram medialnych CS-MGW (Circuit Switched Media Gateway) obsługujących transmisję z komutacją łączy oraz serwerów MSC i GMSC (z serwerem MSC zintegrowano funkcje rejestru VLR), wykorzystaniu bram medialnych w procesie transmisji i przetwarzania informacji generowanej przez użytkownika, gdzie ma miejsce również konwersja informacji na postać pakietową z postaci wykorzystywanej w sieciach zewnętrznych (i odwrotnie w przypadku transmisji do abonentów tych sieci), uwzględnieniu w strukturze sieci urządzeń zapewniających konwersję sygnalizacji pomiędzy standardami IP i SS7, rolę tę pełni funkcja bramy sygnalizacyjnej SGW (Signalling Gateway Function), rozdzieleniu funkcji realizacji transmisji informacji użytkownika i funkcji sterowania transmisją, przez co osiągnięto większą elastyczność i skalowalność systemu, wprowadzeniu nowych interfejsów umożliwiających: wymianę informacji pomiędzy bramami medialnymi (Nb), pomiędzy serwerami (A/c), sterowanie pracą bram medialnych (Mc) oraz transmisją sygnalizacji pomiędzy serwerami i siecią zewnętrzną (Nn). Architektura sieci szkieletowej w wersji R5 i R6 systemu UMTS umożliwi realizację transmisji multimedialnych z wykorzystaniem transmisji pakietowej. Dostosowano istniejące węzły sieci (SGSN i GGSN) do transmisji informacji multimedialnych w czasie rzeczywistym. Podstawowym rozszerzeniem wprowadzonym w wersji R5 jest podsystem IMS (IP Multimedia Subsystem), który ma umożliwić realizację usług multimedialnych z wykorzystaniem protokółu IP. Podsystem został wyposażony w interfejsy zarówno do sieci pakietowej jak i do sieci PSTN. W strukturze sieci zaszły również zmiany w obszarze baz danych. Zaproponowano serwer HSS (Home Subscriber Sever), w którym zintegrowano funkcje dotychczasowego rejestru HLR i centrum AuC. Wyposażono go w zestaw interfejsów, w tym także do podsystemu IMS. W serwerze HSS oprócz dotychczasowych danych wymaganych do realizacji połączeń w domenach komutacji łączy i pakietowej będą przechowywane dane związane z połączeniami multimedialnymi. W podsystemie IMS dane użytkownika będą transmitowane za pośrednictwem bramy IMS-MGW (IP Multimedia Subsystem Media Gateway) oraz procesora MRFP (Media Resource Functioń Processor). Brama IMS-MGW odpowiada za przetwarzanie przychodzących i wychodzących strumieni danych. Przetwarzanie to, oprócz zmiany formatu danych może obejmować funkcje typowe dla interfejsu pomiędzy różnymi sieciami np. transkodowanie mowy, likwidację echa. W wersji R5 standardu wprowadzono również zmiany w zasadach współpracy sieci szkieletowej z sieciami radiowymi. W wersjach R99 i R4 systemu UMTS sterowniki RNC 31 Infrastruktura teleinformatyczna państwa i BSC były jednoznacznie przypisane do jednego węzła SGSN i jednej centrali MSC. W wersji R5 zniesiono to ograniczenie. Możliwość dołączenia sterowników sieci radiowej do wielu central i węzłów SGSN przynosi szereg korzyści. Wzrost wydajności sieci osiągany jest dzięki łatwiejszemu rozłożeniu obciążenia pomiędzy urządzenia sieci oraz dzięki zmniejszeniu ruchu związanego z sygnalizacją przesyłaną podczas przemieszczania się abonentów pomiędzy obszarami kontrolowanymi przez różne sterowniki RNC. Dzięki temu rozwiązaniu stacja ruchoma może przemieszczać się na obszarze obsługiwanym przez kilka podsystemów BSS lub RNS bez konieczności zmiany węzła w sieci szkieletowej, który obsługuje połączenie. Obszar obsługiwany przez podsystemy tworzące taki zestaw jest określany jako obszar PA (pool area). Obszary PA mogą być definiowane oddzielnie dla domen transmisji z komutacją łączy i domen transmisji pakietowej PS PA (PS pool area). Propozycje określające kierunki ewolucji sieci szkieletowej zakładają jak najszersze wykorzystanie technik IP. Przykładem mogą być architektury MIP (Mobile IP), EMA (Edge Mobility Architecture) czy też MG/S&G-PSC. 3GPP prowadzi prace zmierzające do modyfikacji sieci radiowej UTRAN. Zakłada się szersze wykorzystanie sieci IP do komunikacji pomiędzy siecią szkieletową, sterownikami i stacjami bazowymi. Również gwałtowny rozwój lokalnych radiowych sieci komputerowych WLAN spowodował pojawienie się wątpliwości dotyczących sensu realizacji systemów trzeciej generacji w przypadku, gdy są łatwo dostępne urządzenia oferujące przepływności znacznie większe od oczekiwanych w sieciach 3G. Jednak przeważa opinia, że sieci WLAN mogą stanowić uzupełnienie uruchamianych systemów 3G. Operatorzy upatrują w takich rozwiązaniach możliwości zwiększenia zakresu oferowanych usług i w konsekwencji własnych dochodów. W wersji R6 standardu UMTS powstały dokumenty normalizacyjne standaryzujące dołączenie sieci WLAN do sieci szkieletowej systemu 3G. WiMAX Wśród dostępowych szerokopasmowych sieci radiowych ważnego znaczenia nabierają sieci budowane zgodnie ze standardami wymienionych poniżej organizacji – IEEE i ETSI, które prezentuje Rys. 8. Rys. 8. Podstawowe globalne standardy szerokopasmowych radiowych sieci typu WiMAX i Wi-Fi wg IEEE oraz ETSI 32 Infrastruktura teleinformatyczna państwa Sieci te, standardu – IEEE 802.20, IEEE 802.16, IEEE 802.11, IEEE 802.15, należą do dynamicznie rozwijających się zasobów telekomunikacyjnych i znajdują powszechne zainteresowanie. Ich znaczenie dla systemu informacyjnego o zasobach telekomunikacyjnych w kraju jest ogromne, jakiekolwiek pominiecie lub nieuwzględnienie stanowiłoby znaczną lukę w przedmiotowym systemie informacyjnym. Szerokopasmowe radiowe sieci dostępowe, o których tutaj mowa, są sieciami, których infrastruktura i architektura powinny być uwzględniane w systemie informacyjnym o zasobach telekomunikacyjnych kraju. Przy czym w odniesieniu do tego typu sieci zauważa się różny stopień zainteresowania podmiotów – beneficjentów przedmiotowego systemu informacyjnego. Należy stwierdzić, że im wyższy poziom organizacyjny w państwie, tym mniejsze zainteresowanie tego typu zasobami teleinformatycznymi. WiMAX (Worldwide Interoperability for Microwave Access) jest nazwą handlową przyjętą dla urządzeń mających zastosowania w radiowych szerokopasmowych sieciach metropolitalnych WMAN (Wireless MAN) i odnosi się do rodziny systemów opracowywanych i wdrażanych wg standardu IEEE 802.16. (ETSI HIPERMAN & HIPERACCESS). WiMAX to bezprzewodowy, szerokopasmowy system transmisji danych w paśmie mikrofalowym 2–66 GHz. Maksymalna przepustowość teoretyczna zbliżona jest do wartości 75 Mbit/s i uzależniona od: szerokości kanału radiowego, odległości między nadajnikiem a odbiornikiem, istniejących warunków propagacyjnych. Maksymalny zasięg systemu wynosi do ok. 50 km, w zależności od pokrycia i ukształtowania terenu (znaczna konkurencja dla drogich systemów przewodowych). Praktyczne zasięgi i przepustowości systemu są zróżnicowane i kształtują się na poziomie: do ok. 70 Mbit/s w zakresie częstotliwości 2–11 GHz, w sprzyjających warunkach propagacyjnych, a także w przypadku braku bezpośredniej widoczności optycznej anten (NLOS – Non Line of Sight), do ok. 70 Mbit/s na odległość 40-50 km, w przypadku zastosowania anten kierunkowych, w warunkach stacjonarnych, przy optycznej widoczności anten (LOS – Line of Sight), typu punkt – punkt (wariant mało prawdopodobny), wg realnych symulacji: 11 Mbit/s, w sprzyjających warunkach propagacyjnych, w zakresie 3,5 GHz w parze kanałów o szerokości 3,5 MHz typu punkt – wielopunkt oraz 8 Mbit/s w komórce o promieniu ok. 100 m w terenie zurbanizowanym i kilku km w terenie wiejskim. Obecnie wdrażany system WiMAX standardu IEEE 802.16 dotyczy niższych zakresów wskazanego pasma częstotliwości. W Polsce są to pasma 2,5 GHz i 3,5 GHz (pasmo licencjonowane) oraz 5,8 GHz (pasmo nielicencjonowane). Przy czym podkreślmy, że pasmo licencjonowane jest pasmem korzystniejszym od nielicencjonowanego z wielu powodów, głównie jednak z mniejszym poziomem zakłóceń i obowiązkiem świadczenia usług telekomunikacyjnych przez operatora zgodnych z wymaganiami QoS. Taki stan rzeczy ma istotne znaczenie szczególnie w obszarze usług związanych z transmisją dźwięku (VoIP) i obrazu. W systemie WiMAX zastosowano modulację OFDM (Orthogonal Frequency Division Multiplexing), która polega na kodowaniu pojedynczego strumienia danych w wielu podnośnych, z tzw. dynamicznie zmiennym rodzajem podnośnych (BPSK, QPSK, 16-QAM, 64-QAM, 256-QAM, 2048-QAM). W ten to sposób stworzono sprzyjające warunki uzyskania znacznych zasięgów, przepustowości i wysokie bezpieczeństwo przesyłanych informacji 33 Infrastruktura teleinformatyczna państwa (kodowanie danych). W systemie tym, w zależności od dostawcy sprzętu, zastosowano trzy rodzaje dupleksów – TDD (Time Division Duplex), FDD (Frequency Division Duplex) oraz HFDD (Half Frequency Division Duplex). Standardy systemu WiMAX serii IEEE 802.16 i ETSI HiperMAN, które znalazły zastosowanie w warunkach naszego państwa są następujące: IEEE 802.16, IEEE 802.16a, IEEE 802.16b, IEEE 802.16c, IEEE 802.16d, IEEE 802.16e. IEEE 802.16 jest to pierwszy standard technologii WiMAX, zatwierdzony w 2001 r. Standard zakłada wykorzystanie pasma mikrofalowego w zakresie 10–66 GHz, przy czym pasmo to, wobec wymaganej widoczności optycznej (LOS), tworzy znaczne ograniczenia zasięgu w terenach zurbanizowanych oraz często niemożliwość dołączenia terminali użytkowników bezpośrednio do sieci wewnątrz i często na zewnątrz budynków. Przyjęto pracę BS w trybie TDM (z podziałem czasowym), natomiast stacje abonenckie (TS) korzystają z przydzielonych szczelin czasowych. Transmisję dupleksową zaproponowano w trzech wersjach: TDD, FDD i HFDD. Budowany system wg tego standardu jest systemem odpornym na zakłócenia dzięki korekcji błędów (kody Reeda-Salomona) oraz możliwości stosowania różnych modulacji (QPSK, 16-QAM i 64-QAM). Natomiast przepływności, w określonych warunkach pomiarowych, w zależności od przyjętej modulacji i szerokości kanału radiowego prezentuje Tabl. 2. Tabl. 2. Przepływności systemu WiMAX, standard IEEE 802.16 Modulacja, Szerokość kanału QPSK 16-QAM 64-QAM 20 MHz (USA) 32 64 96 25 MHz (USA) 40 80 120 28 MHz (Europa) 44,8 89,6 134,4 Standard IEEE 802.16a to standard zmieniający pasmo częstotliwości standardu IEEE 802.16 do zakresu 2–11 GHz, w którym nie wymagana jest bezpośrednia widoczność optyczna (NLOS). Projekt standardu zatwierdzony został w 2003 r., jako uzupełnienie tego standardu opracowano kolejne dwa standardy – IEEE 802.16b i IEEE 802.16c, które zatwierdzono także w 2003 r. Standard zakłada: optymalizację zasięgu do 40 km, obsługę użytkowników rozproszonych w różnych odległościach od BS, tolerancję opóźnień odbitych sygnałów (wielodrogowość), optymalizację dla łączy NLOS, opcję obsługi sieci o strukturze kratowej, opcję obsługi zaawansowanych technik antenowych (anteny inteligentne). 34 Infrastruktura teleinformatyczna państwa Standard ten zakłada trzy wersje warstwy fizycznej interfejsu radiowego: SC (Single Carrier) z pojedynczą nośną modulowaną BPSK, QPSK, 16-QAM, 64-QAM lub 256-QAM; z wielodostępem TDMA, dupleksem TDD lub FDD, OFDM z 256 podnośnymi; z wielodostępem TDMA, dupleksem TDD lub FDD, obowiązkowy w pasmach nielicencjonowanych, najczęściej stosowany przez producentów, OFDMA z 2048 podnośnymi; z wielodostępem TDMA, dupleksem TDD lub FDD. Prezentowany standard w zależności od przyjętej modulacji, współczynnika kodu i szerokości kanału umożliwia zapewnienie przepływności transmisji, które prezentuje Tabl. 3. Tabl. 3. Przepływności systemu WiMAX, standard IEEE 802.16 a,b,c Modulacja, Współczynnik kodu QPSK QPSK 16-QAM 16-QAM 64-QAM 64-QAM 1/2 3/4 1/2 2/3 2/3 3/4 1,75 MHz 1,04 2,18 2,91 4,36 5,94 6,55 3,5 MHz 2,08 4,37 5,82 8,73 11,88 13,09 7,0 MHZ 4,15 8,73 11,64 17,45 23,75 26,18 10,0 MHz 8,31 12,47 16,63 24,94 33,25 37,40 20,0 MHz 16,62 24,94 33,25 49,87 66,49 74,81 Najbardziej rozpowszechnionym w warunkach Polski standardem systemu WiMAX jest IEEE 802.16d (niekiedy określany, jako IEEE 802.16-2004). Standard ten jest dopełnieniem standardu IEEE 802.16 i IEEE 802.16a, a jego projekt został zatwierdzony w 2004 r. Standard IEEE 802.16d, podobnie jak i inne standardy systemu WiMAX umożliwia budowę sieci o architekturze punkt – punkt, punkt – wiele punktów lub sieci kratowych. W standardzie zaprojektowano trzy wersje warstwy fizycznej – OFDM, OFDMA i modulację pojedynczej fali nośnej. Przy czym do wykorzystania w zakresie 10–66 GHz wykorzystuje się system oparty na modulacji pojedynczej fali nośnej. Natomiast w paśmie 2–11 GHz system powinien być przystosowany do pracy bez bezpośredniej widoczności anten (NLOS). Urządzenia systemu przeznaczone są do obsługi dostępu stacjonarnego i nomadycznego (w którym abonent zmienia czasowo pobyt) w środowisku bezpośredniej widoczności (LOS) pomiędzy antenami BS i urządzeniami abonenta oraz w środowisku bez bezpośredniej widoczności (NLOS). Obecnie oferuje się urządzenia najczęściej dla pasm 3,5 GHz, 5,8 GHz z modulacją 256 podnośnych OFDM. Prezentowany standard systemu, w określonych warunkach eksploatacyjnych, umożliwia zapewnienie przepływności transmisji, które prezentuje Tabl. 4. 35 Infrastruktura teleinformatyczna państwa Tabl. 4. Przepływności systemu WiMAX, standard IEEE 802.16 d Rodzaj modulacji i współczynnik kodu Kanał o szerokości 7 MHz (ETSI) [Mbit/s] BPSK 1/2 2,59 BPSK 3/4 3,89 QPSK 1/2 5,18 QPSK 2/3 6,91 QPSK 3/4 7,77 QPSK 5/6 8,64 QPSK 7/8 9,07 16-QAM 1/2 10,37 16-QAM 3/4 15,55 64-QAM 2/3 20,72 64-QAM 5/6 25,91 256-QAM 3/4 31,10 256-QAM 7/8 36,28 Standard IEEE 802.16e (potocznie mobile WiMAX) to standard najnowszy, zatwierdzony w grudniu 2005 r., przeznaczony do wdrożenia od 2008 r. Ze względu na stwierdzone usterki standard ten jest nadal dopracowywany. Jego powszechnego wdrożenia należy oczekiwać w najbliższych latach. Standard IEEE 802.16e dotyczy dostępu mobilnego (terminali noszonych, używanych w pojazdach) z prędkością poruszania się abonenta do 120 km/h. Jest to standard niekompatybilny ze standardem IEEE 802.16d, stąd występuje niemożliwość budowania sieci zdefiniowanych w standardzie IEEE 802.16.d. System standardu zdefiniowano na potrzeby kanałów w radiokomunikacji ruchomej (nie wyklucza to stosowania w sieciach stacjonarnych). Zastosowano odmienną od innych standardów modulację – odmianę modulacji OFDMA o nazwie SOFDMA (Scalable Ortogonal Frequency Division Multiplexing Access), w której liczba fal nośnych jest zmienna dla minimalizacji zakłóceń w urządzeniach abonenckich. To z powodu zastosowania modulacji SOFDMA system tego standardu jest niekompatybilny ze standardami serii IEEE 802.16. Natomiast ze względu na przeznaczenie system powinien pracować bez widoczności anten (NLOS) w paśmie do 6 GHz (w standardzie nie określono konkretnych pasm dla systemu). Zastosowanie i wdrożenie systemu WiMAX w kraju ma wiele dodatni cech i korzyści, oto podstawowe z nich: możliwość budowy bezprzewodowych sieci komputerowych MAN, możliwosć tworzenia rozległych obszarów usługowych do świadczenia interaktywnych usług szerokopasmowych, możliwość bezprzewodowego dostępu do Internetu dla klientów biznesowych i indywidualnych, 36 Infrastruktura teleinformatyczna państwa mniejsze i tańsze, w odniesieniu do innych systemów dostępowych, urządzenia, możliwy do zastosowania w różnych warunkach terenowych i miejscowych (tańszy w odniesieniu do sieci przewodowych), możliwość budowy w terenie trudnodostępnym i pociętym, duże przepływności (do ok. 75 Mbit/s) i znaczne zasięgi (do ok. 50 km) działania technologii (teoretycznie), możliwość budowy sieci szkieletowych lub linii dowiązania do sieci szkieletowych dla sieci komórkowych lub sieci Wi-Fi (zgodnych ze standardem IEEE z serii 802.11, np. sieć WLAN (Wireless LAN). Pomimo wskazanych korzyści i zalet należy pamiętać o tym, że z powodów propagacyjnych zasięg transmisji radiowej w WiMAX na częstotliwości 3,5 GHz, przy porównywalnych parametrach nadajników i odbiorników radiowych w UMTS i częstotliwości 2,1 GHz, jest dwukrotnie mniejszy. Oznacza to, że w systemie WiMAX należy stosować czterokrotnie większą liczbę SB. Systemy 3G są systemami z założenia mobilnymi i ukierunkowanymi głównie na usługi głosowe i wideorozmowy oraz interaktywne usługi multimedialne, WiMAX ukierunkowany jest głownie na transmisje danych i szerokopasmowy dostęp, obecnie głównie stacjonarny do sieci teleinformatycznych. Z chwilą dopracowania standardu mobilnego, WiMAX będzie doskonale uzupełniał się z systemem 3G (UMTS). Z punktu potrzeb niniejszej pracy oraz modelowanego systemu informacyjnego o zasobach infrastruktury telinformatycznej w kraju należy stwierdzić, że system WiMAX powinien znaleźć w nim swoje odzwierciedlenie. Taki stan wynika z dynamiki rozwoju tego systemu oraz faktu i rozmachu jego wdrażania w kraju, np.: instalacja komercyjna w Bielsku Białej, system zbudowany wg standardu IEEE 802.16d, zainstalowany sprzęt posiada certyfikat WiMAX Certified, jest to technologia pasma 3,6–3,8 GHz Netii, projekt południowy dla Polski (rozwój powyższej instalacji), obecnie eksploatowanych jest 16 BS w miastach południowych Polski, które swym zasięgiem „zabezpiają” funkcjonowanie 2 mln. abonentów; siec ta – o nazwie SferaNET w przyszłości ma zapewnić dostęp do Internetu także dla abonentów mobilnych, instalacje komercyjne Neti (dane UKE), w końcu 2006 r. są w 23 miastach. Obecnie wdraża ona nadal system w wielu miastach w zakresie częstotliwości 3,6–3,8 GHz, instalacje komercyjne NASK – w końcu 2006 r. w 5 miastach, w tym w Warszawie, instalacje komercyjne Exatel – w końcu 2006 r w Gdańsku i Warszawie, PTC (Era) – od 2005 r. eksploatuje sieć WiMAX na terenie dużych aglomeracji miejskich, w tym w Warszawie, instalacja w gminie Zielonka firmy Crowley Data Poland: usługi telefoniczne i TD, w tym Internet na potrzeby administracji gminy, w tym szkolnictwa, monitorowania przez policję miasta, Kraków – wprowadzenie systemu RedMAX firmy Crowley Data Poland. Jest to instalacja o architekturze punkt – wiele punktów, NLOS, w technologii WCDMA, w paśmie 3,5 GHz i przepustowości do 12 Mbit/s, i wiele innych instalacji. 37 Infrastruktura teleinformatyczna państwa Szerokopasmowe sieci lokalne Wi-Fi Obecnie obserwujemy szybki rozwój, a zarazem powszechne wdrożenie w obszarze sieci inteligencji otoczenia AmI (Ambient Intelligence). Główna przyczyna powstania sieci inteligencji otoczenia AmI to w szczególności: potrzeba dostosowania nowych technologii i technik gromadzenia, przetwarzania i przechowywania ogromnej ilości informacji, stworzenie w tym obszarze przyjaznego dla użytkownika środowiska. Sieci AmI mają za zadanie integrować szerokopasmowe radiowe sieci: osobistego otoczenia użytkowników, sieci w pojazdach komunikacji publicznej i innej, lokalne sieci biurowe, sieci komórkowe itp. Określane w ETSI jako RLAN (Radio Lokal Area Networks), a w IEEE jako WLAN (Wireless LAN), to sieci AmI wykorzystujące fale radiowe, podczerwieni, światła widzialnego i inne (Rys. 9.). Często sieci nazywane Wi-Fi (Wireless Fidelity), zaliczane są do radiowych sieci dostępowych, które są stosowane wewnątrz i/lub na zewnątrz obiektów. Technologię RLAN rozpowszechnia głównie IEEE (Institute of Electrical and Electronics Engineers) w ramach Grupy Roboczej 802.11 Wireless LAN Working Group, która miedzy innymi certyfikuje interoperacyjność sprzętu (Wi-Fi Aliance). Budowane w tej technologii sieci umożliwiają realizacje trojakiego rodzaju dostępu sieci RLAN, mianowicie stacjonarny, ruchomy i nomadyczny. Sieci tego typu są alternatywą dla łączy xDSL. Radiowe sieci osobistego otoczenia (WPAN – Wireless Personal Area Nerwork) są to sieci o zasięgu do ok. 10 m., instalowane w mieszkaniu, samochodzie itp. Technologię WPAN głównie rozpowszechnia IEEE w ramach Grupy Roboczej 802.15 Wireless PAN. Obecnie obserwuje się różne zastosowania sieci WPAN, np. do połączenia PC stacjonarnego w domu z: komputerem kieszonkowym i elektronicznym notesem (PDA), telefonem komórkowym, kamerą cyfrową, konsolami do gier itp. Za pomocą WPAN można tworzyć sieci łączące urządzenia telematyczne sterujące obiektami inteligentnego budynku (ochrona, klimatyzacja, rozliczenia energii, itp.). Trzeba pamiętać jednak o tym, że Wi-Fi to standard IEEE 802.11, natomiast WPAN to standard IEEE 802.15. Wi-Fi zabezpiecza potrzeby grupy użytkowników w wymiarze lokalnym na odległości rzędu kilkuset m. WPAN zabezpiecza potrzeby jednej lub kilku osób do ok. 10 m. Prędkość transmisji (teoretyczna) systemów Wi-Fi do 540 Mbit/s (IEEE 802.11n), WPAN do 250 kbit/s na potrzeby automatyki domowej (IEEE 802.15.4) i na potrzeby multimedialnych sieci radiowych bliskiego zasięgu do 55 Mbit/s (IEEE 802.15.3). Bluetooth – technologia transmisji danych z przepustowością do 1 Mbit/s na odległość do 10 m (do 100 m w przypadku użycia wzmacniacza), realizowane usługi to transmisja głosu i transmisja danych (interaktywne usługi multimedialne). 38 Pobór mocy Złożoność Infrastruktura teleinformatyczna państwa 802.11.a 802.11.h 802.11.g 802.11.b 802.11 802.15.1 Bluetooth 802.15.4 WPAN WLAN Szybkość transmisji Rys. 9. Sieci WLAN (Wi-Fi) a WPAN – identyfikacja Ważną rolę w tworzeniu systemu informacyjnego o zasobach teleinformatycznych państwa odgrywa rodzina standardów IEEE 802.11. Standard IEEE 802.11, którego urządzenia udostępniono w 1999 r. zawiera opis systemu w paśmie podczerwieni (nie wprowadzonego w praktyce) oraz dwóch wersji systemu radiowego w paśmie rozproszonym. Stosowane techniki to FHSS lub DSSS. System zaprojektowany w paśmie niekoncesjonowanym 2,4 GHz dla dwóch prędkości transmisji 1 Mbit/s i 2 Mbit/s. Standard IEEE 802.11a dostępny do wdrożenia w 2001 r. Definiuje on RLAN w paśmie 5 GHz z prędkością transmisji do 54Mbit/s (praktyczna 20 Mbit/s). Pasmo 5 GHz podzielone jest na 12 niezależnych kanałów (8 do pracy wewnątrz budynku, 4 do pracy punkt-punkt). Stosowana technika w standardzie to OFDMA – modulacja ortogonalna umożliwiająca podział pasma na wiele kanałów i transmitowanie danych równolegle we wszystkich dostępnych kanałach. Standard IEEE 802.11b (IEEE 802 High Rate) został przyjęty do realizacji w 1999 r. Definiuje on RLAN w paśmie 2,4 GHz z teoretyczną prędkością transmisji 11 Mbit/s i opcjonalnie 22 Mbit/s, praktyczna z powodu znacznego tłumienia sygnału w budynkach do 5,5 Mbit/s. Pasmo 2,4 GHz podzielone jest na 14 niezależnych kanałów o szerokości 22 MHz. Stosowana technika to DSSS. Zasięg praktyczny systemu – do 46 m w pomieszczeniach, do 96 m w terenie otwartym, uzależniony od stosowanych anten. Standard IEEE 802.11c przyjęto do realizacji w 1999 r. Jest uzupełnieniem standardu IEEE 802.11 w zakresie interoperacyjności w radiowych punktach dostępu lub mostów (Wireless Bridge) pomiędzy sieciami. 39 Infrastruktura teleinformatyczna państwa Standard IEEE 802.11d przyjęty do realizacji w 2001 r. Definiuje on możliwość dostosowania konfiguracji sieci, na poziomie warstwy MAC (dostęp do medium), do wymagań danego kraju. Standard IEEE 802.11e przyjęty do realizacji w 2005 r. Definiuje jakość usług QoS i obsługę multimediów w sieciach istniejących standardów – 802.11a/b/g. Standard IEEE 802.11f przyjęty do realizacji w 2003 r. Zawiera zalecenia związane z dostępem miedzy różnymi AP (Access Point), wykorzystywany przy roamingu między różnymi sieciami. Standard IEEE 802.11g przyjęty do realizacji w 2003 r. definiuje RLAN w paśmie 2,4 GHz z teoretyczną prędkością transmisji 54 Mbit/s. W praktycznych zastosowaniach niektórzy producenci modyfikują ten standard wprowadzając do niego tzw. opcje Super G, uzyskując prędkość transmisji do 108 Mbit/s (opcja ta dotychczas nie znalazła praktycznego powszechnego zastosowania). Stosowana technika to OFDMA – modulacja ortogonalna, przy mniejszej liczbie kanałów umożliwia uzyskanie prędkości transmisji do 50 Mbit/s. Standard IEEE 802.11h przyjęty do realizacji w 2003 r. Jest uzupełnieniem standardu 802.11a – europejski odpowiednik 802.11a, w paśmie częstotliwości 5 GHz. Standard IEEE 802.11i przyjęty do realizacji w 2004 r. Określa mechanizmy bezpieczeństwa (uwierzytelnienia i szyfrowania) dla sieci standardu 802.11. Standard IEEE 802.11j przyjęty do realizacji w 2004 r. Określa japońskie wymagania w zakresie: mocy nadajników, trybów pracy, rozmieszczenia kanałów i poziomów emisji niepożądanych, w paśmie ponad 4,9 GHz. Standard IEEE 802.11k definiuje protokół wymiany informacji pomiędzy punktami dostępowymi a ich klientami, zawiera szczegółowy opis protokołu. Standard IEEE 802.11n przyjęty do realizacji w 2007 r. Definiuje sieci radiowe o dużych przepływnościach, co najmniej 100 Mbit/s. Zawiera propozycje przepływności do 540 Mbit/s. Jest on definiowany jako standard RLAN następnej generacji. Standard IEEE 802.11p definiuje radiowe środowisko w samochodach, nazywany WAVE (Wileless Access for the Vehicular Environment). Standard IEEE 802.11r definiuje szybki roaming, standard IEEE 802.11s definiuje sieci kratowe, standard IEEE 802.11t definiuje metody przewidywania i miar wydajności sieci radiowej, standard IEEE 802.11u określa współpracę z różnymi sieciami standardu serii IEEE 802.11 natomiast standard IEEE 802.11v definiuje zarządzanie sieciami radiowymi standardu serii IEEE 802.11. Badania wskazują na to, że w Polsce wdrażane są praktycznie wszystkie warianty systemu wg podanych powyżej standardów, z wyjątkiem IEEE 802.11j. Przy czym powszechnie wykorzystuje się i wdraża systemy zgodne ze standardami serii IEEE 802.11/a/b/g. W standardach serii IEEE 802.11 założono dwie podstawowe konfiguracje sieci radiowych RLAN: sieć organizowana ad-hoc, tzw. sieć bez infrastruktury, sieć z infrastrukturą (wg IEEE 802.11 – BSS – Basic Service Set). W sieci RLAN ad-hoc każde radiowe urządzenie transmisji danych może komunikować się z dowolnym innym kompatybilnym urządzeniem, które znajduje się w pobliżu jego zasięgu radiowego (sieci typu peer-to-peer). 40 Infrastruktura teleinformatyczna państwa W sieci z infrastrukturą (BSS) założono stosowanie stacjonarnych punktów dostępowych AP (Access Point). Urządzenia użytkowników sieci (stacje robocze, telefony VoIP itp.) muszą znajdować się w zasięgu AP, komunikują się one miedzy sobą lub z urządzeniami poza zasięgiem tej sieci wyłącznie za pośrednictwem AP. AP zapewnia bezprzewodowy dostęp do zasobów sieci, jego podstawowe parametry prezentuje Tabl. 5. Tabl. 5. Podstawowe parametry AP Standard IEEE 802.11a 802.11b 802.11g Przepływność [Mbit/s] 54 10 54 Zakres f. [GHz] 5 2,4 2,4 Zasięg [m] 18 45 40 Przy czym przypadek, gdy RLAN obejmuje więcej niż jeden punkt dostępu – AP, zgodnie ze standardem nazywany jest ESS (Extended Service Set). W sieci ESS urządzenie użytkownika może komunikować się z każdym AP (np. AP1, AP2) należącym do sieci ESS poprzez hub (koncentrator). Szerokopasmowe systemy dostępowe typu Wi-Fi umożliwiają budowę tzw. sieci kratowych. Obecnie nie jest to architektura powszechnie stosowana, ale należy o tym pamiętać o możliwości stosowania takiego rozwiązania i zainteresowania nim podmiotów na niższych szczeblach organizacyjnych w naszym państwie. Sieć kratową najczęściej tworzą stacjonarne punkty dostępowe dołączone do sieci kablowej, stacjonarne rutery radiowe i stacje klienckie. Radiowe stacje klienckie tworzą pomiędzy sobą radiowe sieci peer-to-peer, które nie wymagają żadnej infrastruktury telekomunikacyjnej. Stacje klienckie w takiej sieci mogą także pośredniczyć pomiędzy innymi stacjami klienckimi (spoza sieci) przyjmując rolę ruterów lub stacji przekaźnikowych. Wskazane rozwiązania umożliwiają budowę sieci skalowalnych, w których każda kolejno dołączona stacja kliencka zwiększa pojemność i zasięg sieci. Stacje klienckie mogą tworzyć sieci WLAN i WPAN wewnątrz i na zewnątrz obiektów. Sieci kratowe mogą być wykorzystywane do: świadczenia usług Internetu przez dostawców, świadczenia usług pasażerom komunikacji publicznej, uczestnikom konferencji, klientom restauracji itp., świadczenia usług organizacjom i zespołom ochrony obiektów i mienia, przekazywania danych i obrazów z czujników i kamer monitorujących zagrożone obiekty lub zjawiska, organizowania ruchomej usługi transmisji danych i wideo, itp. W obszarze sieci typu Wi-Fi ważnym są podstawowe wymagania na systemy Wi-Fi w obszarze częstotliwości. Pasmo 2,4 GHz, które obecnie powszechnie wykorzystują systemy Wi-Fi w Polsce tworząc głównie RLAN (standard IEEE 802.11b/g) jest także zasadniczym pasmem dla systemów i urządzeń przemysłowych, naukowych i medycznych. W większości krajów pasmo 2,4 GHz jest pasmem udostępnionym dla różnych systemów. Jest to pasmo niekoncesjonowane i to zgodnie z decyzją Europejskiego Komitetu Radiokomunikacyjnego, który zaleca tylko spełnianie określonych przez niego wymagań, podobnie też postępuje 41 Infrastruktura teleinformatyczna państwa ETSI. Pasmo to nie jest pasmem chronionym, a użytkownicy sieci WLAN muszą się liczyć z licznymi i nieprzewidzianymi zakłóceniami z powodu „zaśmieceń w paśmie”. W 2003 r. poprzez przyjętą rezolucje w ITU-R zdecydowano przeciwdziałać tak niekorzystnemu zjawisku i wykorzystywać inne zakresy częstotliwości na potrzeby szerokopasmowych radiowych sieci dostępowych, w tym RLAN. Zdecydowano o wykorzystywaniu pasma 5 GHz. Podstawowe wymagania na pasmo 2,4 GHz (dokładnie 2400–2483,5 MHz) są następujące: moc nadajnika RF: 100 mW, rodzaj anteny – zintegrowana (bez złącza antenowego) lub dedykowana, odstęp międzykanałowy – bez ograniczeń, do dyspozycji cały częstotliwości, minimalna szybkość transmisji – 250 kbit/s. zakres Zasadnicze wymagania na pasmo 5 GHz to: pasmo 5 GHz dotyczy następujących zakresów częstotliwości: 5,15–5,25 GHz, 5,25–5,35 GHz, 5,47–5,725 GHz, podzakres 5,15–5,35 GHz jest przeznaczony dla urządzeń pracujących w pomieszczeniach, moc promieniowania do 200 mW. Powyżej 5,25 GHz wymagane jest stosowanie dynamicznego wyboru częstotliwości oraz sterowanie mocą nadajnika, podzakres 5,47–5,725 GHz jest przeznaczony dla urządzeń pracujących w pomieszczeniach lub w otwartym terenie, moc promieniowania do 1 W, wymagane jest stosowanie dynamicznego wyboru częstotliwości oraz sterowanie mocą nadajnika. Systemy RLAN w paśmie 5 GHz: w większości to system scentralizowany, posiadający architekturę punkt-wiele punktów z punktem dostępu (AP) oraz z przenośnymi lub noszonymi urządzeniami użytkowników (PC, PDA, telefony VoIP), sieci wewnątrz pomieszczeń składają się z małych komórek do 50 m (moc promieniowania do 200 mW), sieci na zewnątrz mogą mieć większe komórki (moc promieniowania do 1 W). Jak wspomniano powyżej w Polsce obserwuje się dynamiczny rozwój i zastosowania rozwiązań Wi-Fi. Przykładowa ilość hotspot (miejsc, lokalizacji, w których użytkownicy mogą uzyskać dostęp do Internetu używając terminali RLAN), stan na dzień 21.05.2006: Orange – 208 (hotspot), Era – 84, Plus – 48, Gmina Miasto Rzeszów (darmowa sieć miejska o nazwie ResMan) – 44. Przykładowa ilość hotspot w miastach, stan na dzień 21.05.2006: Warszawa – 85, Kraków – 49, Wrocław – 49, Rzeszów – 44, Poznań – 43, Gdańsk – 34, Łódź – 29, Szczecin – 27, Karowice – 18, Gdynia – 17, i w wielu innych na poziomie kilka – kilkanaście hotspot. Systemy satelitarne Rozwój telekomunikacji naziemnej w skali globalnej, a szczególnie radiowych systemów dostępowych nowej generacji spowodował rozszerzenie zainteresowania łącznością satelitarną. Okazuje się, że systemy satelitarne z powodzeniem mogą być wykorzystywane 42 Infrastruktura teleinformatyczna państwa w systemach drugiej a szczególnie trzeciej generacji, tworząc podsystem, tzw. segment satelitarny. Zgodnie z ustaleniami organizacji międzynarodowych systemy satelitarne będą stanowiły integralną i nierozłączną część globalnych systemów łączności najnowszych generacji. Zakłada się i konsekwentnie dąży do tego, żeby systemy satelitarne wspólnie z innymi systemami łączności (stacjonarnej, ziemskiej i kosmicznej) stanowiły jeden zintegrowany system trzeciej generacji realizujący wszystkie uprzednio wskazane usługi telekomunikacyjne. Zgodnie z ustaleniami postęp w tej integracji ma się odbywać na drodze ewolucji. Systemy satelitarne odgrywają znaczną rolę w komunikowaniu się w skali globalnej i regionalnej. Stanowią one segment satelitarny w dynamicznie rozwijających się systemach telekomunikacyjnych w kierunku systemów 4G. Najogólniej ujmując każdy system satelitarny składa się z 3 podstawowych modułów: naziemnego, kosmicznego kanału radiowego. W skład modułu naziemnego wchodzą zazwyczaj terminale abonenckie, stacje bazowe, stacje kontrolne, naziemna sieć szkieletowa. Składniki satelitarnego modułu naziemnego stanowią obiekt zainteresowania przedmiotowego systemu informacyjnego w kraju. W skład modułu kosmicznego wchodzą satelity umieszczone na 4 następujących orbitach: LEO (Low Earth Orbit) – systemy o niskich orbitach kołowych (od 500 do 2000 km nad powierzchnią Ziemi), potrzebujące ok. 40 satelitów do zapewnienia łączności na Ziemi, posiadające ok. 3000 komórek, przedstawiciele – GLOBALSTAR12. MEO (Medium Earth Orbit) – systemy o orbitach średnich (od 8000 km do 12000 km nad powierzchnią Ziemi), potrzebujące 10 – 15 satelitów do zapewnienia łączności na Ziemi, posiadające ok. 800 komórek, przedstawiciel – ORBLINK. HEO (Highly Eliptical Orbit) – orbity silnie eliptyczne od 500 do 50 000 km nad powierzchnią Ziemi, w celu zapewnienia łączności na Ziemi potrzeba od 2 do 10 satelitów, obecnie brak przedstawicieli. GEO (Geostationary Orbit) – systemy z satelitami geostacjonarnymi na wysokości 35 786 km, potrzebujące do zapewnienia łączności do szerokości geograficznej 75° 3 satelity, o takiej samej prędkości kątowej jak Ziemia, liczba komórek w systemach nie przekracza 800, przedstawiciele – INMARSAT, VSAT. W systemach satelitarnych rozróżnia się kanał radiowy tzw. „uplink” do łączności w górę – Ziemia-satelita oraz „downlink” do łączności w dół – satelita-Ziemia. W ramach każdego zasygnalizowanego pasma określono konkretne zakresy częstotliwości (patrz Tabl. 6). 12 Ze względu na charakter pracy wskazano uwagę na te systemy satelitarne, które mają zastosowania w Polsce. 43 Infrastruktura teleinformatyczna państwa Tabl. 6. Podział częstotliwości w systemach satelitarnych Pasmo L S C X (na potrzeby administracji państwa i obronności) Ku K Ka (niekiedy pasmo K i Ka określa się jedną nazwą – Ka) V Częstotliwości [GHz] 1–2 2–4 4–8 8 – 12 12 – 18 18 – 27 27 – 40 40 i więcej Przy czym należy pamiętać o tym, że podane w tabeli wartości są wartościami ogólnymi. I tak dla przykładu w paśmie L są to m.in. 1.215–1.240 GHz, 1.530–1.559 GHz i 1.6265– 1.6605 GHz. Istnieją dwa typy architektur systemów satelitarnych i wersje pośrednie. W pierwszym przypadku satelity telekomunikacyjne tworzą sieć dostępową, a w drugim często implementowanym zarówno dostępową jak i szkieletową. Mówiąc o systemie informacyjnych o zasobach telekomunikacyjnych w kraju, warto zwrócić uwagę na przegląd takich systemów satelitarnych, które maja zastosowania w kraju. Do grupy tych systemów możemy zaliczyć: Glogalstar oraz systemy operowane przez TP S.A. (TP Sat) – Intersputnik, Eutelsat, Intelsat, Inmarsat i Vsat. Globalstar System o niskich orbitach kołowych na wysokościach 1414 km o inklinacji 52° (LEO). Obszar jego funkcjonalności to głównie niskie i umiarkowane szerokości geograficzne na całej powierzchni kuli ziemskiej, w tym terytorium Polski. Segment kosmiczny systemu stanowi 48 telekomunikacyjnych satelitów aktywnych i 8 zapasowych. Satelity systemu posiadają 16-wiązkowe anteny – nadawczą i odbiorczą. Retransmitują one sygnały od terminali abonenckich do naziemnych stacji bazowych i odwrotnie. W systemie nie istnieją żadne łącza międzysatelitarne, nie ma też możliwości przetwarzania sygnału w satelicie, który jedynie zmienia częstotliwość sygnału. W części naziemnej systemu Glogalstar możemy wyszczególnić następujące główne składniki: zasadnicze i zapasowe centrum sterowanie segmentem kosmicznym SOCC (Satellite Operations Control Center), centra sterowania siecią naziemną GOCC (Ground Operations Control Centers), stacje bazowe, które odbierają i nadają sygnały do terminali abonenckich oraz współpracują z lądowymi systemami telekomunikacyjnymi (poprzez gateways). W systemie Globalstar stosuje sie następujące częstotliwości: 1610-1626.5 MHz – łącze terminal abonencki-satelita, 2483.5-2500 MHz – łącze satelita-terminal, 5091-5250 MHz – stacja bazowa-satelita, 6875-7055 MHz – łącze satelita-stacja bazowa. 44 Infrastruktura teleinformatyczna państwa Analiza dostępnych materiałów źródłowych wskazuje, że system Globalstar z założenia, miał stanowić dopełnienie dla lokalnej sieci komórkowej. Stąd też terminale abonenckie były dwusystemowe (Globalstar/GSM), a oferowane usługi w systemie były analogiczne do tych jakie oferują operatorzy sieci komórkowych. Inmarsat Jest to system geostacjonarny o zasięgu globalnym, służący głównie komunikacji morskiej, w tym systemom łączności ratunkowej (SafetyNET, NAVTEX) oraz komunikacji lądowej. Inmarsat to międzynarodowa firma (operator), która świadczy usługi transmisji głosu i danych. Terminale Inmarsatu instalowane są głównie na statkach morskich i powietrznych, w samochodach i obiektach stałych, są też i terminale przenośne. Inmarsat posiada 10 satelitów geostacjonarnych umieszczonych na orbicie geostacjonarnej (generacje I-2 i I-3 i dwa satelity I-4). Satelity I-2 i I-3 wykorzystują pasma częstotliwości L i C. Obecnie Inmarsat oferuje szeroką gamę rozwiązań, od systemów transmisji danych i głosu z szybkością 2,4 kbit/s aż po techniki ISDN – przepustowości kilkaset kbit/s. Proponowane usługi to połączenia telefoniczne, faks, transmisja danych i dostęp do Internetu, a także typowo morskie weather updates i crew calling. W niektórych wariantach możliwe są dodatkowe przystawki HSD zwiększające szybkość transmisji danych – np. wykorzystujące połączenia ze stacjami brzegowymi (Coast Earth Stations). W roku 2005, na orbitę geostacjonarną zostały wyniesione dwa satelity nowej generacji Inmarsatu – I-4. Za pomocą satelitów I-4, Inmarsat rozpoczął świadczenie usług transmisji głosu, obrazu i danych z szybkością do 492 kbit/s. Aktualnie oferowany przez Inmarsat pakiet standardów, świadczący usługi telekomunikacyjne na morzu, lądzie i w powietrzu w zakresie telefonii, teleksu, transmisji danych, faksu, usług przywoławczych oraz łączności „na ratunek”, to: Inmarsat-A, Inmarsat-C, Inmarsat Aero, Inmarsat-D/D+ (Paging), Inmarsat-E, Inmarsat-B, Inmarsat-M, Inmarsat mini-M. Inmarsat-A jest systemem analogowo – cyfrowym, który wycofano z eksploatacji w 2007 r. i nie jest obiektem zainteresowania systemu informacyjnego o zasobach teleinformatycznych w kraju. Inmarsat-B jest cyfrowym następcą standardu A, umożliwiającym realizację wysokiej jakości połączeń telefonicznych, faksowych, teleksowych oraz transmisję danych, niezależnie od pozycji geograficznej – przy zachowaniu wysokiej poufności transmisji właściwej dla systemów cyfrowych. Oferowane usługi przez Inmarsat-B to głównie: połączenia telefoniczne, transmisja faksu i danych 2.4 kb/s, teleks 50 bodów, dwukierunkowa transmisja danych DHSD 56 lub64 kb/s, jednokierunkowa transmisja danych One Way HSD 64 kb/s, łączność ratunkowa GMDSS dla terminali morskich, 45 Infrastruktura teleinformatyczna państwa dostęp do publicznej sieci telefonicznej, teleksowej i ISDN. Ruchome terminale Inmarsat-B występują w wersji lądowej i morskiej. Inmarsat-C został opracowany do celów dwukierunkowej transmisji wiadomości w trybie simpleksowym. Właściwością tego standardu jest praca w systemie „zapamiętaj i przekaż” (store-and-forward). Praca systemu polega na tym, że informacja po jej nadaniu przekazywana jest do stacji naziemnej TP S.A. w Psarach, a następnie do odbiorcy. Czas przetwarzania, zależnie od stopnia obciążenia stacji naziemnej, waha się od kilkunastu sekund do kilku minut. Stacja może ponadto dokonać translacji danych na pożądany format faksu lub teleksu. Zaletą tego standardu są bardzo małe rozmiary terminali oraz możliwość komunikacji z publiczną siecią transmisji danych X.25 i internetową pocztą elektroniczną. Oferowane przez Inmarsat-C usługi: transfer plików o rozmiarze do 32 kB (pliki większe są automatycznie dzielone przez stację naziemną i wysyłane w 32 kB „paczkach”), transmisja w formacie 5, 7 i 8 bitowym, łączność ratunkowa GMDSS dla terminali morskich, dostęp do publicznej sieci transmisji danych X.25, możliwość przesyłania informacji w formacie faksu i teleksu, dostęp do internetowej poczty elektronicznej, tworzenie wydzielonych grup użytkowników: usługi FleetNET i SafetyNET dla terminali morskich (łączność ratownicza, informacje meteo), terminale zawierają standartowo wbudowany moduł GPS do przekazywania informacji o położeniu terminala. Ruchome terminale Inmarsat-C występują w wersji lądowej i morskiej. Inmarsat-M to niezawodny satelitarny system łączności ruchomej. Realizuje wysokiej jakości cyfrowe połączenia telefoniczne, faksowe, transmisji danych oraz łączności ratunkowej w wersji morskiej terminala z dowolnego miejsca na świecie. Oferowane usługi przez Inmarsat-M: połączenia telefoniczne, transmisja faksu 2.4 kb/s, transmisja danych 2.4 kb/s, łączność ratunkowa GMDSS dla terminali morskich, dostęp do publicznej sieci telefonicznej. Ruchome terminale Inmarsat-M występują w wersji lądowej i morskiej. Inmarsat Mini-M jest zminiaturyzowaną wersją terminala standardu M. System umożliwia realizację w technice cyfrowej połączeń telefonicznych, faksowych oraz transmisję danych. Inmarsat mini-M znajduje szczególne zastosowanie na obszarach pozbawionych infrastruktury telekomunikacyjnej. Szeroka gama usług zapewniona jest przy zachowaniu niewielkich rozmiarów terminala (tzw. telefonu satelitarnego). Oferowane usługi przez Inmarsat Mini-M: połączenia telefoniczne wysokiej jakości, transmisja faksu 2.4 kb/s, transmisja danych 2.4 kb/s, dostęp do publicznej sieci telefonicznej. 46 Infrastruktura teleinformatyczna państwa TP jest operatorem dwóch naziemnych stacji satelitarnych systemu Inmarsat-C, uruchomionych 1 października 1997. Stacje zlokalizowane są w „TP SAT”, pracują aktualnie z satelitami Inmarsat trzeciej generacji: F2 15.5°W we wschodnim rejonie Oceanu Atlantyckiego (Atlantic Ocean Region East – AOR-E) oraz F1 64°E w rejonie Oceanu Indyjskiego (Indian Ocean Region – IOR). Intersputnik Obecnie do organizacji Intersputnik należy 25 państw, w tym Polska – operator TP Sat. W dyspozycji operatora – TP Sat. w 2007 r. znajdowały się transpondery na następujących satelitach: ABS-1 (LMI-1) na pozycji 75E00, Express-3A na pozycji 11W00, Express-AM1 na pozycji 40E00, Express-AM2 na pozycji 80E00, Express-AM3 na pozycji 140E00, Express-AM22 na pozycji 53E00, Eutelsat-W4 na pozycji 36E10, Intelsat-904 na pozycji 60E0013. W systemie INTERSPUTNIK funkcjonuje 50 stacji naziemnych oraz około 1500 terminali VSAT. Są one przeznaczone głównie do świadczenia usług w sieci INTERNET oraz sieci dystrybucji programów TV. System ten jest systemem otwartym i rozwijającym się. Rozwój systemu obejmuje zastosowania w nim nowych technologii, wyniesienie na orbitę satelitów telekomunikacyjnych nowych generacji, świadczenie interaktywnych usług multimedialnych oraz rozwój bazy naziemnej systemu. Naziemna infrastrukturę techniczną systemu stanowi stacja satelitarna w Psarach k/Kielc, wykorzystująca technikę TDMA z certyfikatem do pracy w systemie INTELSAT jako stacja standardu B i w systemie INTERSPUTNIK jako stacja standardu C (6 GHz – nadawanie, 4 GHz – odbiór) z anteną Cassegraina o średnicy 12 m. Usługi jakie oferuje system to głównie: organizację łączności cyfrowej telefonicznej, faksowej, transmisji danych z wykorzystaniem sieci publicznych i zamkniętych, wymianę międzynarodową programów TV, krajowe i regionalne sieci radiodyfuzji TV i programów radiowych, organizację sieci video-konferencyjnych, organizację sieci VSAT14. Eutelsat Eutelsat jest główną regionalną spółką świadczącą usługi łączności satelitarnej obejmujące swym zasięgiem kraje Europy. Eutelsat to spółka akcyjna, a zarazem operator skupiający 26 krajów Europy, w tym Polski. Aktualnie Eutelsat S.A. świadczy usługi za pomocą 19 własnych satelitów oraz 5 dzierżawionych od innych operatorów. Planuje się rozwój systemu poprzez umieszczenie na orbicie następnych 4 satelitów. Operator Eutelsat 13 14 Źródło www. Źródło www. 47 Infrastruktura teleinformatyczna państwa dokonał konstelacji satelitarnej na pozycji 13°E dla usług dyfuzji programów radiowych i telewizyjnych, na której pracują trzy satelity HOT BIRD. Usługi świadczone w ramach tego systemu to głównie: satelitarne łącza telekomunikacyjne dla sieci publicznych i wydzielonych oraz łącza dzierżawione, okazjonalne łącza transmisji sygnałów z użyciem satelitarnych stacji stacjonarnych i ruchomych, satelitarny dosył i rozsiew informacji, usługi na rzecz systemów satelitarnych (realizowane w przypadku zapotrzebowania). Naziemna infrastruktura techniczna systemu to głównie stacja centralna (HUB) sieci VSAT (Very Small Aperture Terminal – terminale o małych antenach), pracująca poprzez satelitę Eutelsat W3 na pozycji 7° E, umożliwiająca tworzenie sieci transmisji danych, dystrybucję sygnałów radiowych, video, paging, dostęp do Internetu itp. Wachlarz usług świadczonych przez TP w ramach Eutelsat obejmuje głównie: międzynarodowe cyfrowe łącza satelitarne dla publicznej łączności telefonicznej, transmisji danych oraz dzierżawione dla odbiorców indywidualnych, okazjonalne transmisje telewizyjne, satelitarne sieci transmisji danych (VSAT), dystrybucję programów radiowych drogą satelitarną, dystrybucję danych drogą satelitarną, redystrybucję segmentu kosmicznego15. Intelsat Organizacja Intelsat powstała formalnie w 1964 roku. W grudniu 1993 roku doszło do podpisania przez Rząd Polski umowy, na mocy której Polska została członkiem tej organizacji, a funkcję Sygnatariusza powierzono Telekomunikacji Polskiej. Po prywatyzacji organizacji Intelsat w 2001 roku, Telekomunikacja Polska w zamian za posiadane dotychczas udziały otrzymała pakiet akcji spółki Intelsat Ltd. Z zasobów satelitarnych Intelsat korzystają operatorzy telekomunikacyjni z ponad 200 krajów świata. Liczba stacji naziemnych wynosi prawie 1000 standardu A-F oraz kilka tysięcy stacji standardu G (o bardzo małych antenach). Infrastrukturę techniczną TP w ramach tego systemu stanowią: stacja satelitarna pracująca w rejonie AOR (Oceanu Atlantyckiego) poprzez satelitę Intelsat 905 umieszczonego na pozycji 335.5°E, w systemie TDMA, stacja satelitarna pracująca w rejonie IOR (Oceanu Indyjskiego) poprzez satelitę Intelsat 904 umieszczonego na pozycji 60°E. TP w ramach systemu Intelsat realizuje następujące usługi: cyfrowe łącza międzynarodowe dla publicznej łączność telefonicznej, teleksowej i transmisji danych oraz dzierżawione dla odbiorców indywidualnych, okazjonalne transmisje telewizyjne, krajową i regionalną łączność w połączeniach typu punkt-punkt, 15 Źródło www. 48 Infrastruktura teleinformatyczna państwa wynajem pojemności satelitarnej różnym obcym użytkownikom dla potrzeb sieci VSAT. VSAT (Very Small Aperture Terminals) Określone w zaleceniu RS.725 ITU-R systemy łączności satelitarnej VSAT dotyczą systemów, w których terminale abonenckie mają niewielkie rozmiary. Praktyka badawcza wskazuje na fakt, że przepustowość systemu nie przekracza wartości 2 Mbit/s. Systemy tego typu są systemami powszechnie wykorzystywanymi w różnych miejscach świata, w tym coraz częściej w Polsce. W Polsce system ten jest eksploatowany przez operatora Exatel S. A. (dawny Telbank S.A.). Podstawowa architektura systemów VSAT jest gwiazdą. Dane z terminali abonenckich kierowane są do odbiorcy poprzez satelity do stacji nadzorczych („hub”). W hubie zestawiane jest połączenie i poprzez kolejnego satelitę dane są transmitowane do punktu docelowego – na Ziemi. Inną konfiguracją jest „mesh” (krata, oczko). W takim zestawieniu terminale komunikują się bezpośrednio przez satelitę, połączenia nie przechodzą przez huba. Z tego powodu konfiguracja ta określana jest często mianem „hubless VSAT network” – sieć VSAT bez stacji hub. Stacja nadzorcza może uczestniczyć w inicjalizacji połączenia, choć i to nie jest konieczne, a poza tym pełni funkcje kontrolne i ewentualnie taryfikacyjne. Segment kosmiczny systemów VSAT stanowi zespół geostacjonarnych satelitów telekomunikacyjnych pracujących w paśmie C, Ku lub Ka, przy zastosowaniu technik TDMA – jako podstawowej, FDMA lub CDMA. System ten charakteryzuje całe spektrum satelitów telekomunikacyjnych – ponad 150. Najbardziej znane z nich w Polsce to: serie Eutelsat, Intelsat, Astra czy Telecom. Technologia VSAT pozwala na oferowanie w miejscach pozbawionych naziemnej infrastruktury telekomunikacyjnej usług o jakości porównywalnej z usługami oferowanymi w sieciach naziemnych. Sieci VSAT mogą być również stosowane, jako uzupełnienie infrastruktury naziemnej np. jako łącza rezerwowe. TP oferuje wysokiej jakości i niezawodności usługi transmisji danych realizowane w oparciu o systemy VSAT: Skystar Advantage™, Skylinx™ i SCPC16. VSAT FTDMA - Skystar Advantage™ Jest systemem przeznaczonym do tworzenia satelitarnych sieci transmisji danych opartych na platformie IP. Skystar Advantage jest platformą dla większości aplikacji na bazie IP i X.25. Implementuje najnowsze rozwiązania technologii IP z tradycyjnymi aplikacjami, wykorzystywanymi przy rejestrowaniu transakcji w punktach sprzedaży: weryfikacji kart płatniczych, kredytowych i czeków oraz kontroli zasobów magazynowych. Sprawdza się jako system do transferu plików, transmisji typu multicast czy potwierdzania transakcji. Podstawowe dane techniczne systemu Skystar Advantage prezentuje Tabl. 7). Ze względu na swoje możliwości Skystar Advantage znajduje szerokie zastosowanie w obsłudze sieci stacji paliwowych, sieci handlowych, sieci dystrybucji danych, sieci bankomatów, sieci zakładów bukmacherskich, gier losowych itp. 16 Źródło www 49 Infrastruktura teleinformatyczna państwa Tabl. 7. Dane techniczne systemu Skystar Advantage Parametr Aktualna prędkość transmisji w kanale Outbound Prędkość transmisji w kanale Inbound Interfejs użytkownika Obsługiwane protokoły Dostęp do pasma na satelicie Średnica anteny terminala Wartość 256 kbps 76,8 kbps Ethernet (RJ-45), RS232 (DB-25) TCP/IP, X.25, SDLC FTDMA 1,2 m VSAT PAMA/DAMA - Skylinx™ Skylinx jest niezawodnym, szerokopasmowym system satelitarnej transmisji danych. Ze względu na sposób dostępu do częstotliwości na satelicie oraz szybkość transmisji system dzielimy na Skylinx DAMA i Skylinx PAMA. Osobną szerokopasmową platformę Internetową stanowi Skylinx PowerVu™. Skylinx DAMA umożliwia dokonywanie typowych połączeń SCPC punkt – punkt z przydziałem częstotliwości na żądanie. Łącze zestawiane jest automatycznie na wymagany przez użytkownika czas, zgodnie z jego potrzebami. Stacja centralna HUB nie uczestniczy bezpośrednio w przesyłaniu danych pomiędzy stacjami abonenckimi. Odpowiedzialna jest tylko za zestawienie połączenia, jego zakończenie i utworzenie pliku bilingowego. System umożliwia także dostęp do ogólnokrajowej sieci transmisji danych Polpak (X.25) i Polpak-T (Frame Relay). Skylinx PAMA odróżnia od systemu DAMA stały przydział częstotliwości na satelicie. Skylinx PAMA wykorzystywany jest w przypadku konieczności stałego połączenia między terminalami lub centrali firmy z oddziałami terenowymi. System zapewnia doskonałej jakości, szerokopasmowe łącze do transmisji danych z prędkością do 2 Mbps. Skylinx PAMA umożliwia szybką implementację usługi Frame Relay (w ciągu kilku dni od zgłoszenia zapotrzebowania) w lokalizacjach nie mających odpowiedniej infrastruktury naziemnej. Sprawdza się również w realizacji coraz dynamiczniej rozwijających się zintegrowanych, korporacyjnych sieci transmisji danych i telefonii IP (VoIP). Dostęp do sieci Internet z wykorzystaniem systemu satelitarnej transmisji danych VSAT - SkyLinx™. Zastosowanie systemu satelitarnej transmisji danych VSAT - SkyLinx pozwoli lokalnym usługodawcom internetowym na tworzenie rozbudowanych sieci LAN w miejscach pozbawionych infrastruktury telekomunikacyjnej. Przykładowe parametry techniczne dla powyższego rozwiązania: stacja centralna HUB jest połączona do sieci Polpak-T (Internet) za pomocą łączy SDH, do stacji abonenckich kreowany jest przeźroczysty kanał o przepływności 1 Mb /s, kanał zwrotny ma prędkość 128 kb /s, TP nie zapewnia infrastruktury informatycznej (routery, switche itp.) w siedzibie abonenta. Modem VSAT jest zakończony interfejsem RS422, opcjonalnie V35. Uwaga: W analogii do łączy w sieci Polpak, łącza SCPC stanowią kanał PVC z pełnym CIR. Np. kanał satelitarny SCPC 128 kb/s, tworzy PVC 128 kb/s z CIR 128 kb/s. 50 Infrastruktura teleinformatyczna państwa System VSAT SCPC zapewnia realizację niezawodnych, doskonałej jakości szerokopasmowych łączy satelitarnej transmisji danych typu punkt - punkt, bez pośrednictwa stacji centralnej HUB. Link SCPC jest łączem stałym, "przezroczystym", które porównać można do kablowej linii dzierżawionej. System umożliwia szybką implementację usługi Frame Relay (w ciągu kilku dni od zgłoszenia zapotrzebowania) w lokalizacjach nie mających odpowiedniej infrastruktury naziemnej. Terminal SCPC doskonale sprawdza się, jako stacja nadawcza w sieciach rozsiewczych: radiowych, dystrybucji danych multicast itp. 2.2.3. Sieci komputerowe Uwzględniając zastosowaną we współczesnych sieciach telekomunikacyjnych technikę komputerową oraz rozmiar sieci, wyszczególniamy następujące rodzaje sieci: WAN (Wide Area Network), MAN (Metropolitan Area Network), LAN (Local Area Network). Rozległe sieci komputerowe oparte są na strukturach sieciowych typu LAN, MAN i WAN. LAN (Local Area Network), to sieci najmniej rozległe z sieci komputerowych, zazwyczaj ograniczone do jednego lub kilku pobliskich budynków, czy też jednej instytucji. W sieciach tych są stosowane dwie technologie – rozwiązania oparte na kablach miedzianych i światłowodowych (techniki xDSL, FITL) oraz na łączach radiowych (sieci Wi-Fi, Bluthuf). W sieciach lokalnych przewodowych najczęściej używaną technologią jest Ethernet/IEEE 802.3 oraz w mniejszym stopniu Tonek-Ring/IEEE 802.5 i FDDI (Fiber Distrubuted Data Interface). Podstawową strukturę teleinformatyczną dostępu lokalnego tworzą sieci głównie typu Ethernet (10 Mbit/s, 100 Mbit/s, 1 Gbit/s, 10 Gbit/s i wiecej) oraz typu Token Ring (4 i 16 Mbit/s) i FDDI (100 Mbit/s). Sieć LAN powinna spełniać trzy podstawowe wymagania związane z wysoką przepływnością, skalowalnością i wysoką niezawodnością. Sieci te przeznaczone są do świadczenia usług indywidualnym i grupowym użytkownikom przy zastosowaniu zasobów multimedialnych. Są to sieci homogeniczne i heterogeniczne, a ich fragmenty są połączone w jedną całość za pomocą węzłów (mosty, huby, routery, multipleksery) umożliwiając tym tworzenie sieci szkieletowych na większej przestrzeni (np. w budynkach wielokondygnacyjnych) oraz magistrali telekomunikacyjnych dla transkontynentalnego transportu (PDH, SDH, ATM). Sieci lokalne mogą być budowane w oparciu o różne topologie, takie jak gwiazda (najczęściej stosowana), magistrala, pierścień, drzewo czy siatka. Podstawowymi urządzeniami sieci LAN są: regeneratory, huby, mosty, przełączniki LAN i rozszerzacze LAN. MAN (Metropolitan Area Network) to sieć komputerowa aglomeracji miejskiej lub miasta. Tego typu sieci używają najczęściej połączeń światłowodowych do komunikacji pomiędzy wchodzącymi w jej skład rozrzuconymi sieciami LAN. W Polsce sieci miejskie są budowane przede wszystkim przez duże organizacje rządowe, edukacyjne lub prywatne, które potrzebują szybkiej i pewnej wymiany danych pomiędzy punktami w ramach miasta lub aglomeracji miejskiej. 51 Infrastruktura teleinformatyczna państwa Do technologii używanych przy budowaniu takich sieci należą ATM, FDDI, SMDS oraz ostatnio Gigabit Ethernet. Tam gdzie niemożliwe jest użycie połączeń światłowodowych często stosuje się bezprzewodowe połączenia radiowe, laserowe lub podczerwone. WAN (Wide Area Network) to sieć rozległa obejmująca swoim zasięgiem duży obszar, często na terenie całego kraju. Sieć WAN łączy najczęściej sieci miejskie, bądź inne (mniejsze) sieci rozległe oraz rzadziej sieci lokalne. Przykładem sieci rozległej jest sieć Internet. Protokoły stosowane w sieciach rozległych to m.in.: X.25, Frame Relay, Point to Point Protocol, ATM. W sieciach WAN stosowane są między innymi następujące produkty sprzętowe: 2.2.4. przełączniki WAN, serwery dostępowe, modemy, urządzenia CSU/DSU, adaptery terminali ISDN. Sieci specjalne Do podstawowych rodzajów sieci wydzielonych17 zaliczamy głownie sieci dedykowane organizowane na potrzeby określonej grupy użytkowników. np. kolejnictwa, energetyki, banków, wojska, służb bezpieczeństwa i zarządzania kryzysowego. Klasycznym przykładem sieci specjalnych jest system TETRA. TETRA (Terrestrial Trunked Radio) jest cyfrowym systemem radiowej łącznościdyspozytorskiej standardu ETSI z wielodostępem TDMA (Time Division Multiple Access). System ten ma charakter systemu specjalnego i jest dedykowany dla służb i podmiotów odpowiedzialnych za bezpieczeństwo i zarządzanie kryzysowe w kraju. Ze względu na wagę i znaczenie tego typu systemów jest on jednym z wielu systemów telekomunikacyjnych, którego podstawowe dane i parametry powinien uwzględniać system informacyjny o zasobach teleinformatycznych w kraju. Prowadzone badania w obszarze systemu TETRA w państwach, które wdrożyły lub wdrażają tego typu system wynika, że w zależności od charakteru i rozmachu systemu różni są przewidywani jego użytkownicy. W przypadku systemu krajowego będą to głównie: administracja państwowa i terenowa, np.: Policja, Straż Graniczna, Służby Specjalne, Państwowa Straż Pożarna, Straż Więzienna i prokuratury, Państwowe Ratownictwo Medyczne, służby i jednostki MON, służby Ministerstwa Transportu, OSP włączone do krajowego Systemu RatowniczoGaśniczego, służby i inspekcje (sanitarno-epidemiologiczne, weterynaryjne, ochrony środowiska, gospodarki wodnej), organizacje pozarządowe itp. Natomiast w przypadku systemu regionalnego i lokalnego, mogą to być lub są następujący użytkownicy: centra i jednostki zarządzania kryzysowego, służby miejskie i transportowe (np. straż miejska, korporacje taksówkowe, służby komunalne), instytucje transportowe (np. lotniska, koleje), porty morskie, instytucje energetyczne i kolejowe, itp. W ETSI na potrzeby systemów trankingowych, a głównie na potrzeby bezpieczeństwa i ratownictwa przeznaczono następujące pasma częstotliwości: 380 MHz – 385 MHz, 390 MHz – 395 MHz. Kanały radiowe wyznaczone co 25 kHz umożliwiają tworzenie czterech niezależnych kanałów fizycznych (cztery szczeliny czasowe), w których każdy z nich zajmuje jedną szczelinę czasową o czasie ok. 14,167 ms, równym ¼ czasu ramki 17 Często określanych jako sieci wydzielone, specjalne, resortowe. 52 Infrastruktura teleinformatyczna państwa TDMA. Szczelina czasowa może być wykorzystana do transmisji cyfrowej głosu lub danych. Użytkownik usługi przenoszenia danych może uzyskać kanał o przepływności od 7,2 kbit/s do 28,8 kbit/s jeśli transmisja nie jest dodatkowo zabezpieczona przed błędami. W przypadku dodatkowego zabezpieczenia od 4,8 kbit/s do 19,2 kbit/s przy słabym zabezpieczeniu lub od 4,8 kbit/s do 9,6 kbit/s przy silnym zabezpieczeniu. Do przesyłania głosu wykorzystywany jest jeden kanał 7,2 kbit/s. W trybie bezpośrednim (DMO) sieć TETRA zapewnia połączenia dupleksowe punkt – punkt, półdupleksowe punkt – wiele punktów (grupowe) i simpleksowe (rozgłaszanie). W systemie TETRA, a głównie w zakresie bezpieczeństwa jego składników funkcjonalnych, zadbano o kwestie bezpieczeństwa. W związku z powyższym w tym miejscu są stosowane następujące kategorie bezpieczeństwa infrastruktury i terminali: klasa 1 – bez szyfrowania, może być stosowane uwierzytelnianie, klasa 2 – statyczny klucz szyfrowania (SCK), identyfikator stacji (ESI) szyfrowany z użyciem statycznego klucza (SCK), może być stosowane uwierzytelnianie, klasa 3 – szyfrowanie z kluczem generowanym w trakcie uwierzytelniania (DCK), identyfikator stacji (ESI) szyfrowany z użyciem klucza generowanego przez infrastrukturę (CCK) w trakcie uwierzytelniania. Ogólna architekturę systemu TETRA, która znajduje się w obszarze szczególnego zainteresowania systemu informatycznego o zasobach telekomunikacyjnych prezentuje Rys. 10. Rys. 10. Architektura systemu TETRA V+D W systemie TETRA zasadniczymi składnikami infrastruktury są stacje bazowe (SB). Zasadnicze składniki SB to w szczególności: wielokanałowy zespół nadawczo-odbiorczy, urządzenia zasilające stałe i rezerwowe, system anten nadawczych i odbiorczych instalowany na wieży lub maszcie, urządzenia transmisyjne umożliwiające dołączenie SB do systemów komutacyjno-sterujących lub urządzeń pośredniczących. 53 Infrastruktura teleinformatyczna państwa Podstawowe parametry SB to głównie moc wyjściowa nadajnika w zestawie nadawczo-odbiorczym oraz czułość dynamiczna odbiornika w zestawie nadawczoodbiorczym. Parametry elektryczne SB systemu TETRA określono w normie ETSI 300 392-2. Norma wskazuje na 10 klas SB systemu TETRA (patrz Tabl. 8.). Tabl. 8. Klasy nadajników SB wg ETSI Klasa i moc Moc nominalna nadajnika SB [dBm] 1 (40 W) 46 2 (25 W) 44 3 (15 W) 42 4 (10 W) 40 5 (6,3 W) 38 6 (4 W) 36 7 (2,5 W) 34 8 (1,6 W) 32 9 (1 W) 30 10 (0,6 W) 28 Analiza norm wskazuje na to, że norma ETSI 300 392-2 określa także dwie klasy odbiorników SB (A i B) i podaje ich czułość dynamiczną za pomocą wartości współczynników BER lub MER (uzależniona od rodzaju kanału logicznego i parametrów transmisji cyfrowej) (Tabl. 9). Tabl. 9. Klasy odbiorników SB wg ETSI Model propagacyjny BER Klasa odbiornika Statyczny 0,01 % A, B TU 50 0,4 % A, B HT 200 3% A Odbiorniki klasy B – optymalizowane są do zastosowań w terenie zurbanizowanym w dobrych warunkach propagacyjnych (model propagacyjny TU 50 – Typical Urban 50) i przy prędkości przemieszczania terminala do 50 km/h. Odbiorniki klasy A – optymalizowane są do ekstremalnych warunków propagacyjnych (model propagacyjny HT 200 – Hilly Terrain 200) w terenie pofałdowanym i prędkości przemieszczania terminala do 200 km/h. Systemy komutacyjno-sterujące (centrale) to kolejne kluczowe składniki systemu trankingowego. Pełnią one rolę węzłów sieci TETRA i łączą ze sobą inne centrale sieci TETRA, SB oraz stanowiska dyspozytorskie. 54 Infrastruktura teleinformatyczna państwa Centrale współpracują z innymi sieciami poprzez punkty styków międzysieciowych (interfejsy) z: sieciami TETRA innych operatorów, komutowanymi publicznymi sieciami telefonicznymi, prywatnymi sieciami telefonicznymi - sieciami PABX, analogowymi radiowymi sieciami dyspozytorskimi PMR, sieciami teleinformatycznymi. Główne funkcje central to: komutacja, obsługa wywołań, kontrola lokalizacji abonentów, zarządzanie abonentami, obsługa sygnalizacji, tranzytowanie, gospodarowanie zasobami, obsługa numeracji, taryfikacja, statystyka ruchu, usługa transmisji danych, identyfikacja (autoryzacja) i zarządzanie kluczami cyfrowymi, współpraca z centrum zarządzania siecią. Przykładowe podstawowe parametry pojemnościowe central systemu (w zależności od producenta) mogą być następujące: pojemność bazy danych użytkowników 3 000 – 500 000, liczba nośnych 32 – 320, liczba obsługiwanych SB 10 – 256, liczba portów 2 Mbit/s 2 – 64, liczba portów PSTN/ISDN/PMR 16 – 64, liczba portów analogowych 48 – 96. W systemie TETRA powszechnie wykorzystuje się dwa rodzaje stanowisk dyspozytorskich (SD) – przewodowe i radiowe. Stanowiska te umożliwiają realizację funkcji dyspozytorskich (poprzez komunikację dyspozytor-użytkownicy sieci) oraz zarządzanie grupami użytkowników. Przewodowe SD dołączone jest do infrastruktury systemu przewodem, niezbędna przepływność SD – centrala obszarowa to 2 Mbit/s. Natomiast radiowe SD dołączone jest do infrastruktury systemu łączem radiowym o takiej samej przepływności. System TETRA, tak jak każdy współczesny system komórkowy, jest systemem podatnym na rozwój i współprace z innymi systemami, szczególnie 2,5G, 3G, 3,5G i dalszych generacji. Obszary prac rozwojowych systemu są następujące: transmisja danych pakietowych o znacznie większych niż obecnie przepływnościach, wybór i standaryzacja dodatkowego kodeka sygnału mowy, rozszerzenie standardu interfejsu radiowego, przyjęcie standardu zapewniającego współpracę i roaming miedzy siecią TETRA, a ruchomymi sieciami pakietowymi, zapewnienie kompatybilności nowych rozwiązań z istniejącymi systemu TETRA. Rozwój systemu TETRA zapewniono, poprzez przyjęcie i realizacje programu TEDS (TETRA Enhanced Data Services) – TETRA 2 (TETRA Release 2). Program ten uwzględnia potrzeby rozwoju standardu i to zgodnie z przewidywanymi potrzebami użytkowników oraz możliwość współpracy różnych wersji systemu w tym z wersją TETRA V+D (tzw. TETRA Release 1). W ramach realizacji programu uzyskano większe niż obecnie (TETRA Release 1) prędkości transmisji pakietowej oraz dokonano wyboru i opracowano standard dla nowego kodeka mowy, tym samym umożliwiono komunikacje TETRY z sieciami 3G bez 55 Infrastruktura teleinformatyczna państwa transkodowania i uzyskano lepszą jakość transmisji głosu. Ponadto uzyskano możliwość współpracy i roamingu pomiędzy sieciami TETRA a sieciami GSM/GPRS i UMTS, zapewniono ewolucję systemu TETRA zgodną z rozwojem systemów 3G, zaspokojono potrzeby użytkowników zbiorczych sieci dyspozytorskich PAMR. Usługi TEDS oparte są na protokóle IP. Dane z komutacją kanałów z szybkością 28,8 kbit/s mogą być dostępne tylko w części obsługującej V+D. Natomiast dane z komutacją pakietów umożliwiają uzyskanie przepływności porównywalnych z systemami 3G – obecnie do 500 kbit/s. Nowe rozwiązanie (TEDS) oferuje klasy usług zgodne z wymogami QoS. Stosowany zakres częstotliwości TETRA 2 (TEDS), ten sam zakres, co TETRA V+D, tzn. 380 – 400 MHz, 410 – 430 MHz, 450 – 470 MHz, 870 – 876 Mhz i 915 – 921 MHz. Odstęp dupleksowy wynosi 10 MHz w paśmie 400 MHz i 45 MHz w paśmie 800/900 MHz. Natomiast zastosowane maksymalne moce nadajników, są takie same jak w wersji V+D (ETSI EN 300 392-2). W warstwie fizycznej interfejsu TEDS zastosowano modulację typu TDMA oraz różne (w zależności od potrzeb) odstępy kanałowe – 25 KHz, 50 KHz, 100 kHz i 150 KHz. Zastosowano także różne rodzaje modulacji – 4 QAM (dla połączeń radiowych na skraju zasięgu), 16 QAM (dla połączeń radiowych o umiarkowanej szybkości), 64 QAM (dla połączeń radiowych o dużej szybkosci), π/4 DQPSK (dla współpracy kanału sterującego z TETRA V+D), π/8 D8PSK (dla zwiększenia szybkości w kanałach 25 kHz). Szczeliny czasowe o długości – pełnej 14,167 ms są przeznaczone do zastosowania w kanale o szerokości 25 kHz, połówkowej 7,08 ms do stosowania w kanale o szerokości 50 kHz i większej oraz modulacji wielopoziomowej. 2.3. Sieci telekomunikacyjne wybranych operatorów ogólnokrajowych Uwzględniając charakter niniejszej pracy, a szczególnie przewidywany system informacyjny o zasobach telekomunikacyjnych, teleinformatycznych w kraju, ważnym jest zasygnalizowanie kwestii zasobów telekomunikacyjnych zgromadzonych przez operatorów telekomunikacyjnych. Nie sposób wręcz rozpatrzeć większość operatorów w kraju, ale dla porządku warto zasygnalizować podstawowych z nich. Stąd też, przedstawiona zostanie krótka charakterystyka sieci telekomunikacyjnych, wybranych operatorów o znaczącej pozycji rynkowej i priorytetowym znaczeniu dla obronności i bezpieczeństwa państwa. Sieci telekomunikacyjne tych operatorów mają ogólnokrajowy zasięg i powinny być wykorzystane w procesie organizowania przedmiotowego systemu informacyjnego 2.3.1. Telekomunikacja Polska S.A. (TP) Grupa Kapitałowa TP, której trzon stanowi Telekomunikacja Polska S.A. (TP) jest największą grupą telekomunikacyjną w Europie Środkowej, zapewniającą szeroki wachlarz usług we wszystkich segmentach rynku teleinformatycznego. W jej skład wchodzą również: operator sieci komórkowej Idea – PTK Centertel, dostawca nowoczesnych rozwiązań internetowych – TP Internet, TP Emitel oraz TP Invest i Incenti S.A. Grupa TP posiada największą w Polsce infrastrukturę techniczną, która obsługuje ponad 16,5 mln klientów. TP jest dostawcą kompleksowej oferty telekomunikacyjnej na terenie całego kraju, w zakresie: telefonii stacjonarnej, transmisji danych, telefonii komórkowej i Internetu, specjalistycznych usług w zakresie radiokomunikacji, telefonii przywoławczej, radiotelefonii i łączności dyspozytorskiej. 56 Infrastruktura teleinformatyczna państwa TP posiada olbrzymi potencjał infrastruktury pozwalający wprowadzać, nowe usługi i rozwiązania. Przykładem może być nowoczesna sieć POLPAK pozwalająca na szybkie transmisje w oparciu o protokoły FR i ATM. TP skutecznie realizuje strategię rozwoju asymetrycznego dostępu do Internetu (ADSL). Poniżej zaprezentowane zostaną ogólne struktury organizacyjne eksploatowanych przez TP sieci telekomunikacyjnych, w tym: strukturę sieci krajowej SDH (Rys. 11), strukturę sieci krajowej SDH w płaszczyźnie transportowej (Rys. 12), strukturę sieci krajowej DWDM w płaszczyźnie transportowej (Rys. 13), zasoby transportowe WSN w strukturze sieci transportowej (Rys. 14), strukturę sieci transportowej w płaszczyźnie strefowej (Rys. 15). Wskazane zasoby telekomunikacyjne odgrywają istotną rolę w budowie przedmiotowego systemu informacyjnego, ze względu na swój rozmach i znaczenie w kraju. Rys. 11. Struktura sieci krajowej SDH – TP 57 Infrastruktura teleinformatyczna państwa Rys. 12. Struktura sieci krajowej SDH – płaszczyzna tranzytowa – TP Rys. 13. Struktura sieci krajowej DWDM – płaszczyzna tranzytowa – TP 58 Infrastruktura teleinformatyczna państwa ADM ADM ADM ADM ADM SDXC Inni użytkownicy ADM ONU ADM ONU ADM ADM STM-N ADM ADM SDXC ADM ADM ADM SDXC ADM ADM Płaszczyzna strefowa STM-N ADM ADM SDXC Inni użytkownicy ADM ADM ADM ADM SDXC ADM STM-N CL ADM SDXC ADM Płaszczyzna regionalna STM-N ADM STM-N ADM ADM ADM ADM CK SDXC ADM SDXC Płaszczyzna tranzytowa ADM ADM ADM ADM SDXC SDXC ADM ADM STM-N ADM ONU ADM ONU ADM ADM ADM Inni użytkownicy ADM CT SDXC STM-N ADM SDXC CMN Płaszczyzna lokalna dolna ONU Rys. 14. Charakterystyka zasobów transportowych WSN – struktura sieci transportowej – TP 59 Infrastruktura teleinformatyczna państwa Pierścienie R15 i R16 ADM ADM ADM ADM ADM ADM ADM ADM ADM ADM ADM ADM ADM ADM ADM ADM SDXC SDXC Pierścienie A, B ADM ADM ADM ADM SDXC ADM ADM ADM ADM ADM ADM ADM ADM ADM ADM Płaszczyzna metropolitalna ADM ADM ADM ADM ADM ADM ADM ADM Płaszczyzna strefowa ADM ADM ADM ADM ADM ADM Dwa czterowłóknowe pierścienie MSPRing o przepływności liniowej STM-16. Węzły pierścienia zlokalizowane są w 25 węzłach usługowych, tzn. w obiektach, gdzie znajdują się centrale o statusie CKL Rys. 15. Struktura sieci transportowej SC – płaszczyzna strefowa –TP 60 Infrastruktura teleinformatyczna państwa Na polskim rynku działa kilku kluczowych producentów sprzętu telekomunikacyjnego, który jest eksploatowany w ramach sieci TP. Tymi kluczowymi dostawcami są: Alcatel Telecom, Siemens, Lucent Technologies18, Ericsson, Samsung, DGT – jedyny polski dostawca. W odniesieniu do systemów telekomunikacyjnych TP charakteryzuje się dużą różnorodnością sprzętu pochodzącego od różnych dostawców. Równolegle z dostawą specjalistycznego sprzętu komutacyjnego, transmisyjnego lub końcowego oferują oni mniej lub bardziej skomplikowane systemy i podsystemy zarządzania i utrzymania sieci telekomunikacyjnych. 2.3.2. Exatel S.A. Exatel powstał z połączenia dwóch operatorów telekomunikacyjnych, Tel-Energo i Telbanku, specjalizujących się w obsłudze najbardziej wymagających, strategicznych sektorów: operatorskiego, bankowo-finansowego i energetycznego. Exatel posiada znaczące udziały w spółkach, które świadczą zaawansowane usługi w powiązanych segmentach rynku teleinformatycznego. Organizację tą tworzą: Niezależny Operator Międzystrefowy (NOM) – operator telefonii stacjonarnej świadczący usługi poprzez prefiks 1044, E-Telbank – firma specjalizująca się w usługach certyfikacyjnych, kolokacji, zarządzaniu bazami danych i usługach konsultingowych, Energo-Tel S.A. – lider w zakresie dostarczania kompleksowych systemów zarządzania bezpieczeństwem informacji w przedsiębiorstwie. Nowoczesna sieć teletransmisyjna Exatel powstała w wyniku połączenia infrastruktury telekomunikacyjnej Tel-Energo i Telbanku. Jest drugą, co do wielkości, platformą telekomunikacyjną w Polsce, gwarantującą najwyższy poziom jakości i bezpieczeństwa oferowanych usług. Ogólnopolska sieć teleinformatyczna Exatela wyróżnia się: długością ponad 15 000 km, obejmującą około 400 miast i miejscowości, pokryciem wszystkich obszarów biznesowych w Polsce, przepustowością sieci szkieletowej sięgającą do 320 Gb/s, połączeniem z sieciami internetowymi największych operatorów polskich i zagranicznych, umożliwiającym najszybszy dostęp do wszystkich zasobów globalnej sieci Internet, punktami styku z operatorami na granicach Polski zachodniej, południowej i wschodniej, umożliwiającymi tranzyt ruchu przechodzącego przez centralną Europę. 18 Od 1 grudnia 2006 r. nastąpiło połączenie firm w jedna organizację – AL 61 Infrastruktura teleinformatyczna państwa Sieć teletransmisyjną Exatel (patrz Rys. 16) charakteryzuje niezawodność, elastyczność i możliwość zaspokojenia nawet najbardziej wyspecjalizowanych wymagań Klientów. Exatel stale rozbudowuje swoją sieć szkieletową i sieci miejskie w oparciu o sprzęt i oprogramowanie renomowanych producentów krajowych i zagranicznych. Wykorzystuje najnowocześniejsze rozwiązania dostępowe oraz rozwiązania z zakresu transmisji danych i głosu. Rys. 16. Sieć teletransmisyjna – Exatel Jak już wspomniano sieć ta powstała w wyniku integracji dwóch instytucji. Ich architektura (Rys. 17 i Rys. 18) z punktu identyfikacji rozwiązań jest bardzo istotna, stąd sygnalizujemy je poniżej. Sieć telekomunikacyjną w części dawnego Tel-Energo tworzą: międzymiastowe i regionalne linie światłowodowe w przewodach odgromowych linii energetycznych wysokiego napięcia lub kablach podwieszanych na słupach energetycznych wysokiego napięcia, miejscowe linie światłowodowe łączące obiekty elektroenergetyczne, posterunki energetyczne, a także obiekty poszczególnych producentów i dystrybutorów energii elektrycznej i cieplnej. 62 Infrastruktura teleinformatyczna państwa Analiza struktury i pojemności światłowodowych linii kablowych, zwłaszcza nowo budowanych, wykazuje, że coraz częściej przy użyciu tych mediów realizowane są sieci lokalne oraz że wzrasta liczba włókien w kablach. Pozwala to przewidywać, iż taki system planowania sieci światłowodowych zapewnia znaczne rezerwy w potencjale mediów transmisyjnych. Rys. 17. Sieć telekomunikacyjna Tel-Energo S.A. Sieć telekomunikacyjna Tel-Energo S.A. bazuje na sprzęcie Siemensa i Alcatela. Tworzy ją przede wszystkim nowoczesna sieć światłowodowa o przepustowości 155 Mbit/s, 622 Mbit/s i 2.5 Gbit/s. Nowoczesne centrum zarządzania urządzeniami SDH zostało umiejscowione w Warszawie i opiera się na rozwiązaniach firmowych dostarczanych wraz z urządzeniami transmisyjnymi. Sieć telekomunikacyjna w części dawnego Telbanku S.A. świadczy usługi telekomunikacyjne przede wszystkim dla banków działającym na polskim rynku. Dysponuje nowoczesną infrastrukturą telekomunikacyjną, w tym przystosowaną do świadczenia usług satelitarnych (VSAT). Z uwagi na szeroką gamę świadczonych usług system dysponuje różnorodnymi systemami technicznymi i to różnych dostawców. Np. system firmowy Ericsson, Alcatel. Siemens, Telindus i inne. 63 Infrastruktura teleinformatyczna państwa Rys. 18. Podstawowa infrastruktura telekomunikacyjna Telbank S.A. 2.3.3. Telekomunikacja Kolejowa Spółka z o.o. (TK) Telekomunikacja Kolejowa jest jednym z wiodących operatorów sieci szkieletowych w Polsce. W skład sieci kablowych wchodzą kable światłowodowe o łącznej długości około 6 000 km (w tym w ringach miejskich około 400 km) oraz sieć kabli miedzianych dalekosiężnych i miejscowych, o łącznej długości około 22 tys. km. Telekomunikacja Kolejowa zarządza: siecią teletransmisyjną DWDM/SDH STM 16, zbudowaną z wykorzystaniem systemów: DWDM (ok. 4 000 km), SDH STM 16 (ok 4 600 km), teletransmisyjną siecią dostępową SDH STM-4/STM1 (130 punktów dostępowych, SDH STM1 ok. 4 600 km), sieciami transmisji danych ATM/FR oraz IP (12 przełączników ATM/FR, 2 routery szkieletowe, 15 routerów brzegowych), największą w Polsce siecią transmisji danych X.25 (ponad 300 węzłów na terenie całego kraju), siecią telefoniczną, o pojemności 120 tys. numerów z 65 tys. abonentów, w tym większość dołączonych do central cyfrowych. Architekturę sieci TK prezentują Rys. 19, Rys. 20, Rys. 21, Rys. 22, Rys. 23 i Rys. 24. 64 Infrastruktura teleinformatyczna państwa Rys. 19. Sieć kabli światłowodowych – TK W sierpniu 2001 roku TK uruchomiła pierwszy w Polsce system transmisji światłowodowej DWDM o przepustowości rzędu n x 2,5 Gbit/s oraz system SDH STM-16. Zarządzana przez Telekomunikację Kolejową sieć, wyposażona w nowoczesne urządzenia optyczne DWDM, łączy Polskę ze światową siecią światłowodową. Jest to pierwsza tego typu sieć optyczna w Polsce, zapewniająca transmisję danych w ruchu międzynarodowym, międzymiastowym i lokalnym. Dzięki tym inwestycjom Spółka oferuje szeroką gamę usług związanych z dzierżawą transparentnych kanałów cyfrowych w zakresie od E1, przez E3, STM-1, STM-4, STM-16, aż do kanałów optycznych LAMBDA (2,5 Gbit/s). Usługi te świadczone są zarówno w relacjach krajowych jak i międzynarodowych. 65 Infrastruktura teleinformatyczna państwa Rys. 20. Sieć DWDM, SDH STM 16 – TK 66 Infrastruktura teleinformatyczna państwa Rys. 21. Sieć teletransmisyjna TK 67 Infrastruktura teleinformatyczna państwa Rys. 22. Sieć ATM, FR i IP – TK Rys. 23. Sieć X.25 – TK 68 Infrastruktura teleinformatyczna państwa Sieć telefoniczna Telekomunikacji Kolejowej zbudowana jest w oparciu o: centrale tranzytowe EWSD i 1000 E10 MM, centrale Meridian 1, centrale DGT 3450, centrale MECT 800E, centrale analogowe. Rys. 24. Węzły cyfrowe szkieletu sieci telefonicznej TK 2.3.4. Netia Telekom S.A. Netia Telekom S.A. jest holdingiem kilku spółek obejmujących swym zasięgiem pokaźny obszar kraju. Każda spółka dysponuje swoim systemem zarządzania. Niezależnie od nich uruchomione jest Centrum Zarządzania Siecią w Warszawie, które dodatkowo sprawuje kontrolę nad całą siecią Netii. W swej sieci telekomunikacyjnej Netia Telekom S.A. eksploatuje systemy: Alcatela, Siemensa, Lucenta Technology, Tadirana, Boscha i inne. Jej infrastruktura telekomunikacyjna nie dotyczy całego kraju, lecz wybranych regionów (patrz Rys. 25). 69 Infrastruktura teleinformatyczna państwa Rys. 25. Mapa obszarów licencyjnych Netia Telekom 2.3.5. Publiczne sieci GSM Na rynku telefonii ruchomej funkcjonują czterej podstawowi operatorzy komórkowi: Polkomtel S.A. (operator sieci PLUS GSM), Polska Telefonia Komórkowa Centertel Sp. z o.o. (operator sieci Idea), Polska Telefonia Cyfrowa Sp. z o.o. (operator sieci Era), P4 (operator sieci Play). Jednocześnie kilkanaście podmiotów posiada zezwolenie na prowadzenie działalności na tym rynku w charakterze operatorów wirtualnych (MVNO). Działający na rynku operatorzy świadczą usługi za pomocą sieci wykorzystujących GSM 900 i 1800. Od 2004 r. w wyniku wdrażania w kraju systemów UMTS operatorzy ci świadczą usługi w paśmie UMTS stosując kolejne techniki i technologie, czego przykładem jest system HSDPA. Wymienieni operatorzy dysponują zasobami telekomunikacyjnymi na terenie kraju w postaci centrów komutacyjno-sterujacych, stacji bazowych i szeroko rozumianej infrastruktury telekomunikacyjnej systemów komórkowych po dobrze rozwiniętą sieć transmisyjną SDH i DWDM. 2.4. Zarządzanie i zabezpieczenie sieci telekomunikacyjnych Nieodzownym składnikiem sieci zarządzania oraz zabezpieczenia – zasilania. telekomunikacyjnych jest ich podsystem Podsystem zarządzania sieci telekomunikacyjnych został opracowany zgodnie z obowiązującymi w tym zakresie standardami i dotyczy głównie dwóch standardów 70 Infrastruktura teleinformatyczna państwa zarządzania – TMN (Telecommunications Management Network) i CORBA (Common Object Request Broker Architecture). Standardy dotyczące zarządzania sieciami otwartymi w tym TMN oparte są o wzorcowy model sieci telekomunikacyjnej OSI (Open Systems Interconnection), zgodnym z warstwowym19 zarządzaniem telekomunikacją. W tym obszarze wyszczególnia się następujące standardy zarządzania sieciami telekomunikacyjnymi: Grupa standardów ISO (International Standards Organization), zawiera standardy zarządzania sieciami teleinformatycznymi, które pracują zgodnie z architekturą systemów otwartych, przy wykorzystaniu protokołów CMIS/CMIP zalecanych przez ISO, Grupa ITU-T (International Telecommunication Union – Telecommunication Standardization Sektor), zawiera standardy zarządzania sieciami telekomunikacyjnymi, które są zgodne z architekturą TMN, Grupa IAB (Internet Activities Board), zawiera standardy określające metody i protokoły zarządzania sieciami informatycznymi pracującymi zgodnie z protokołem TCP/IP (protokół zarządzania SNMP), Grupa ETSI (European Telecommunications Standards Institute), zawiera europejskie standardy zarządzania sieciami telekomunikacyjnymi, zgodne z architekturą TMN. CORBA to standard zarządzania systemami rozproszonymi, opartymi o paradygmat (wzorzec, model) obiektowy. Jest to standard znajdujący współcześnie coraz większe zastosowanie w zarządzaniu sieciami telekomunikacyjnymi. Zgodnie z obowiązującymi zaleceniami i standardami (ISO 7498-4 przyjętym przez ITU-T, jako zalecenie X.700) wymienia się następujące obszary zarządzania MFA (Management Functional Areas): zarządzanie uszkodzeniami, zarządzanie konfiguracją, zarządzanie rozliczeniami, zarządzanie wydajnością, zarządzanie bezpieczeństwem. Inne spojrzenie na obszary zarządzania prezentowane jest w aspekcie modelu warstwowego zarządzania telekomunikacją. W tym przypadku zarządzanie siecią jest tylko jedną z warstw, bowiem w modelu warstwowym wyróżnia się (począwszy od najniższej warstwy): warstwę zarządzania elementami sieci (ang. network element management layer), warstwę zarządzania siecią (ang. network management layer), warstwę zarządzania usługami (ang. service management layer,) warstwę zarządzania biznesowego (ang. business management layer,) Inny podział i inne spojrzenie na zarządzanie sieciami zostało zaproponowane przez Europejski Instytut Standardów Telekomunikacyjnych ETSI. W podziale tym wyróżnia się: projektowanie, planowanie, instalowanie, 19 Standard ISO 7498-4 (Management Framework for OSI). 71 Infrastruktura teleinformatyczna państwa administrowanie, uruchamianie, zarządzanie taryfami (rozliczeniami), utrzymanie, zarządzanie wydajnością, zarządzanie bezpieczeństwem. Podsystem zabezpieczenia – zasilania ma ścisły związek z wspomnianymi systemami zarządzania telekomunikacją. Związek ten dotyczy w szczególności realizacji funkcji utrzymania sieci, a sprowadzonych do organizowania i realizacji obsługiwania technicznego, zabezpieczenia logistycznego oraz zapewnienia szeroko rozumianego bezpieczeństwa sieci telekomunikacyjnych – związanych z bezpieczeństwem przesyłanych informacji i danych oraz bezpieczeństwem zasobów sieci i obiektów, w jakich są one eksploatowane. 2.5. Identyfikacja podstawowego sprzętu telekomunikacyjnego w kraju Sieci telekomunikacyjne są budowane w oparciu o zasoby materialne – urządzenia i systemy telekomunikacyjne. Biorąc pod uwagę pełnioną rolę oraz funkcje urządzeń telekomunikacyjnych najogólniej wyszczególniamy następujące urządzenia i systemy: komutacyjne, transmisyjne, końcowe (terminale), zasilające, antenowe, specjalne, zrządzające, zabezpieczające (elementy systemów i obiekty ich instalacji). Urządzenia komutacyjne to głównie centrale telekomunikacyjne. Instalowane są one w obiektach stałych zabezpieczonych poprzez zastosowanie metod programowych, fizycznych i technicznych20.We współczesnych sieciach telekomunikacyjnych pełnią one rolę nie tylko komutacyjną, lecz także komutacyjno-sterującą. Ze względu na formę prezentacji przekazów głosowych wyszczególnić możemy następujące centrale telekomunikacyjne: analogowe – z komutacją sygnałów analogowych, pasmo 4 kHz (sporadycznie stosowane w systemach telekomunikacyjnych), cyfrowe – z przetwarzaniem głosu na postać cyfrową PCM 64 kbit/s, 20 Metody przeciwdziałania zagrożeniom ST: • administracyjno-organizacyjne – splot zabezpieczeń organizacyjnych i proceduralnych odnoszących się do zasobów materialnych i osobowych ST, • fizyczne – zespół przedsięwzięć organizacyjnych i funkcjonalnych, które przy wsparciu zabezpieczeń technicznych, mają na celu fizyczne zabezpieczenie dostępu do zasobów ST, • techniczne – splot przedsięwzięć i rozwiązań technicznych mających na celu zabezpieczenie informacji i danych przed ich utratą, przechwytem oraz niepożądanym modyfikowaniem, a także wspierających zabezpieczenia fizyczne ST. 72 Infrastruktura teleinformatyczna państwa zintegrowane – z cyfrowym przekazem głosu, integrujące usługi teledacyjne (teleks, telefax, poczta elektroniczna i poczta głosowa, usługi Internetu, interaktywne usługi multimedialne). Z punktu realizowanych funkcji wśród central telekomunikacyjnych możemy wyszczególnić następujące centrale: abonenckie, miejskie, satelickie, wyniesione (oddalone), tandemowe, tranzytowe, międzymiastowe, międzynarodowe. Przy czym należy pamiętać o tym, że podział ten wraz ze wzrostem integracji sieci telekomunikacyjnych i komputerowych jest podziałem zanikającym21. Przykłady powszechnie stosowanych w kraju systemów komutacyjnych są następujące: Alcatel – 1000S12, Lucent Technologies – 5ESS/7R/E, Siemens – EWSD, DGT – 3450. Wskazane współczesne systemy komutacyjne umożliwiają realizowanie zautomatyzowanego zarządzania i utrzymania central i zasobów telekomunikacyjnych, a połączone z centrum zarządzania, zarządzanie i utrzymanie całą siecią telekomunikacyjna danego operatora. Wskazane systemy poprzez posiadanie zaawansowanych funkcji umożliwiają tworzenie sieci inteligentnych IN (Inteligent Network) i realizację typowych dla nich usług – usług sieci IN. Urządzenia i systemy transmisyjne to głównie urządzenia i media transmisyjne ulokowane w terenie i w obiektach uodpornionych i nieuodpornionych. Podstawowe media transmisyjne to: kable metalowe – miedziane (jednoparowe, wieloparowe, współosiowe – koncentryczne i inne), światłowodowe (klasyfikowane wg średnicy włókna, tłumienności, dyspersji, zakresu zmian współczynnika załamania, liczby prowadzonych modów), bezprzewodowe zakresu podczerwieni i fal radiowych (różnych rodzajów, zakresów i pasm, np. ELF – Extremely Frequency, LF – Low Frequency, MF – Medium Frequency, HF – Hight Frequency, VHF – Very Hight Frequency, UHF – Ultra Hight Frequency, SHF Super Hight Frequency, EHF – Extremely Hight Frequency), umożliwiających tworzenie łączy podczerwieni i radiowych22, satelitarne, jako specyficzne bezprzewodowe media radiowe23 21 Vademecum teleinformatyka, IGD Poland, Warszawa, 1999. tamże 23 Często zaliczane do bezprzewodowych mediów transmisyjnych. 22 73 Infrastruktura teleinformatyczna państwa Podstawowe łącza zestawiane przy zastosowaniu mediów transmisyjnych to: łącza kablowe – zestawiane przy zastosowaniu wyżej wymienionych kabli metalowych lub światłowodowych, łącza podczerwone – wykorzystujące częstotliwości zakresu podczerwonego, z sygnałami emitowanymi w otwartej przestrzeni lub przestrzeni zamkniętej (103 – 105 GHz), łącza radiowe – wykorzystujące pasma od 3 kHz do 300 GHz w tym miedzy innymi: jonosferyczne zakresu 3 – 30 MHz, przyziemne 3 – 10 MHz, troposferyczne do 30 MHz; mikrofalowe zakresu od 0,3 GHz do 300 GHz, łącza satelitarne od 0,3 GHz do 40 GHz, jako specyficzne łącza radiowe24. Urządzenia transmisyjne to głównie: urządzenia typu: PDH, SDH, WDM, DWDM, ATM umożliwiające budowę sieci teleinformatycznych oraz transmisyjne urządzenia końcowe. Transmisyjne rządzenia końcowe stanowią głównie dwie grupy urządzeń typu: DCE (Data Communication Equipment) – jako urządzenia pośredniczące łączące terminal końcowy z kanałem komunikacyjnym: modemy, kodeki, adaptery liniowe itp. urządzenia, DTE (Data Terminal Equipment) – jako końcowe terminale danych: początkowo terminale inteligentne i drukarki, obecnie komputery, mosty i rutery łączące ze sobą sieci lokalne. Interfejsy transmisyjnych urządzeń końcowych (DCE i DTE) zdefiniowane w warstwie fizycznej modelu OSI (Open Systems Interconnection) to głównie: RS-232-C i RS-232-D oraz RS-366-A, X.20, X.21 i V.35. Sprzęt komunikacyjny, głównie to: złącza transmisyjne – metalowe (RJ-11 i RJ-12 6-stykowe dla dwu i czteroprzewodowych torów stosowanych w telefonii i systemach komputerowych; RJ-45, 8-stykowe stosowane w sieciach komputerowych i systemach telefonii cyfrowej; RS-232/V.24 9-stykowe DB9 i 25 stykowe DB25, jako złącza interfejsów szerokopasmowych stosowane w środowisku komputerowym; interfejsy sieciowe RS-449/V.36 złącze 37-stykowe, RS-530 złącze 25-stykowe, X.21 złącze 15-stykowe, magistrale V.35 złącze 34-stykowe, złącza transmisyjne światłowodowe – typu FC, ST, SC, PC, styki transmisyjne: S1 i S2 – umożliwiające połączenie modemu DCE ze źródłem i ujściem danych, styki sieci ISDN: R, S, T, U, V, styki dostępu abonenckiego: V5.1, V5,2, interfejsy komunikacyjne urządzeń: szeregowe RS (RS-232C, RS-422A, RS-423A, RS-485, HSSI), równoległe (Centronics, SCSI, HIPPI, Fibre Chanel), wzmacniacze i regeneratory sygnałów, np. wzmacniacz optyczny (mocy, linii, przedwzmacniacz, wzmacniacz FDFA, modemy – typu DCE, umożliwiające połączenie komputera – urządzenie o charakterze cyfrowym z siecią posiadająca kanały analogowe, krotnice np.: PCM, synchroniczne DXC (końcowe TMX, liniowe LMX, transferowe ADM, regeneratory REG, synchroniczne przełącznice cyfrowe DXC i SXC, 24 Często zaliczane do łącz radiowych. 74 Infrastruktura teleinformatyczna państwa multipleksery – odwrotny i stateczny, kodeki cyfrowe – analogowo-cyfrowe A/D, cyfrowo-analogowe D/A, komputery jako terminale, terminale sieciowe NC (Network Computer) Inne urządzenia i systemy telekomunikacyjne to także stacje satelitarne – nadawcze i odbiorcze oraz przekaźniki satelitarne. Stacje satelitarne to głównie wielopasmowe transpondery umiejscowione na satelitach oraz stacje naziemne. Przekaźnik satelitarny – transponder rozdziela pasmo częstotliwości na dwa podstawowe – do łączności w górę (uplink) i w dół (downlink). Stacje naziemne przyjmują postać stacji odbiorczych, kontrolnych lub centrum sterowania. Stacja odbiorcza przyjmuje postać typowego radiowego urządzenia końcowego. Naziemna stacja kontrolna TTAC (Tracking, Telemetry and Command) utrzymuje łączność z transponderem, stabilizuje lot satelity na orbitach, czuwa nad korektą anten i utrzymaniem najlepszych parametrów kanałów telekomunikacyjnych. Z kolei stacja centralnego sterowania satelitami SCC (Satellite Control Center) ma możliwość przejęcia wszystkich funkcji sterujących stacji TTAC oraz umożliwia sprzężenie członu satelitarnego z sieciami PSTN/ISDN poprzez huby i rutery. 2.6. Usługi telekomunikacyjne Powszechnym wiadomo jest, że do usług sieci ISDN zaliczamy: usługi przenoszenia, teleusługi i usługi dodatkowe. Wśród usług sieci ISDN podstawowymi są usługi przenoszenia i teleusługi, natomiast usługi dodatkowe są usługami modyfikującymi lub uzupełniającymi usługi podstawowe. Usługi przenoszenia często nazywane są usługami bazowymi. Usługi przenoszenia sieci ISDN stanowią dwie zasadnicze grupy: usługi przenoszenia w trybie komutacji kanałów, usługi przenoszenia w trybie komutacji pakietów. Do teleusług zalicza się, między innymi, następujące usługi telekomunikacyjne: telefonię 3,1 kHz, telefaks grupa 4, klasa 1, teleteks, wideoteks, wideofonie, teleakcje, pocztę elektroniczną, transmisję danych. Natomiast do usługi dodatkowych, zgodnie z zaleceniem ETSI, zaliczamy głównie: usługi związane z identyfikacja numeru, sługi związane z oferowaniem połączeń, usługi związane z zarządzaniem połączeniami, usługi związane z połączeniem między wieloma użytkownikami, usługi związane z grupami użytkowników, usługi związane z taryfikacją, usługi związane z przesyłaniem dodatkowych informacji. 75 Infrastruktura teleinformatyczna państwa W środowisku telekomunikacyjnym i w literaturze przedmiotu dokonuje się i innych klasyfikacji usług sieci telekomunikacyjnej. Wynikają one głównie z rodzaju świadczonych usług i charakteru sieci telekomunikacyjnej. Często wyszczególnia się usługi specjalne, usługi sieci inteligentnej, usługi multimedialne, usługi telematyczne, dostęp do Internetu, a także usługi, jakie wynikają z możliwości stosowanych central telekomunikacyjnych. W literaturze przedmiotu wyszczególnia się i inne klasyfikacje usług sieci telekomunikacyjnej. Wynikają one głównie z rodzaju świadczonej usługi i charakteru sieci telekomunikacyjnej. Często wyszczególnia się usługi specjalne, usługi sieci inteligentnej, usługi multimedialne, usługi telematyczne, dostęp do Internetu, a także te, jakie wynikają z możliwości stosowanych central telekomunikacyjnych. Swoistą grupę wśród usług telekomunikacyjnych stanowią usługi świadczone przez operatorów telekomunikacyjnych np. TP, których kryterium podziału wynika z przesłanek biznesowych oraz rodzajów i charakteru sieci, jakie eksploatują. Usługi specjalne to: usługi sieci inteligentnych IN; niektóre z nich wymieniono powyżej w ramach usług dodatkowych, ale to także usługi ISDN, usługi dostępu systemów telefonii komórkowej (GSM, UMTS/HSDPA). Do podstawowych usług multimedialnych zalicza się: wideofonie, wideotekst, interaktywna prezentacja audiowizualna, wideokonferencja, konferencja ideograficzna. Internet, a w zasadzie dostęp do Internetu jest realizowany za pomocą: łącza komutowanego, stałego dostępu do Internetu, neostrady, szerokopasmowego dostępu radiowego. Grupę usług telematycznych (aplikacji komputerowo-telekomunikacyjnych dla potrzeb publicznych) stanowią głównie: usługa poczty elektronicznej – e-mail, usługa tele-biznesu – e-commerce, usługa tele-zakupów – e-shopping, usługa tele-edukacji – education & training, usługa elektronicznego przekazu dokumentów – EDI. Natomiast specyficzną grupę usług stanowią usługi oferowane przez operatora telekomunikacyjnego, których kryterium podziału wynika z przesłanek biznesowych oraz rodzajów i charakteru sieci, jakie eksploatują. Dla przykładu, rodzaje usług oferowanych przez operatora telekomunikacyjnego – TP są następujące: połączenia telefoniczne, usługi sieci inteligentnej, usługi sieci cyfrowej z integracją usług ISDN, 76 Infrastruktura teleinformatyczna państwa 2.7. usługi telegraficzne, usługi transmisji danych, usługi telepatyczne, usługi internetowe, usługi radiokomunikacji naziemnej, usługi łączności satelitarnej, usługi satelitarnej łączności ruchomej, telewizja kablowa, usługi dzierżawy, inne usługi. Lokalizacje zasadniczych składników systemów telekomunikacyjnych i systemu informacyjnego25 Ważną rolę w systemie informacyjnym o zasobach teleinformatycznych państwa należy przypisać ich lokalizacjom. W systemie tym spełniają one zasadnicze znaczenie szczególnie w obszarze bezpieczeństwa systemów teleinformatycznych. To one wielokrotnie decydują o żywotności, trwałości i niezawodności systemów teleinformatycznych oraz baz danych, ponieważ zabezpieczają w sposób bezpośredni zasadnicze elementy systemów teleinformatycznych. Lokalizacje te łącznie z zasobami systemów teleinformatycznych, jakie posiadają zaliczane są do krytycznej infrastruktury państwa i podlegają one szczególnej ochronie. Ich faktyczne umiejscowienie oraz poziom zdolności zabezpieczenia i zasilania systemów teleinformatycznych powinien być odwzorowany w przedmiotowym systemie informacyjnym. W tym też miejscu należy jednoznacznie i ponownie stwierdzić, że lokalizacja jak i przedmiotowa baza informacyjna o zasobach teleinformatycznych państwa, należą do krytycznych zasobów infrastrukturalnych naszego państwa, stąd powinny się one cechować wysokim stopniem zabezpieczenia. Obiekt systemu informacyjnego o zasobach teleinformatycznych państwa powinien być obiektem wszechstronnie zabezpieczonym i funkcjonować, jako niezależna organizacja, z uwzględnieniem następujących podstawowych zasad: kompleksowe stosowanie metod i procedur bezpieczeństwa informacji i systemów teleinformatycznych, dysponowanie autonomicznym systemem telekomunikacyjnym na potrzeby systemu informacyjnego, uodpornionym na oddziaływanie przewidywanych zagrożeń, posiadającym pożądaną niezawodność i bezpieczeństwo, przestrzeganie zasad odpowiedzialności w zakresie uprzedniego i wynikającego z kompetencji odpowiednich podmiotów zabezpieczenia składników systemu, w tym jego ST przed przewidywanymi zagrożeniami, przestrzeganie zasady uporządkowanego i zgodnego z procedurami działania podmiotów, w zakresie likwidacji zaistniałych skutków zagrożeń składników systemu. 25 Wykonane na podstawie wiedzy i doświadczenia wynikających z realizacji prac rynkowych w Zakładzie Zastosowań Technik Łączności Elektronicznej w Telekomunikacji (Z-10). 77 Infrastruktura teleinformatyczna państwa W zakresie zapewnienia bezpieczeństwa systemu informacyjnego, w tym jego systemu telekomunikacyjnego, za szczególnie istotne i nieodzowne uznaje się uwzględnianie obowiązujących w tym zakresie w naszym kraju aktów prawnych i norm. Budowa obiektu na potrzeby zasadniczych składników przedmiotowego systemu informacyjnego powinna uwzględniać dwie lokalizacje jego budowy – główną i zapasową. Takie stanowisko wynika z wagi problemu – zasób krytyczny infrastruktury państwa oraz z potrzeby jego maksymalnego zabezpieczenia i bezkolizyjnego funkcjonowania. Budowa tego typu obiektów wymaga stosowania szeregu norm międzynarodowych i krajowych oraz różnego rodzaju zarządzeń i wytycznych, wynikających z prawa UE a szczególnie Polski. Dokumenty te, jako dokumenty normatywne, w szczególności dotyczą: warunków technicznych, jakim powinny odpowiadać budynki i związane z nimi urządzenia oraz ich usytuowanie, zapewniające spełnienie wymagań ustawy Prawo budowlane, instalacji elektroenergetycznej lokalizacji określonej w polskich normach często będące tłumaczeniami norm europejskich wydanych przez CENELEC i międzynarodowych wydanych przez ISO, które stanowią podstawę dla prac projektowych i montażowych, bezpieczeństwa obiektu, szczególnie w obszarze bezprzerwowego zasilania, emisji elektromagnetycznej i odporności na zakłócenia, agregatów prądotwórczych, specyfikacji wymagań niezawodnościowych i analizy niezawodności, klimatyzacji i wentylacji, instalacji teleinformatycznej, zabezpieczenia przed podstawowymi zagrożeniami dla systemu (pożarem, włamaniem, zalaniem wodą, gazem, kurzem, dymem, zakłóceniami elektromagnetycznymi i radiowymi). 2.7.1. Instalacje elektryczne lokalizacji 2.7.1.1. Zasilanie – stacja transformatorowo-rozdzielcza Instalacja zasilająca lokalizację – budynki systemu informacyjnego o zasobach teleinformatycznych państwa, w energię elektryczną powinna być wykonana z uwzględnieniem specyfiki pracy sprzętu komputerowego w niej się znajdującego. Zasilanie do stacji transformatorowo-rozdzielczej powinno być doprowadzone z dwóch różnych kierunków liniami średniego napięcia. Lokalizacje powinny posiadać automatykę SZR umożliwiającą przełączenie obciążenia w trybie automatycznym. Przełączanie zasilania powinno odbywać się bez zauważalnej przerwy. W tego typu obiektach, w jakich powinien funkcjonować przedmiotowy system informacyjny, wymagane są po dwie niezależne linie zasilające rozdzielnie w budynkach. Każda linia powinna być obliczona na obciążenie znamionowe obiektu. W tych miejscach należy zaprojektować wyłączniki główne zasilania, które będą używane tylko w przypadku powstania zagrożenia pożarowego i umożliwiać będą odłączenie zasilania przed przystąpieniem do akcji gaszenia obiektu. Główny wyłącznik zasilania powinien uniemożliwiać włączenie zasilaczy bezprzerwowych UPS oraz agregatów prądotwórczych. 78 Infrastruktura teleinformatyczna państwa W lokalizacjach należy przewidzieć zasilanie z agregatu prądotwórczego stanowiącego rezerwowe źródło zasilania oraz urządzenia szybkiego przełączania zasilania. 2.7.1.2. Zasilanie obiektu - lokalizacji W rozdzielnicach obiektów należy przewidzieć automatykę SZR dla odbiorników niezbędnych do zapewnienia ciągłości pracy systemów informatycznych oraz bezpieczeństwa obiektu. Do zasilania urządzeń informatycznych należy przewidzieć pola odbiorów z zasilaczy bezprzerwowych UPS. Topologia systemu zasilania powinna umożliwiać planowe i awaryjne serwisowanie elementów instalacji, bez zakłócania pracy odbiorników energii. Projekt systemu zasilania powinien uwzględniać możliwość pracy autonomicznej obiektu z własnej stacji agregatów prądotwórczych, przy braku dopływu energii z zewnątrz, w okresie 72 godzin. System zasilania powinien zapewniać gwarantowane parametry napięcia w granicach wymaganych dla urządzeń komputerowych przy obciążeniu znamionowym oraz przy przełączaniu urządzeń energetycznych lub przechodzeniu zasilaczy UPS na prace bateryjną. Należy zastosować zewnętrzną i wewnętrzną ochronę odgromową dla zapewnienia bezpieczeństwa ludzi i urządzeń technicznych. Parametry uziemienia budynku muszą spełniać wymagania dla elektronicznego sprzętu przetwarzania danych i sieci komputerowej. Rezystancja uziomu nie powinna przekraczać 1Ω. W instalacji uziemienia zastosować punkt pomiarowy do okresowej kontroli tego parametru. 2.7.1.3. Oświetlenie terenu - lokalizacji Rozplanowanie oświetlenia terenu powinno zapewniać dobrą widoczność w chronionej strefie, eliminować martwe strefy i umożliwiać rejestrację zdarzeń przez system kamer wizyjnych w każdych warunkach pogodowych. 2.7.1.4. Zasilanie rezerwowe w lokalizacji Napięcie zasilania rezerwowego powinno być doprowadzone ze stacji agregatów prądotwórczych umieszczonych na zewnątrz budynków – lokalizacji. W tego typu miejscach należy zastosować stacjonarne, kompaktowe agregaty w obudowie dźwiękoszczelnej wyposażone w pełną automatykę rozruchu, pracy i wyłączania, posiadające wyjście do centralnego komputerowego systemu kontroli i nadzoru oraz automatykę SZR. System zasilania rezerwowego powinien zostać zaprojektowany w układzie agregat podstawowy i rezerwowy. Moc agregatu prądotwórczego powinna w pełni zabezpieczać moc wybranych systemów istotnych do zapewnienia bezpieczeństwa i właściwej pracy urządzeń teleinformatycznych oraz uwzględniać niezbędną rezerwę na poziomie do 20%. Agregat prądotwórczy stanowił będzie rezerwowe źródło zasilania w szczególności dla: sprzętu teleinformatycznego zasilanego z zasilaczy bezprzerwowych UPS, instalacji antysabotażowej i antywłamaniowej, instalacji sygnalizacji ppoż, wydzielonej klimatyzacji, 79 Infrastruktura teleinformatyczna państwa infrastruktury telekomunikacyjnej, instalacji i systemów zapewniających bezpieczeństwo obiektu (CCTV, SWIN, kontrola dostępu, itp.), oświetlenia awaryjnego, zaopatrzenia w wodę do celów ppoż. System zasilania z agregatu prądotwórczego powinien zapewniać gwarantowane parametry napięcia w granicach wymaganych dla urządzeń komputerowych przy obciążeniu znamionowym oraz przy przełączaniu urządzeń energetycznych lub przechodzeniu zasilaczy UPS na prace bateryjną. 2.7.1.5. Zasilanie napięciem gwarantowanym W lokalizacjach należy przewidzieć, zgodnie ze stosowna normą, centralną stację zasilaczy bezprzerwowych, z której zasilane będą wszystkie urządzenia teleinformatyczne, sygnalizacyjno-alarmowe i automatyki obiektowej. Napięcie z zasilacza powinno zostać doprowadzone do głównej rozdzielnicy zlokalizowanej obok zasilacza, skąd wyprowadzone będą obwody do poszczególnych rozdzielnic. Sieć zasilającą należy wykonać w systemie TN-S i podzielić na obwody. Gniazda elektryczne powinny umożliwiać przyłączanie tylko urządzeń informatycznych. Liczba rozdzielnic powinna być tak dobrana, aby: zapewniać spadki napięć na możliwie najniższym realnym poziomie, odległość do odbiorników była możliwie jak najkrótsza. Rozdzielnice powinny współpracować z instalacją ochrony przeciwpożarowej. Dla zwiększenia niezawodności zasilania przyjmuje się, że zasilanie wszystkich serwerowni i baz danych odbywać się będzie dwutorowo. Linie zasilające drugiego toru nie powinny być prowadzone tą samą droga, co linie toru pierwszego. Rozdzielnice dla tego systemu powinny znajdować się w serwerowniach. Rozdzielnice dla toru pierwszego i drugiego powinny być umieszczone w takich miejscach, aby było możliwe dokonywanie zmian ustawienia urządzeń w dowolny sposób. W rozdzielnicach należy przewidzieć rezerwę umożliwiającą przyłączenie dodatkowych urządzeń. Opisy aparatury łączeniowej powinny zostać wykonane w sposób umożliwiający łatwą identyfikację zasilania. Rozdzielnice powinny współpracować z centralką ppoż. i wyłączać zasilanie urządzeń w przypadku zagrożenia pożarowego. Wyłączenie powinno następować jedynie w strefie zagrożenia. W przypadku zagrożenia całej powierzchni adaptowanych pomieszczeń wyłączenie wszystkich źródeł zasilania powinno nastąpić na poziomie rozdzielni głównej. W tym czasie zasilacze bezprzerwowe nie powinny podjąć pracy z baterii i nie powinien włączyć się agregat prądotwórczy. Ponowne załączenie napięcia powinno nastąpić ręcznie, po usunięciu zagrożenia. Zastosowane rozwiązania powinno umożliwiać integrację z innymi systemami. 2.7.1.6. Zasilacze bezprzerwowe UPS Należy zastosować redundantne zasilacze wymagania odpowiednich norm i przepisów. bezprzerwowe UPS spełniające Zastosowane rozwiązania powinno umożliwiać integrację z innymi systemami. Moc zasilaczy bezprzerwowych powinna w pełni zabezpieczać potrzeby urządzeń informatycznych. 80 Infrastruktura teleinformatyczna państwa 2.7.1.7. Ochrona przed przepięciami atmosferycznymi Ochronę przed przepięciami atmosferycznymi należy podzielić na 2 strefy: zewnętrzną – mającą odprowadzić prąd od punktu wyładowania do ziemi, wewnętrzną – mającą ograniczyć przepięcia dochodzące do urządzeń. W zakresie ochrony, projekt powinien obejmować wszystkie obiekty znajdujące się w strefie administracyjnej. 2.7.1.8. Instalacje elektryczne wewnętrzne dla odbiorów administracyjnych Przynależność lokalizacji – budynków do klasy „inteligentnych” wymaga zastosowania nowoczesnego rozwiązania umożliwiającego integrację z pozostałymi systemami. Dopuszcza się instalowanie gniazd dla odbiorów administracyjnych w zestawie gniazd z napięciem gwarantowanym, jeżeli wystąpi wyraźna różnica w ich konstrukcji. 2.7.2. Instalacje klimatyzacji i wentylacji lokalizacji 2.7.2.1. Instalacje klimatyzacji W tego typu lokalizacjach wymagane są dwa rodzaje klimatyzacji: precyzyjna i komfortu. Instalację klimatyzacji komfortu należy zaprojektować dla pomieszczeń biurowych, a klimatyzację precyzyjną dla pomieszczeń technologicznych. 2.7.2.2. Klimatyzacja komfortu Ze względów ekonomicznych nie jest wymagana klimatyzacja centralna. Wymagana jest możliwość lokalnej regulacji temperatury w każdym pokoju biurowym. Nie jest wymagane dla urządzeń klimatyzacji komfortu rezerwowanie agregatem prądotwórczym. 2.7.2.3. Klimatyzacja precyzyjna – technologiczna Ze względów ekonomicznych należy zaprojektować klimatyzację centralną. Klimatyzacja powinna zapewnić utrzymanie stałej temperatury w pomieszczeniach, w granicach 20° ± 3°C oraz wilgotności w granicach 50% ± 10%. Ze względu na wymaganą niezawodność urządzeń teleinformatycznych, wymagana jest 100% rezerwa ważniejszych zespołów klimatyzujących. Urządzenia klimatyzacji technologicznej należy podłączyć w rozdzielni głównej do obwodów rezerwowanych agregatem prądotwórczym. Wymagana jest możliwość lokalnej regulacji temperatury w każdym z pomieszczeń technologicznych. Układ klimatyzacji powinien uwzględniać rezerwowanie mocy chłodniczej, w taki sposób, aby w przypadku awarii jednego zespołu jego pracę przejął drugi. W przypadku uszkodzenia któregoś z urządzeń lub jego unieruchomienia w celu przeprowadzenia prac konserwacyjnych zawsze powinno pracować urządzenie rezerwowe. Jednocześnie w celu równomiernego zużywania się podzespołów urządzenia powinny pracować rotacyjnie. Zastosowane rozwiązanie powinno posiadać możliwość chłodzenia medium, powietrzem zewnętrznym tzw. „free cooling”. Klimatyzację serwerowni należy zrealizować za pomocą szaf nawiewających powietrze pod podłogę techniczną „under floor”. Wszystkie urządzenia należy tak dobrać, aby zapewnić bezawaryjną pracę instalacji klimatyzacji. 81 Infrastruktura teleinformatyczna państwa 2.7.2.4. Instalacja wentylacji mechanicznej System wentylacji mechanicznej powinien obejmować wszystkie pomieszczenia biurowe, technologiczne i korytarze. System ten powinien być połączony z instalacją przeciwpożarową i działać selektywnie. System należy zintegrować z komputerem zarządzającym budynkiem (BMS). 2.7.3. Instalacje inteligentnego budynku – lokalizacji Należy zaprojektować system umożliwiający monitorowanie wszystkich instalacji na obiektach powiązanych ze sobą na platformie cyfrowej. Instalacja Centralnego Monitoringu obejmować powinna swoim zasięgiem nadzór nad wybranymi parametrami technicznymi wszystkich instalacji technicznych zamontowanych w obiekcie. System ten służy do zarządzania instalacjami w granicach uprawnień posiadanych przez danego operatora. System powinien obejmować: 1. Integrację działania wszystkich systemów w budynku w tym: instalacji sygnalizacji pożaru, systemu kontroli dostępu i włamania, systemu klimatyzacji i wentylacji, sterowanie oświetleniem, zasilania obiektu energią elektryczną, działania zasilaczy bezprzerwowych UPS, działania agregatu prądotwórczego. 2. Pełną grafikę komputerową obrazującą działanie wymienionych systemów. 3. Zdalne sterowanie i regulację wymienionych systemów z poziomu komputera administratora systemów. 2.7.4. Instalacje przeciwpożarowe lokalizacji 2.7.4.1. System wykrywania, sygnalizacji i gaszenia pożaru Instalacją sygnalizacji alarmowo-pożarowej należy objąć wszystkie pomieszczenia, przestrzenie nad podwieszonymi stropami i pod podłogami technicznymi, kanały kablowe i kanały wentylacji mechanicznej w budynku. Centralka pożarowa musi umożliwiać instalację czujek i ręcznych ostrzegaczy pożarowych (ROP) na adresowalnych pętlach dozorowych. Podstawowym czujnikiem wykrywającym pożar powinna być czujka dymowa. Ponieważ w budynku nie przewiduje się gromadzenia materiałów łatwopalnych i szybkiego rozprzestrzeniania się ognia, na kolejne pomieszczenia przewiduje się, że alarmowanie pożarowe będzie dwustopniowe: pierwszy stopień – alarm cichy umożliwiający ochronie dotarcie do alarmującego czujnika i podjęcie ewentualnego gaszenia przy użyciu sprzętu podręcznego (np. gaśnicy) lub uznanie alarmu za fałszywy i odwołanie go w określonym czasie, drugi stopień – alarm właściwy uruchamia wszystkie funkcje alarmowania i sterowania. Uruchomienie ręcznego ostrzegacza pożarowego (ROP) wyzwala w centralce od razu alarm drugiego stopnia. 82 Infrastruktura teleinformatyczna państwa Ze względu na bezpieczeństwo ludzi instalacja alarmowo-pożarowa powinna pełnić następujące funkcje sterowania: zwalnia rygle elektryczne zamków (kontroli dostępu) w drzwiach w zagrożonej strefie pożarowej umożliwiając szybką ewakuację ludzi, wyłącza klimatyzację i wentylację w zagrożonej strefie, zamyka klapy pożarowe na kanałach wentylacyjnych w zagrożonej strefie, uruchamia oddymianie dróg ewakuacyjnych, przekazuje sygnał do komputera BMS, przekazuje sygnał alarmowy do centrum monitoringu pożarowego PSP (poza budynkiem), uruchamia automatyczne nadawanie komunikatów pożarowych w budynku, uruchamia sygnalizatory dźwiękowe w zagrożonej strefie pożarowej. 2.7.4.2. Stałe urządzenia gaśnicze Stałą instalację gaśniczą należy wykonać w oparciu o urządzenia posiadające aktualne świadectwa dopuszczeń i certyfikaty umożliwiające pełną integrację z systemami kontroli i nadzoru, monitorowania sieci oraz sterowania urządzeniami. Serwerownie należy wyposażyć w stałą instalację gaśniczą oraz system bardzo wczesnej detekcji dymu. System stałych urządzeń gaśniczych powinien działać samoczynnie niezależnie od instalacji sygnalizacji alarmowo pożarowej. Obie instalacje powinny być zintegrowane ze stanowiskiem BMS. W skład systemu wchodzi centralka, czujki pożarowe (najczęściej czujki dymu), butle z gazem gaszącym, zawory, rozdzielnice przewody gazowe i dysze. Oprócz sterowania zaworami centralka systemowa pełni następujące funkcje sterowania: zwalnia zaczepy elektryczne zamków (kontroli dostępu) w drzwiach w zagrożonym pomieszczeniu umożliwiając szybką ewakuację ludzi, wyłącza klimatyzację i wentylację w pomieszczeniu, zamyka klapy pożarowe na kanałach wentylacyjnych w pomieszczeniu, przekazuje sygnał do komputera BMS, uruchamia sygnalizatory dźwiękowe w zagrożonej strefie pożarowej, wyłącza zasilanie w strefie zagrożenia. Ze względów ekonomicznych sugeruje się wykonanie instalacji w układzie centralnym (jedna centralka sterująca, jeden magazyn butli z gazem i przewody instalacyjne dostarczające gaz do chronionych pomieszczeń). System stałych urządzeń gaśniczych powinien chronić wszystkie pomieszczenia technologiczne. System wykrywania zagrożeń powinien zostać połączony zgodnie z obowiązującymi przepisami z systemem monitorowania w Państwowej Straży Pożarnej. 83 Infrastruktura teleinformatyczna państwa 2.7.5. Instalacje dozoru lokalizacji 2.7.5.1. Sygnalizacja włamania i napadu Zabezpieczenie lokalizacji przed włamaniem i sabotażem powinno zostać oparte o system umożliwiający ochronę zewnętrzną i wewnętrzną obiektu i obejmować cały budynek wraz z przyległym terenem. System zabezpieczeń powinien być zintegrowany z innymi systemami. System sygnalizacji włamania i napadu ma chronić ludzi i mienie zgromadzone w budynku pośrednio zwiększając poziom bezpieczeństwa teleinformatycznego obiektu. Systemem należy objąć teren wokół budynku (wewnątrz ogrodzenia) oraz wszystkie pomieszczenia biurowe, techniczne i komunikacyjne w budynku. Do projektowania systemu należy przyjąć kategorię zagrożonych wartości Z 4 (najwyższą), klasę systemu alarmowego SA. 4 oraz klasę urządzeń alarmowych S. Urządzenia powinny współpracować z komputerem zarządzającym budynek (BMS). 2.7.5.2. Kontrola dostępu Kontrola dostępu, pobytu oraz ruchu osobowego wraz z rejestracją zdarzeń jest wymagana dla zapewnienia poziomu bezpieczeństwa teleinformatycznego lokalizacji. Aby system mógł skuteczne funkcjonować lokalizacja – budynek należy podzielić na funkcjonalne strefy kontrolowanego dostępu już na etapie opracowywania projektu budowlanego. Projekt powinien uwzględniać trzy rodzaje stref: administracyjna – dostępna dla wszystkich uprawnionych do przebywania na terenie obiektu, specjalna strefa bezpieczeństwa, ew. strefa bezpieczeństwa (gdzie będą przetwarzane informacje niejawne stanowiące tajemnicę państwową). Systemem kontroli dostępu należy objąć wskazane pomieszczenia biurowe, techniczne i komunikacyjne w budynku. System powinien się składać z komputera nadzorującego wraz z oprogramowaniem oraz kontrolerów i modułów rozszerzeń. Każdy kontroler powinien mieć własny zasilacz sieciowy z podtrzymaniem bateryjnym, umożliwiający autonomiczną pracę w stosunku do komputera systemowego. Powinien mieć własną nieulotną pamięć zdarzeń i sterować modułami rozszerzeń służących do obsługi czytników wejściowych i manipulatorów kodowych (klawiatur), zamków magnetycznych, czujników otwarcia drzwi i przycisków ewakuacyjnych zainstalowanych przy drzwiach wejściowych do stref dostępu i do pomieszczeń. Zaleca się zastosowanie czytników i kart zbliżeniowych. Wejścia do stref bezpieczeństwa powinny być dodatkowo wyposażone w klawiatury kodowe lub czytniki biometryczne. Wymagana jest wysoka niezawodność urządzeń. 2.7.5.3. System dozoru wizyjnego Obiekt należy wyposażyć w nowoczesny system nadzoru wizyjnego opartego na zastosowaniu kamer cyfrowych i transmisji IP. System taki składa się z komputera sterującego wraz z oprogramowaniem i wysokiej jakości kamer sieciowych. Kamery powinny działać autonomicznie, analizować obraz, wykrywać ruch w polu widzenia i automatycznie rozpocząć nagrywanie przesyłając jednocześnie sygnał alarmowy do komputera sterującego. Dla systemu kamer należy zaprojektować i wybudować odpowiednie okablowanie. 84 Infrastruktura teleinformatyczna państwa Należy zapewnić ochronę transmisji przed podglądaniem i udostępniać tylko wybranym użytkownikom. Kamery sieciowe powinny mieć możliwość dołączania do transmisji dodatkowych danych jak czas, data itp. 2.7.5.4. Instalacje wideodomofonowe Instalacje wideodomofonowe służą do porozumienia się z osobą ubiegającą się o pozwolenie wejścia do wydzielonej strefy zamkniętej, uzupełniają funkcjonowanie systemu kontroli dostępu. Przewiduje się zainstalowanie wideodomofonów przy następujących wejściach: do budynku, do pomieszczeń obsługi i serwerowni, ew. do kancelarii tajnej. Należy również zapewnić stały nadzór za pomocą kamer włączonych do systemu bezpieczeństwa obiektu. 2.7.6. Wymagania na ochronę fizyczną obiektu – lokalizacji Lokalizacja musi być stale dozorowana przez służbę ochrony. Przy projektowaniu adaptacji budynków należy uwzględnić wydzielenie części obiektów, które poddane będą szczególnej kontroli wejść i wyjść oraz kontroli przebywania tzw. „strefy bezpieczeństwa”, wokół których winny znajdować się „strefy administracyjne”. Strefę administracyjną stanowić będzie obszar przyległy do budynków wraz ze śluzą wejściową, w którym zapewniona będzie kontrola ruchu osób i pojazdów. Wymagane jest, aby w miarę istniejących możliwości organizacyjnych i technicznych wejście do strefy administracyjnej wyposażone zostało w drzwi klasy B wykonane z litego, twardego drewna lub blach stalowych i powinny posiadać solidną konstrukcję, nie cieńszą niż 35 mm. Drzwi wejściowe muszą być dodatkowo wyposażone w przynajmniej jeden zamek kluczowy klasy C lub inny podobny zamek umożliwiający zamknięcie drzwi od zewnątrz, a także system alarmowy otwarcia/zamknięcia klasy SA2 wg polskich norm. W przypadku konieczności stosowania szkła, do budowy drzwi zaleca się stosowanie szyby w klasie min. P1. Zalecane jest również stosowanie systemu monitoringu strefy administracyjnej. Strefę bezpieczeństwa stanowić będą pomieszczenia serwerowi, operatorów oraz pomieszczenia techniczne. Przy założeniu, że obiekt będzie stale chroniony przez służbę dyżurną, drzwi wejściowe do strefy bezpieczeństwa powinny być wykonane z litego twardego drewna lub blach stalowych, posiadać solidną konstrukcję lub podobnej klasy B. Drzwi powinny być obsadzone w ściany o podobnym współczynniku wytrzymałościowym. Zaleca się, aby ściany i drzwi posiadały jednogodzinną odporność ogniową (w klasie F60). Dopuszcza się inne zabezpieczenie, posiadające odporność na włamanie nie mniejsze niż krata. Okna powinny być zabezpieczone przed obserwacją z zewnątrz. 85 Infrastruktura teleinformatyczna państwa Niezależnie od powyższego zaleca się, aby ściany, drzwi oraz przepusty kablowe i wentylacyjne posiadały jednogodzinną odporność ogniową (w klasie F60). System wentylacyjny powinien być zabezpieczony przed niepowołanym wejściem. 2.8. System informacyjny o infrastrukturze krytycznej państwa System informacyjny, o którym traktuje projekt dotyka istotnych zagadnień związanych z infrastrukturą krytyczną państwa. Zgodnie z Ustawą o zarządzaniu kryzysowym26 pod pojęciem infrastruktury krytycznej rozumie się: systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców. Zgodnie z przytoczoną definicją Ustawy, infrastruktura krytyczna obejmuje w szczególności systemy: a) b) c) d) e) f) g) h) i) zaopatrzenia w energię i paliwa, łączności i sieci teleinformatycznych, bankowe i finansowe, zaopatrzenia w żywność i wodę, ochrony zdrowia, transportowe i komunikacyjne, ratownicze, zapewniające funkcjonowanie administracji publicznej, produkcji, stosowania, przechowywania i składowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych, które podlegają ochronie27. Waga i znaczenie urządzeń i sieci – systemów teleinformatycznych stanowiących obiekt zainteresowania i budowy ich systemu informacyjnego, szczególnie w odniesieniu do potrzeb prawidłowo funkcjonującego państwa, jego administracji i podmiotów gospodarczych, stały się impulsem do powołania Zespołu ds. Krytycznej Infrastruktury Teleinformatycznej (KITI)28. Zgodnie z definicją Zespołu ds. KITI infrastruktura krytyczna to: urządzenia i usługi, powiązane ze sobą węzłami funkcjonalnymi, kluczowe dla bezpieczeństwa obywateli i bezpieczeństwa państwa oraz zapewnienia sprawnego funkcjonowania organów władzy i administracji publicznej, a także instytucji i przedsiębiorców. Przy czym jednym z podzbiorów infrastruktury krytycznej jest krytyczna infrastruktura teleinformatyczna (KITI) definiowana jako: systemy i sieci teleinformatyczne, 26 Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz. U. z 2007 r., nr 89 poz. 590. Przez ochronę infrastruktury krytycznej należy rozumieć zespół przedsięwzięć organizacyjnych realizowanych w celu zapewnienia funkcjonowania lub szybkiego odtworzenia infrastruktury krytycznej na wypadek zagrożeń, w tym awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie, z uwzględnieniem przepisów o obiektach szczególnie ważnych dla bezpieczeństwa państwa i obronności oraz ich szczególnej ochronie. 28 Zespół ds. KITI powołany 9 listopada 2004 r. na podstawie Decyzji Przewodniczącego Kolegium ds. Służb Specjalnych 27 86 Infrastruktura teleinformatyczna państwa których nieprawidłowe funkcjonowanie lub uszkodzenie, niezależnie od przyczyn i zakresu, może spowodować istotne zagrożenia dla życia lub zdrowia ludzi, interesów obronności oraz bezpieczeństwa państwa i obywateli albo narazić te interesy na, co najmniej znaczną szkodę. Z uwagi na to, że żaden z krajów nie jest w stanie zapewnić pełnej ochrony całej infrastruktury teleinformatycznej dostępnej w jego granicach, sformułowane zostały wstępne kryteria klasyfikacji infrastruktury teleinformatycznej jako krytycznej: niezbędność funkcjonowania elementu infrastruktury (kluczowe elementy), powiązania głównych elementów infrastruktury, współzależność elementów infrastruktury, geograficzne położenie elementów infrastruktury (obszar szczególnej ochrony), koszt utrzymania elementu infrastruktury w przypadku ataku na ten element. Wstępna inwentaryzacja systemów i sieci teleinformatycznych, dokonana przez Zespół ds. KITI, wskazała na elementy, które w szczególności zostały zaklasyfikowane do krytycznej infrastruktury teleinformatycznej. Są to: systemy i sieci niezbędne do wykonywania statutowych zadań organów administracji rządowej oraz wymiany informacji w siłach zbrojnych i rejestry państwowe – warstwa aplikacji, sieci telekomunikacyjne (w dyspozycji operatorów telekomunikacyjnych) wykorzystywane przez administrację publiczną (rządową i samorządową) i siły zbrojne – warstwa medium transmisyjnego. Biorąc pod uwagę powyższe definicje oraz analizując destrukcyjny wpływ zagrożeń dla infrastruktury teleinformatycznej w kraju29 należy stwierdzić, że przewidywane obiekty i miejsca występowania zagrożeń bezpośrednich dla infrastruktury teleinformatycznej to przede wszystkim obiekty i miejsca lokalizacji kluczowych elementów – urządzeń i systemów telekomunikacyjnych takich jak: centra zarządzania i utrzymania infrastruktury (sieci) telekomunikacyjnej, w tym dotyczące sieci: własnych urzędu miast i aglomeracji miejskich, w szczególności ich BBiZK, przedsiębiorców telekomunikacyjnych dostarczających usługi telekomunikacyjne na terenie miast i aglomeracji miejskich, centrale telekomunikacyjne przedsiębiorców telekomunikacyjnych, obsługujące instytucje państwowe, urzędy oraz organizacje przewidywanych do likwidacji zagrożeń miast i aglomeracji miejskich, miejsca przebiegu telekomunikacyjnych linii międzycentralowych i podstawowych linii telekomunikacyjnych na terenie miast i aglomeracji miejskich, stacje bazowe, stacje satelitarne, inne ważne obiekty telekomunikacyjne (np. wyniesione koncentratory, stacje czołowe, węzły dostępowe itp.), serwery zarządzające systemami i bazami danych, 29 Praca zbiorowa pod kierownictwem M. Kowalewskiego, Aspekty bezpieczeństwa systemów teleinformatycznych, IŁ, Warszawa, 2005. Praca zbiorowa pod kierownictwem M. Kowalewski, Model zagrożeń aglomeracji miejskiej wraz z systemem zarządzania kryzysowego na przykładzie m. st. Warszawy, PBZ, IŁ, Warszawa, 2006-2008 r. 87 Infrastruktura teleinformatyczna państwa kluczowe bazy danych (rejestry administrację publiczną, w tym: państwowe), wykorzystywane przez PESEL – Powszechny Elektroniczny System Ewidencji Ludności, REGON – Powszechny Rejestr Podmiotów Gospodarki Narodowej, KEP– Krajowa Ewidencja Podatników, CEPIK – Centralna Ewidencja Pojazdów i Kierowców, KATASTER nieruchomości – rejestr o gruntach, budynkach i ich właścicielach, TERYT – Krajowy Rejestr Urzędowy Podziału Terytorialnego Kraju, Rejestry sądowe, w tym: Rejestr Zastawów, Krajowy Rejestr Sądowy, Nowe Księgi Wieczyste. Oznacza to, że systemy i urządzenia – sieci telekomunikacyjne, o których traktuje przedmiotowy system informacyjny ma ogromne znaczenie szczególnie w obszarze funkcjonowania państwa oraz szeroko rozumianego jego bezpieczeństwa, zarówno w wymiarze krajowym, regionalnym (wojewódzkim), powiatowym i gminnym30. Taki stan rzeczy wskazuje na potrzebę i konieczność budowy systemu informacyjnego o infrastrukturze telekomunikacyjnej w kraju dostosowanej do potrzeb zainteresowanego podmiotu i szczebla organizacyjnego państwa i uzasadnia potrzebę rozwiązywania tego stanu rzeczy. 3. Aplikacje infrastruktury teleinformatycznej państwa Analiza dostępnych materiałów źródłowych wskazuje na interesujące rozwiązania, jakie w tym obszarze są stosowane przez operatorów telekomunikacyjnych. Jednym z takich rozwiązań, jest funkcjonujące w ramach TP rozwiązanie – System Ewidencji Zasobów Telekomunikacyjnych SEZTEL. Jest to rozwiązanie o tyle istotne, że funkcjonujące w warunkach rzeczywistych i o tyle ważne, że jest to rozwiązanie mało spotykane a zarazem bardzo konkretne. Ze względu na wagę problemu, którym się zajmujemy, poświęćmy nieco uwagi temu systemowi. System SEZTEL jest systemem ewidencji zasobów telekomunikacji, zrealizowany został w architekturze Klient – Serwer, w oparciu o technologię firmy Oracle i obejmuje trzy zasadnicze obszary – aplikacje zainteresowania: SEZTEL, CAPIO i Energetyka31. Warstwa bazodanowa jest zrealizowana w oparciu o rozwiązania firmy Oracle. System SEZTEL został zbudowany, jako środowisko rozproszone, zrealizowane na 13 serwerach, działających przy wykorzystaniu Advanced Replication Options oraz modyfikowalnych snapshotów. Takie rozwiązanie zapewnia bezpieczeństwo zgromadzonych danych oraz większą szybkość odczytu informacji. System SEZTEL cechuje następująca funkcjonalność: zapewnia kompleksową ewidencję oraz umożliwia ciągłą kontrolę bieżącego stanu zasobów TP, gwarantuje zwiększenie wydajności pracy TP, zapewniając szybki przepływ informacji pomiędzy różnymi oddziałami firmy, dostarcza szczegółowych informacji z rozległej bazy danych, zestawiając je według warunków nałożonych przez użytkownika, 30 31 Patrz Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz. U. z 2007 r., nr 89 poz. 590. Na podstawie danych pozyskanych w Telekomunikacji Polskiej S.A. 88 Infrastruktura teleinformatyczna państwa pozwala generować raporty na podstawie danych umieszczonych w formatkach oraz – uprawnionym do tego użytkownikom – wzajemnie zależne sprawozdania okresowe (miesięczne, kwartalne, półroczne, roczne) na podstawie danych zwartych w bazie, jest łatwy w obsłudze oraz przystępny dla użytkownika, zapewnia kompleksowe zaspokojenie obecnych potrzeb TP w dziedzinie oprogramowania, jak również pozwala sprostać rosnącym wymaganiom firmy w okresie dynamicznego rozwoju i w każdej chwili wprowadzić do systemu SEZTEL pożądane przez TP zmiany poprzez dalszą jego rozbudowę oraz wzbogacanie i modyfikację modułów dokonywanych przez producenta systemu. Na uwagę w systemie SEZTEL zasługuje zakres jego działania. Każda z trzech wspomnianych aplikacji systemu (SEZTEL, CAPIO oraz Energetyka) funkcjonuje w oparciu o moduły przeznaczone do realizacji poszczególnych grup zadań. Ze względu na taką organizację aplikacji, przyjrzyjmy się bliżej możliwościom poszczególnych składników – modułom dla każdej z nich. Przy czym każda z nich jest reprezentowana przez moduły jej przypisane i moduły wspólne dotyczące wszystkich trzech aplikacji. Moduły wspólne dla wszystkich aplikacji to: Słowniki – moduł ten w każdej z aplikacji wprowadza normy, które porządkują sposób pracy z programem, jednoznacznie definiując pojęcia używane przy pracy z poszczególnymi aplikacjami. Przy pomocy łatwych w obsłudze formularzy można przeglądać grupy danych dotyczących zagadnień, do zarządzania którymi przeznaczona jest dana aplikacja. Dzięki informacjom zawartym w bazie każdy użytkownik jest w stanie bardzo szybko dotrzeć do potrzebnych mu danych. Administracja – moduł ten umożliwia zarządzanie kontami użytkowników i ich uprawnieniami, pozwala w każdej chwili skontrolować, kto aktualnie korzysta z systemu, zapisuje historię przepytywania ewidencji oraz rejestruje modyfikacje dokonane w bazie. Realizacja powyższych zadań zapewnia sprawne zarządzanie dostępem do informacji zawartych w bazie danych oraz pozwala administratorowi na szybkie wykrywanie i korygowanie błędnych informacji wprowadzonych do bazy. Aplikacja SEZTEL, została zaprojektowana tak, aby za jej pomocą można było dynamicznie realizować wszystkie zadania związane z zarządzaniem siecią telekomunikacyjną oraz kontrolą zasobów TP. Moduły aplikacji SEZTEL (poza modułami: Słowniki oraz Administracja), to: Węzły – jest to moduł, który pozwala ewidencjonować obiekty telekomunikacyjne oraz przeglądać dane na ich temat, Gałęzie – jest to baza zawierająca kompleksowe dane dotyczące gałęzi fizycznych (linii oraz odcinków) oraz gałęzi logicznych. Narzędzie to jest niezastąpione w ewidencji gałęzi, pozwala wprowadzać dokładny opis struktury gałęzi, ich budowy, a także w kontroli zajętości przebiegu w obrębie poszczególnych linii. Taka konstrukcja bazy zapewnia przejrzysty obraz organizacji gałęzi oraz umożliwia szybkie dotarcie do obszarów problemowych, Usługi – zgromadzone zostały tu informacje dotyczące ewidencji abonentów i aparatów oraz usług świadczonych przez TP (m. in. OCTOPUS ISDN) – użytkownik może je przeglądać oraz modyfikować. Pozwala to na sprawne zarządzanie siecią abonentów oraz na identyfikację najpopularniejszych usług TP, 89 Infrastruktura teleinformatyczna państwa Dyspozycje – pozycja ta umożliwia analizę bieżącej sytuacji na liniach i gałęziach oraz sprawną organizację pracy w zakresie uruchamiania, likwidacji oraz przegrupowania środków łączności poprzez wydawanie poszczególnym jednostkom odpowiednich poleceń pozwalających na realizację określonego zadania (uruchamiania, likwidacji i przegrupowania środków łączności). Moduł ten pozwala usprawnić kierowanie pracą poszczególnych zespołów, zapewnia centralizację zarządzania informacjami o aktualnym stanie sieci telekomunikacyjnej oraz ułatwia zarządzanie planowanymi zmianami. W celu zachowania formalnej części przepływu informacji (np. podpisywanie dokumentów przez zwierzchników czy archiwizacja), udostępniona jest również funkcja pozwalająca wydrukować wszystkie obsługiwane dokumenty. Archiwum – moduł ten został stworzony dla potrzeb archiwizacji usuwanych elementów znajdujących się w bazie danych aplikacji SEZTEL, co pozwala przeglądać dane, które zostały usunięte z bazy, Awarie – moduł ten pozwala wprowadzać meldunki o awariach oraz rozsyłać je do odpowiednich jednostek, co zapewnia większą dynamikę w prowadzeniu prac naprawczych oraz statystyk awarii i napraw, Numeracja – jest to nowy moduł aplikacji SEZTEL. Pozwala on TP na prowadzenie sprawnej gospodarki systemami numeracji, ułatwia zarządzanie zmianami, umożliwia generację zestawień i raportów. Dzięki takiej ewidencji uzyskujemy przejrzysty obraz sytuacji obecnej oraz planowanej. Sprawozdawczość – moduł ten służy do tworzenia różnorodnych typów powiązanych ze sobą sprawozdań. Struktura wprowadzana jest przez osobę do tego uprawnioną i jedynie użytkownicy posiadający odpowiednie uprawnienia mają możliwość redakcji i przeglądania sprawozdań, co zapewnia bezpieczeństwo użytkowania bazy danych oraz dostępu do wybranych informacji. Użytkownik – znajdujące się tu pozycje pozwalają na aktualizację, zmianę lub wyświetlenie parametrów programu odnoszących się do zalogowanego użytkownika (jego hasła, dostępu do bazy) oraz ułatwiają komunikację w firmie dzięki możliwości wysyłania i odbierania komunikatów, Pomoc – zawiera dokładną instrukcję obsługi aplikacji, czyniąc aplikację SEZTEL przyjazną dla użytkownika. Aplikacja CAPIO, czyli Uniwersalny System Rozliczeń Dzierżawców, jest integralną częścią systemu SEZTEL. Aplikacja CAPIO składa się z następujących modułów (poza wskazanymi powyżej modułami Słowniki oraz Administracja): Usługi – moduł ten pozwala na sprawne ewidencjonowanie dzierżawców łączy oraz usług świadczonych przez TP, rozliczanie usług (w tym: dzierżawy łączy; radiodyfuzji; satelitarnej sieci transmisji danych VSAT; radiokomunikacji morskiej, ruchomej oraz satelitarnej; Inmarsat), gospodarkę rabatami, taryfami dzierżawy oraz umowami przyznanymi użytkownikom, Zestawienia – moduł ten jest narzędziem niezbędnym przy opracowaniu zbiorczych zestawień wpływów za daną usługę oraz rozliczeń wewnątrzresortowych, wystawianiu rachunków i faktur dla klientów oraz not jednostek terenowych oraz generowaniu rozliczeń globalnych na potrzeby kluczowych klientów, Użytkownik – pozwala przeglądać listę użytkowników aktualnie korzystających z aplikacji. 90 Infrastruktura teleinformatyczna państwa Kolejną – trzecią aplikacją systemu jest aplikacja Energetyka, która wzbogaca system SEZTEL o funkcje realizacji zadań związanych z administracją siecią urządzeń energetycznych TP Szeroki zakres działania aplikacji Energetyka przedstawimy prezentując opis pozostałych modułów aplikacji (poza Słowniki i Administracja). Urządzenia – moduł jest niezastąpionym narzędziem służącym do kompleksowej ewidencji urządzeń energetycznych. Dane prezentowane są użytkownikowi w postaci pełnej informacji o obiekcie wraz z jednostkami organizacyjnymi oraz jako rekordy podrzędne zawierające informacje o urządzeniach energetycznych znajdujących się w tym obiekcie. Dzięki łatwemu dostępowi do szczegółowych danych, administracja, planowanie zmian, serwis oraz kontrola systemu urządzeń energetycznych stają się wydajniejsze, co pozwala dynamizować zarządzanie zasobami i kontrolować obecną sytuację. SEZTEL – moduł ten służy do przeglądania części ewidencji systemu SEZTEL (dla którego aplikacja ENERGETYKA może być uważana za aplikację niezależną) obejmującej obiekty telekomunikacyjne wraz z węzłami telekomunikacyjnymi oraz urządzeniami energetycznymi serwisującymi węzły telekomunikacyjne znajdujące się w obiekcie (klimatyzacje bądź urządzenia zasilania stałoprądowego). Poza tym aplikacja umożliwia wyszukiwanie szczegółowych opisów obiektów telekomunikacyjnych. Dostępna tu baza danych zawiera także szczegółowe informacje na temat struktury organizacyjnej TP, jej jednostek organizacyjnych oraz zakresu ich odpowiedzialności, a także dane dotyczące podziału administracyjnego kraju (zarówno najnowszego z 1999 roku, jak i starszego z 1975 roku). Reasumując należy stwierdzić, że SEZTEL, to system niezastąpiony w zarządzaniu siecią telekomunikacyjną, jest systemem, który dostarcza kompleksowych usług wspomagających i usprawniających działania pracowników TP – poczynając od kierowników najwyższego szczebla, którym zapewnia nieograniczony dostęp do najświeższych informacji, pozwala sprawować kontrolę nad bieżącą działalnością poszczególnych jednostek organizacyjnych firmy oraz nad planowanymi zmianami, a kończąc na pracownikach szeregowych, którym ułatwia prowadzenie skomplikowanej ewidencji danych. System SEZTEL: zapewnia usystematyzowaną ewidencję we wszystkich obszarach działalności TP, co stanowi jeden z najważniejszych czynników sukcesu szczególnie w czasie dynamicznego rozwoju, jakim charakteryzuje się TP, dostosowany jest do potrzeb poszczególnych pionów: Sieci, Informatyki, Obsługi Klientów, Obsługi Kluczowych Klientów, Marketingu, Samodzielnych Jednostek Organizacyjnych i Administracji, pozwalając im efektywnie zarządzać ewidencją danych, za które każdy z nich jest odpowiedzialny, usprawnia współpracę pomiędzy poszczególnymi działami oraz regionalnymi jednostkami TP, dostarczając szczegółowych danych uzupełnianych przez poszczególne jednostki organizacyjne firmy, zapewnia sprawne planowanie oraz zarządzanie zmianami, co gwarantuje dynamizację procesów rozwojowych, pozwala na realizację następujących zadań we wszystkich modułach: eksportowania danych pobranych z bazy i dalszego ich przetwarzania (np. przy pomocy programu MS Excel), generowania raportów (na podstawie danych pobranych z formatek), prezentowanie ich na ekranie, zapisanie do pliku typu Encapsulated 91 Infrastruktura teleinformatyczna państwa PostScript (EPS), wydrukowanie lub wysłanie pocztą elektroniczną w postaci dołączonego pliku w formacie EPS, agregacja danych według indywidualnych potrzeb użytkownika przy pomocy programu DISCOVERER, umożliwia ciągłą kontrolę zarówno w zakresie zasobów, jakie posiada TP, jak i w zakresie pracy poszczególnych komórek firmy, zapobiega wielu błędom w ewidencji, dzięki wprowadzonym do systemu procedurom oraz możliwości kontroli wszystkich modyfikacji bazy danych, prezentuje przejrzysty obraz bieżącej sytuacji w każdym obszarze działalności TP, umożliwiając generowanie raportów oraz zestawień danych według indywidualnych potrzeb użytkownika, dynamizuje prace serwisowe i naprawcze, zapewniając bardzo szybki przepływ informacji pomiędzy odległymi jednostkami i działami TP, pozwala szybko identyfikować obszary problemowe oraz wprowadzać programy naprawcze. 4. Badanie potrzeb przewidywanych użytkowników systemu informacyjnego o zasobach infrastruktury teleinformatycznej państwa W celu pozyskania niezbędnych informacji w zakresie potrzeb przewidywanych użytkowników systemu informacyjnego o zasobach infrastruktury teleinformatycznej państwa przeprowadzono badania w gronie ekspertów – pracowników odpowiedzialnych za bezpieczeństwo i zarządzanie kryzysowe na różnych szczeblach organizacyjnych państwa. Taki stan rzeczy wynikł z kilku powodów, głównie jednak z: konieczności pozyskania informacji na różnych szczeblach organizacyjnych w kraju w przedmiotowym zakresie, a szczególnie w zakresie potrzeby budowania systemu informacyjnego o zasobach teleinformatycznych w kraju, potrzeby określenia zakresu infrastruktury teleinformatycznej, będącej w zainteresowaniu danego szczebla organizacyjnego w państwie, a odzwierciedlonej w systemie informacyjnym, wagi znaczenia problemu dla organizacji i instytucji reprezentowanych przez badanych ekspertów – przedstawicieli. Na potrzeby niniejszej pracy zdecydowano przeprowadzenie badań ekspertów na następujących szczeblach organizacyjnych: gmina, powiat, województwo, aglomeracja miejska – m. st. Warszawa, administracja szczebla centralnego: MSWiA, UKE, MI, BBN.32 W toku realizacji zadań zdecydowano, co do wyboru narzędzi badawczych. Jako narzędzie wybrano metody badania sądów – wywiad, wspierany opiniami ekspertów. Takie stanowisko wynikło głównie z wielkości środków finansowych, jakie przeznaczono na 32 Informacje jakie pozyskano z wskazanych podmiotów administracyjnych były wynikiem nie tylko badań prowadzonych w ramach niniejszego projektu, ale wynikają także z wielu dyskusji, jakie prowadzili autorzy niniejszego sprawozdania z osobami reprezentującymi te podmioty w czasie udziału w seminariach, konferencjach i innych spotkaniach. 92 Infrastruktura teleinformatyczna państwa realizacje niniejszego projektu oraz trudności organizacyjne w zakresie zastosowania innych metod badawczych. Wszystkim badanym ekspertom zadawano tego samego rodzaju uprzednio przygotowane pytania oraz prowadzono dyskusję w ich obszarze, a to z powodu takiego, by uzyskać niezbędne informacje dotyczące założonych celów badawczych. Do tego typu pytań miedzy innymi zaliczono pytania wskazane poniżej. 1. Do jakich celów działalności statutowej (służbowej) są potrzebne Państwu informacje dotyczące infrastruktury teleinformatycznej w rejonie (obszarze) Państwa zainteresowania? 2. Czy dysponuje Pan (Pani) jakimikolwiek informacjami dotyczącymi infrastruktury teleinformatycznej w obszarze Państwa zainteresowania i odpowiedzialności? 3. Skąd pochodzą informacje (źródła) o interesujących Pana (Panią) zasobach teleinformatycznych? 4. Czy informacje, które Pan (Pani) pozyskuje są wystarczającymi na potrzeby realizacji zadań w zakresie bezpieczeństwa i zarządzania kryzysowego, w obszarze Państwa odpowiedzialności? 5. Jakie elementy infrastruktury teleinformatycznej są w obszarze zainteresowania Pana (Pani) działalności? 6. Czy Pana (Pani) zdaniem potrzebny jest do Państwa codziennej działalności system informacyjny o zasobach teleinformatycznych w obszarze Państwa zainteresowania? W wyniku przeprowadzonych badań (wywiady, spotkania, opinie ekspertów) uzyskano odpowiedzi na przedstawione pytania, które uogólniając można sprowadzić do poniżej podanych wniosków. 1. Wszystkie badane podmioty zainteresowane są tworzeniem i posiadaniem systemu informacyjnego o zasobach teleinformatycznych. Ich zainteresowanie dotyczy głównie zasobów teleinformatycznych ulokowanych w ich obszarze odpowiedzialności, przy czym im wyższy szczebel organizacyjny tym to zainteresowanie jest większe. Jednoznacznie należy stwierdzić, że najbardziej zainteresowane są posiadaniem takiego zbioru informacji organizacje posiadające wyspecjalizowane komórki związane z bezpieczeństwem i zarządzaniem kryzysowym (praktycznie – starostwa, urzędy miejskie, wojewódzkie i szczebla centralnego w państwie). 2. Wszystkie badane podmioty widzą sens budowy i potrzebę dysponowania przedmiotowym systemem informacyjnym głównie z następujących powodów: potrzeby i konieczności realizacji swoich statutowych (służbowych) zadań w zakresie bezpieczeństwa i zarządzania kryzysowego, potrzeby organizacji i koordynacji działań statutowych (służbowych) w zakresie współdziałania różnych podmiotów i koordynacji ich wysiłków w przeciwdziałaniu i likwidacji zaistniałych niepożądanych zjawisk, potrzeby posiadania informacji w zakresie własnych i będących własnością innych podmiotów, zasobów teleinformatycznych, ułatwiających podejmowanie trafnych decyzji i skuteczną realizację różnorodnych działań. 3. Przeprowadzone wywiady i dyskusje dowodzą tego, że podmioty te nie dysponują systemem informacyjnym o zasobach teleinformatycznych w swoich obszarach odpowiedzialności (funkcjonowania), a jeśli dysponują, to informacjami niepełnymi i bardzo ogólnymi i to głównie dotyczącymi własnych lub dzierżawionych systemów teleinformatycznych. 93 Infrastruktura teleinformatyczna państwa 4. Informacje dotyczące zasobów teleinformatycznych są gromadzone głównie poprzez osoby funkcyjne komórek organizacyjnych związanych z bezpieczeństwem i zarządzaniem kryzysowym danego szczebla organizacyjnego w państwie i instytucje (organizacje) telekomunikacyjne. Informacje te mają charakter rozproszony i są w dyspozycji różnych osób, przy czym i im wyższy szczebel organizacyjny, to informacje te są dodatkowo gromadzone w różnych komórkach organizacyjnych danej instytucji (organizacji). 5. Głównymi źródłami informacji o zasobach teleinformatycznych są: własne dokumenty planistyczne głównie związane z bezpieczeństwem i zarządzaniem kryzysowym, plany, umowy, opisy i charakterystyki własnych i dzierżawionych zasobów teleinformatycznych, wiedza osób zajmujących się tą problematyką, szczególnie tych osób, które brały udział w budowie lub wdrożeniu systemów teleinformatycznych, informacje i ustalenia poczynione z operatorami telekomunikacyjnymi w zakresie systemów i usług teleinformatycznych, dane pozyskane lub zawarte pod stronami www operatorów telekomunikacyjnych, dostawców sprzętu telekomunikacyjnego oraz różnych podmiotów w kraju. 6. Wszystkie osoby objęte wywiadem zdawały sobie sprawę z wagi i potrzeby dysponowania danymi, o których mówi lub dostarczyć może przedmiotowy system informacyjny. Przy czym osoby te odczuwają też brak informacji w tym zakresie, szczególnie w obszarze zasobów teleinformatycznych operatorów telekomunikacyjnych i różnego rodzaju instytucji funkcjonujących w obszarze odpowiedzialności danego szczebla organizacyjnego. Osoby te podkreślają potrzebę i konieczność dysponowania tego typu informacjami. 7. Do głównych elementów infrastruktury teleinformatycznej, która jest w obszarze zainteresowania badanych osób i komórek organizacyjnych należy zaliczyć: architekturę własnych i dzierżawionych systemów teleinformatycznych, rzeczywiste miejsca eksploatacji poszczególnych składników systemów teleinformatycznych, w tym miejsca (punkty, stanowiska) zarządzania systemami, miejsca eksploatacji systemów komutacyjno-sterujcych, rzeczywisty przebieg linii telekomunikacyjnych (kablowych), miejsca instalacji stacji bazowych i innych składników sieci dostępowych, miejsca eksploatacji stacji satelitarnych i innych tego typu elementów, punkty styku własnych zasobów teleinformatycznych z zasobami innych podmiotów, organizacji i operatorów. 8. Osoby, z którymi prowadzono wywiady jednoznacznie stwierdzają o potrzebie dysponowania przez ich komórki organizacyjne przedmiotowym systemem informacyjnym. Uzyskane rezultaty badawcze ukazują skalę zainteresowania i wagę problemu, o którym traktuje niniejsze opracowanie. Wskazuje też na fakt potrzeby dysponowania takiego typu systemami informacyjnymi, które ułatwią skuteczne działanie zespołów i organizacji odpowiedzialnych za bezpieczeństwo i zarządzanie kryzysowe, pomniejszą ryzyko błędnych i nieskutecznych decyzji i umożliwią niesienie skutecznej pomocy, a nie deklarowanie jej niesienia. Przy czym zamiar budowy przedmiotowego systemu informacyjnego wymaga uwzględnienia szeregu problemów i uwarunkowań, oto one: 94 Infrastruktura teleinformatyczna państwa 1. Wskazane w badaniach osoby jednoznacznie wskazywały na potrzebę posiadania danych o infrastrukturze telekomunikacyjnej, a więc przedmiotowego systemu informacyjnego. Na niższych szczeblach organizacyjnych (gmina, starostwo) nie widzą one możliwości budowy u siebie takiego systemu, a to z powodu braku do tego celu kwalifikowanych zasobów osobowych i środków. 2. Gro informacji w zakresie systemów informatycznych posiadają operatorzy telekomunikacyjni lub komórki organizacyjne administracji państwowej i służb operujący systemami łączności elektronicznej. Operatorzy ci z organizacjami odpowiedzialnymi za bezpieczeństwo i zarządzanie kryzysowe ustalają plany działania, w tym współdziałanie na wypadek awarii i innego nieprzewidzianego zdarzenia, ale nie udzielają informacji o swoich zasobach. By byli oni zobowiązani do udzielania tego typu informacji powinni udostępniać je na podstawie swoich systemów paszportyzacji lub systemów zarządzania i utrzymania sieci telekomunikacyjnych, w oparciu o ustawę i dokumenty wykonawcze, które powinny być wykonane i uchwalone – obowiązujące w naszym państwie. 3. Z punktu organizacyjnego naszego państwa wynika, że informacje o zasobach teleinformatycznych w kraju gromadzą następujące instytucje – UKE, MI oraz MSWiA i MON o swoich zasobach. Informacjami tego typu zainteresowane jest także BBN, lecz nie gromadzi ono tego typu informacji. Biorąc pod uwagę ten fakt oraz wyniki wywiadów wśród badanych osób, z których wynika proporcjonalnie rosnące zainteresowanie przedmiotowym systemem wraz ze wzrostem szczebla organizacyjnego, oraz inne i oczywiste względy, należy postawić hipotezę, że baza informacyjna o zasobach teleinformatycznych powinna mieć charakter krajowy. 4. Organizacja przedmiotowego systemu o charakterze krajowym wymaga uregulowań prawnych w tym zakresie. Wydaje się, że baza ta powinna być umiejscowiona (budowana, utrzymana i uaktualniana) na szczeblu centralnym (np. w MI) i udostępniana wszystkim zainteresowanym podmiotom, począwszy od gminy wzwyż, w zakresie ich działalności statutowych (służbowych) związanych z bezpieczeństwem i zarządzaniem kryzysowym. Baza ta powinna mieć charakter bazy rozproszonej, a jej zasadnicze składniki z powodu bezpieczeństwa i niezawodności, umiejscowione co najmniej w dwóch lokalizacjach. 5. Model systemu informacyjnego o zasobach infrastruktury teleinformatycznej państwa Określenie model systemu informacyjnego o zasobach infrastruktury teleinformatycznej państwa dotyczy obiektu fizycznego (naturalnego). Model tego typu, może być utworzony przy zastosowaniu języka werbalnego, opisowego lub za pomocą symboli (rysunków, grafów, schematów itp.), a jego interpretacja wynika z celu działania. Prezentacja modelu systemu informacyjnego o zasobach infrastruktury teleinformatycznej wymaga określenia ogólnej architektury modelu oraz określenia i prezentacji jej poszczególnych składników. Na szczególną uwagę zasługuje tutaj struktura funkcjonalna, techniczna, informacyjna, technologiczna i organizacyjna przedmiotowego systemu informacyjnego. Takie stanowisko wynika z wielu przesłanek, w tym szczególnie z powodu szerokiego, w pewnym sensie kompleksowego potraktowania przedmiotowego systemu informacyjnego. 95 Infrastruktura teleinformatyczna państwa 5.1. Architektura modelu System informacyjny to uporządkowany układ elementów charakteryzujący się pewnymi właściwościami połączonych wzajemnie określonymi relacjami. Podstawowe zasoby systemu informacyjnego o infrastrukturze teleinformatycznej – telekomunikacyjnej sprowadzają się do klasycznych dwóch grup – zasobów materialnych i osobowych. Uwzględniając charakter niniejszego projektu, przedmiotem zainteresowania są głównie zasoby materialne, stąd zasoby osobowe są uwzględniane, lecz świadomie nie są określane. Przeprowadzone analizy oraz potrzeby w zakresie budowy modelu systemu o zasobach teleinformacyjnych państwa wskazują na główne elementy systemu informacyjnego o zasobach infrastruktury teleinformatycznej państwa, którymi są: nadawcy i odbiorcy informacji, zbiory informacji, drogi informacyjne, metody i techniki gromadzenia, przetwarzania i odwzorowania informacji o zasobach infrastruktury teleinformatycznej państwa. Nadawcy i odbiorcy informacji to zasoby osobowe systemu informacyjnego o zasobach telekomunikacyjnych państwa. W sensie fizycznym zasoby te stanowią podmioty informacyjne (osoby) uczestniczące w procesie przesyłania informacji o infrastrukturze – zasobach materialnych infrastruktury teleinformatycznej państwa, osoby odbierające, przetwarzające i przechowujące tego typu informacje, przy wsparciu narzędzi informatycznych (sprzętu i oprogramowania). W sensie organizacyjnym podmioty te są lub powinny być organizowane w komórki organizacyjne na poszczególnych szczeblach organizacyjnych państwa i instytucji, które uczestniczą w procesie przesyłania, przetwarzania i przechowywania informacji oraz szeroko rozumianego zarządzania wiedzą. Zasoby informacji są to takie zasoby o systemach teleinformatycznych w kraju, które zostały uporządkowane zgodnie z uprzednimi ustaleniami, są generowane przez nadawców informacji, a następnie przetwarzane i przechowywane przez odbiorców tych informacji. Z punktu potrzeb systemu informacyjnego dane o infrastrukturze telekomunikacyjnej państwa – zasoby informacyjne, mogą mieć różną postać i różny charakter. Wynika to z potrzeb różnych podmiotów – decydentów wykorzystujących w praktyce działanie systemu, o którym traktuje praca. Najczęściej zasoby informacyjne mogą być: wejściowe, przetworzone i przechowywane (magazynowane) – ze względu na miejsce w systemie, źródłowe, wynikowe – ze względu na miejsce pochodzenia, liczbowe, tekstowe, tabelaryczne, multimedialne – ze względu na formę, identyfikujące, klasyfikujące, kwantyfikujące – ze względu na opis, stałe – niezmienne, zmienne – ze względu na aktualność. Drogi informacyjne to nic innego jak kanały informacyjne – zasilające system informacyjny o zasobach telekomunikacyjnych w państwie. Stanowić je mogą sformalizowane i niesformalizowane drogi przepływu informacji, oparte głównie o zasoby sieci telekomunikacyjnych, odpowiednio zabezpieczone. Ważnego znaczenia w tym procesie powinno nadawać się systemom zarządzania i utrzymania sieci telekomunikacyjnych przesyłających, przetwarzających oraz gromadzących informacje o zasobach sieci oraz zasadom wymiany informacji pomiędzy zainteresowanymi podmiotami przy zachowaniu zasady poufności i bezpieczeństwa informacji oraz interesu zainteresowanych stron. Ważna rola w tym obszarze przypada określeniu zasad organizacji dróg informacyjnych, sposobów 96 Infrastruktura teleinformatyczna państwa i miejsc przetwarzania informacji oraz określeniu ram czasowych przetwarzania informacji o przedmiotowych zasobach. Metody i techniki gromadzenia, przetwarzania i odwzorowania informacji o zasobach infrastruktury teleinformatycznej państwa dotyczą dwóch grup metod postępowania. Pierwsza ze stosowanych metod to metoda tradycyjna polegająca na niezautomatyzowanym procesie zbioru i przetwarzania informacji, natomiast druga polega na zautomatyzowanym – przy zastosowaniu systemów telekomunikacyjnych i informatycznych, sposobie przesyłania przetwarzania i gromadzenia informacji. Bez względu na zastosowane metody ważnego znaczenia nabiera sposób prezentacji uzyskanych danych, który można sprowadzić do różnego rodzaju informacji prezentowanych w formie papierowej lub elektronicznej (wydruki, zestawienia itp.), w tym przy zastosowaniu monitorów – ekranów wielkoformatowych. W modelu systemu o zasobach telekomunikacyjnych państwa można wyszczególnić następujące struktury systemu informacyjnego o przedmiotowych zasobach: funkcjonalna – prezentowana przez zbiór realizowanych zadań i celów w zakresie systemu informacyjnego, jako struktura nadrzędna do poniższych struktur, a ukazująca funkcjonalność systemu informacyjnego w odniesieniu do oczekiwań i potrzeb, techniczna – prezentowana przez systemy telekomunikacyjne zapewniające przepływ informacji, komputerowe systemy przetwarzania informacji oraz urządzenia i systemy zobrazowania przetworzonych informacji; odpowiadająca potrzebom struktury funkcjonalnej i informacyjnej oraz zapewniająca swobodny przepływ, przetwarzanie, przechowywanie i prezentację informacji, informacyjna – reprezentowana przez zasoby informacyjne, głównie zbiory przesyłanych danych, algorytmów ich przetwarzania i metodach – sposobach gromadzenia, przechowywania, prezentacji wynikająca ze struktury funkcjonalnej i ściśle powiązana ze strukturą techniczną, technologiczna – prezentowana przez stosowane technologie przesyłania, przetwarzania, przechowywania i prezentacji informacji, mająca związek i relacje ze strukturą funkcjonalną, techniczną i informacyjną, organizacyjna – prezentowana poprzez organizację zasobów osobowych i materialnych systemu informacyjnego o przedmiotowej infrastrukturze oraz wynikająca ze struktury funkcjonalnej, technicznej i informacyjnej. 5.2. Struktura funkcjonalna modelu Głównym celem organizacji teleinformatycznych państwa jest: systemu informacyjnego o zasobach budowa krajowego systemu informacyjnego o zasobach teleinformatycznych państwa, umożliwiającego instytucjom i organizacjom odpowiedzialnym za bezpieczeństwo i zarządzanie kryzysowe skuteczne kierowanie państwem na wszystkich szczeblach jego organizacji, od szczebla gminnego po krajowy włącznie, dostarczenie instytucjom i organizacjom odpowiedzialnym za bezpieczeństwo i zarządzanie kryzysowe pełnej i wiarygodnej informacji umożliwiającej realizację ich zadań statutowych w przedmiotowym zakresie, 97 Infrastruktura teleinformatyczna państwa skuteczne monitorowanie zagrożeń teleinformatycznych w państwie, współdziałanie organizacji i instytucji w państwie w zakresie zapewnienia bezpieczeństwa i zarządzania kryzysowego, a w razie zaistniałych nieprzewidzianych i niepożądanych zdarzeń skutecznie im przeciwdziałanie oraz ich likwidacja, stworzenie i zbudowanie zautomatyzowanego systemu informacyjnego o zasobach teleinformatycznych państwa, bezpiecznego i niezawodnego w jego funkcjonowaniu. Wskazane główne cele organizacji systemu informacyjnego o zasobach teleinformatycznych państwa wskazują na podstawowy zakres zadań na polu ich realizacji. Do głównych zadań przedmiotowego systemu informacyjnego zaliczamy: gromadzenie rzeczywistych danych o zasobach teleinformatycznych państwa, a dotyczących szeroko rozumianych publicznych systemów łączności elektronicznej, systemów specjalnych i innych jakie funkcjonują w obszarze naszego państwa, przetwarzanie gromadzonych informacji, ich przechowywanie, uaktualnianie oraz prezentowanie przy zastosowaniu map cyfrowych oraz nowoczesnych i dostępnych narzędzi GIS, udostępnianie gromadzonych informacji w systemie uprawnionym użytkownikom stosownie do ich kompetencji i realizowanych zadań w zakresie bezpieczeństwa i zarządzania kryzysowego w państwie. Wskazane zasadnicze główne cele organizacyjne oraz zadania realizacyjne wskazują na wagę i znaczenie przedmiotowego systemu informacyjnego. Ponadto wskazują one na potrzebę budowy takiego systemu w pełni bezpiecznego i niezawodnego w jego funkcjonowaniu oraz uodpornionego na przewidywane jego zagrożenia i gromadzonych zasobów – systemów łączności elektronicznej w kraju i ich lokalizacji. Jak już uprzednio podano, w systemie informacyjnym o zasobach teleinformatycznych państwa będą gromadzone i przetwarzane informacje dotyczące krytycznej infrastruktury państwa, a sprowadzające się do urządzeń i systemów łączności elektronicznej, w tym głównie teleinformatycznych. Taki stan rzeczy wskazuje na potrzebę podkreślenia ich bezpieczeństwa. Zgodnie z obowiązującymi aktami prawnymi w naszym kraju33 dane, które będą gromadzone w bazie informacyjnej systemu muszą być szczególnie chronione. Taki stan 33 ISO/IEC 17799: Technologie informacyjne – zasady postępowania w zarządzaniu bezpieczeństwem informacji. ISO/IEC 15408-1: Technologie informacyjne. Techniki bezpieczeństwa – kryteria oceny bezpieczeństwa informacji. Wprowadzenie i opis ogólny ISO/IEC 15408-2: Technologie informacyjne. Techniki bezpieczeństwa – kryteria oceny bezpieczeństwa informacji. Wymagania bezpieczeństwa funkcjonalnego ISO/IEC 15408-3: Technologie informacyjne. Techniki bezpieczeństwa – kryteria oceny bezpieczeństwa informacji. Wymagania zapewnienia bezpieczeństwa PN-I-02000: Technika informatyczna. Zabezpieczenia w systemach informatycznych PN-I-13335-1: Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Cz. I Pojęcia i modele bezpieczeństwa systemów informatycznych PN-I-133335-2: Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Cz. II Zarządzanie i planowanie bezpieczeństwa systemów informatycznych PN-I-133335-3: Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Cz. III Techniki zarządzania bezpieczeństwem systemów informatycznych 98 Infrastruktura teleinformatyczna państwa rzeczy wymaga stosowania szeregu przedsięwzięć i zabezpieczeń w celu zapewnienia ich poufności, integralności i dostępności. Przedmiotowy systemy informacyjny powinien odgrywać istotną rolę w sprawnym działaniu podmiotów państwa w zakresie jego bezpieczeństwa i zarządzania kryzysowego. Z tego to powodu musi charakteryzować się nie tylko wysokim poziomem bezpieczeństwa i wszechstronnego zabezpieczenia, ale także wysokim poziomem niezawodności. System informacyjny o zasobach teleinformatycznych państwa powinien zapewniać następujące podstawowe usługi i funkcjonalności: bezpieczne gromadzenie, przetwarzanie i przechowywanie danych o zasobach teleinformatycznych w kraju, niezawodne funkcjonowanie poprzez zapewnienie jego gotowości do świadczenia usług przewidywanych użytkowników, przyjmowanie i uaktualniania danych przesyłanych w systemie teleinformatycznym, w formie papierowej lub na elektronicznych nośnikach informacji, bezpieczny i zdalny dostęp do przechowywanej informacji upoważnionym podmiotom odpowiedzialnym za bezpieczeństwo i zarządzanie kryzysowe w kraju, odwzorowywanie gromadzonych i przetwarzanych danych w oparciu o mapy cyfrowe udostępnione prze Głównego Geodetę Kraju i powszechnie użytkowane w kraju narzędzia GIS, czytelną i jednoznaczna prezentację gromadzonych danych, na monitorach urządzeń końcowych, wielkoformatowych ekranach i innych. Jak już uprzednio stwierdzono, obiekt w którym ma funkcjonować przedmiotowy system informacyjny powinien funkcjonować jako osobna (niezależna) i wszechstronnie zabezpieczona placówka, z punktu fizycznego, organizacyjnego i technicznego. Taki stan rzeczy jest podyktowany celami organizacji przedmiotowego systemu, jego głównymi zadaniami oraz zakładanymi funkcjonalnościami, jakim musi on sprostać. Zapewnienie bezpieczeństwa przedmiotowego systemu informacyjnego, w tym gromadzonej w nim informacji wymaga stosowania szeregu metod przeciwdziałania przewidywanym zagrożeniom34, do których w szczególności zaliczamy: administracyjno-organizacyjne – rozumiane jako splot zabezpieczeń organizacyjnych i proceduralnych odnoszących się do zasobów materialnych i osobowych systemu, w tym głównie jego systemu teleinformatycznego (ST), fizyczne – rozumiane jako zespół przedsięwzięć organizacyjnych i funkcjonalnych, które przy wsparciu zabezpieczeń technicznych, mają na celu fizyczne zabezpieczenie dostępu do zasobów systemu, w tym jego ST, techniczne – rozumiane jako zbiór przedsięwzięć i rozwiązań technicznych mających na celu zabezpieczenie informacji i danych przed ich utratą, PN-I-133335-4: Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Cz .IV Wybór zabezpieczeń PN-I-133335-3: Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Cz. V Zabezpieczenie dla połączeń z sieciami zewnętrznymi Ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych. Dz.U., 2005, nr 169, poz. 1631 34 Z powodu tego, że metody te były obszarem badań i zainteresowań zespołu sporządzającego niniejsze opracowanie w ramach innych projektów, są one w tym miejscu szczegółowo nie analizowane, lecz uwzględnione i zasygnalizowane. 99 Infrastruktura teleinformatyczna państwa przechwytem oraz niepożądanym modyfikowaniem, a także wspierających zabezpieczenia fizyczne systemu, w tym jego ST. W zakresie stosowania metod administracyjno-organizacyjnych należy uwzględnić opracowanie i stosowanie polityki bezpieczeństwa informacji systemu i jego zasobów, w tym tych mających związek z wytwarzaniem, przesyłaniem, przetwarzaniem i przechowywaniem informacji. Istotne jest także właściwe dobranie i doskonalenie zasobów osobowych wywierających wpływ na funkcjonowanie systemu i jego zasobów oraz organizację bezpieczeństwa na pożądanym poziomie. W zakresie stosowania metod fizycznych w szczególności należy uwzględniać podstawy prawne ochrony obiektów ST i jego składników, osób oraz dokumentów przed nieupoważnionym dostępem, wynikające z zapisów prawa polskiego i obowiązujących norm. Ponadto w tym miejscu należy stosować umieszczanie urządzeń ST w strefach bezpieczeństwa w zależności od klauzuli niejawności informacji i przewidywanych zagrożeń oraz stosować techniczne środki ochrony fizycznej obiektów i składników ST, głównie budowlane, mechaniczne i elektroniczne, wskazane poniżej. W zakresie metod technicznych należy w szczególności stosować budowlane urządzenia zabezpieczające – utrudniające dostęp do obiektu z zainstalowanymi urządzeniami ST: drzwi, kraty, rolety, okiennice itp. elementy antywłamaniowe. Ważnego znaczenia nabiera stosowanie mechanicznych urządzeń zabezpieczających (zamki, kasety, sejfy, pojemniki i pojazdy do przewozu wartości) oraz elektronicznych urządzeń zabezpieczających – systemy sygnalizacji i włamania, napadu, alarmujące o zdarzeniu i rejestrujące jego przebieg, np.: czujki (podczerwieni, mikrofalowe i ultradźwiękowe, wibracyjne, kontaktowe, zespolone), systemy sygnalizacji alarmów pożarowych, systemy dozoru wizyjnego itp. Niezawodne funkcjonowanie35 przedmiotowego systemu informacyjnego to efekt jego zespołu właściwości, które opisują jego gotowość do świadczenia usług i wpływające na nią nieuszkadzalność, obsługiwalność i zapewnienie środków obsługi. Gotowość systemu to nic innego jak jego dyspozycyjność w świadczeniu usług, na podstawie jego zasobów, upoważnionym użytkownikom w danych warunkach jego funkcjonowania. Jak już zaznaczono gotowość ta jest uzależniona od nieuszkadzalności, obsługiwalności i zapewnienia środków obsługi systemu informacyjnego o zasobach teleinformatycznych w kraju. W procesie bezpiecznego i niezawodnego funkcjonowania systemu ważna rola przypada modułom funkcjonalnym systemu. Wszystkie moduły funkcjonalne mające zasadnicze znaczenie dla zachowania ciągłości działania systemu powinny być zdublowane. Ponadto zakłada się funkcjonowanie przedmiotowego systemu informacyjnego zdublowanego w dwóch niezależnych i współpracujących ze sobą w sposób automatyczny lokalizacjach. Niezawodność w skali roku głównych składników systemu (serwerów telekomunikacyjnych, baz danych itp.) powinna wynosić nie mniej niż 99,998%. 35 Pojęcie niezawodności i właściwości określa i reguluje polska norma PN-93/N-50191 pt. Słownik terminologiczny elektryki. Niezawodność; jakość usługi. Norma ta obowiązuje od 01.07.1994 r. i jest odpowiednikiem normy międzynarodowej opracowanej przez Międzynarodowy Komitet Elektroniki, jako norma o numerze IEC50(191). 100 Infrastruktura teleinformatyczna państwa Zadaniem systemu informacyjnego jest świadczenie usługi udostępniania upoważnionym użytkownikom zgromadzonych danych w sposób ciągły i niezawodny. Dlatego system ten powinien posiadać także następującą funkcjonalność: fizyczne zabezpieczenie komputerów, pamięci masowych, urządzeń sieciowych przed kradzieżą, zniszczeniem, skutkami pożaru na zewnątrz oraz wewnątrz obiektu, skutkami ataku terrorystycznego, rozruchów, klęsk żywiołowych, dostawa zasilania niezbędnego do pracy urządzeń, zapewnienie właściwych warunków środowiskowych (temperatura, wilgotność) niezbędne do poprawnej pracy urządzeń, zapewnienie łączności z innymi urządzeniami wewnątrz i na zewnątrz obiektu. Kluczowe instalacje techniczne dla utrzymania niezawodnej i ciągłej pracy systemu obiektów jego eksploatacji to: instalacja elektroenergetyczna, instalacja wentylacji i klimatyzacji, instalacja teleinformatyczna. Założona dostępność kluczowych instalacji technicznych w obiekcie powinna wynosić nie mniej niż 99,955%, co oznacza, że instalacje techniczne mogą być maksymalnie niedostępne przez 4 godziny w roku. Zakładając szeregowy układ instalacji kluczowych z punktu widzenia niezawodności całości instalacji obiektu, proponuje się przyjąć następujące czasy niedostępności poszczególnych instalacji kluczowych: czas dla instalacji elektroenergetycznej – 2 godziny, co oznacza dostępność 99,977%, czas dla instalacji klimatyzacyjnej – 2 godziny, co oznacza dostępność 99,977%, czas dla instalacji LAN – 10,5 minuty, co oznacza dostępność 99,998%, czas dla instalacji WAN – 2 godziny, co oznacza dostępność 99,977%. Przyjęto, że infrastruktura techniczna obiektu wspierająca pracę przedmiotowego systemu powinna być odporna na pojedyncze zdarzenie awarii również podczas prowadzenia prac serwisowych dla dowolnego komponentu tej infrastruktury (z uwzględnieniem konieczności wyłączenia danego komponentu z pracy). Oznacza to, że infrastruktura krytycznych instalacji musi być wykonana zgodnie z wymaganiami poziomu Tier IV36. 5.3. Struktura techniczna modelu Strukturę techniczną na potrzeby systemu informacyjnego telekomunikacyjnych państwa stanowią trzy grupy urządzeń i systemów: o zasobach telekomunikacyjnych – zapewniających przepływ informacji na potrzeby przedmiotowego systemu informacyjnego, bazy danych – komputerowe systemy przetwarzania, gromadzenia i przechowywania danych o zasobach systemów teleinformatycznych, prezentacji gromadzonych informacji o systemach teleinformatycznych w kraju. Urządzenia i systemy tego typu stanowić powinny jeden zintegrowany materialny system umożliwiający realizację wskazanych powyżej funkcjonalności systemu informacyjnego o zasobach teleinformatycznych w kraju (patrz punkt 5.2.). System ten powinien być systemem dostosowanym do potrzeb, a zarazem możliwości upoważnionych 36 Patrz prace komercyjne Z-10 wykonane na rzecz UKE i Urzędu m. st. Warszawy w 2007 i 2008 r. 101 Infrastruktura teleinformatyczna państwa podmiotów – zasobów osobowych na poszczególnych szczeblach organizacyjnych w państwie i organizacji, które realizują swoje zadania i czynności operacyjne w oparciu o gromadzone zasoby systemu informacyjnego. 5.3.1. Systemy telekomunikacyjne na potrzeby systemu informacyjnego System telekomunikacyjny na potrzeby systemu informacyjnego o zasobach teleinformatycznych państwa, powinien być systemem opartym o istniejące zasoby telekomunikacyjne w kraju i dostosowany do jego potrzeb. System ten powinien umożliwiać bezpieczne przesyłanie informacji o zasobach teleinformatycznych od operatorów systemów publicznych i specjalnych, zasobów własnych i z innych źródeł. System ten powinien umożliwiać bezpieczny dostęp do bazy danych o zasobach teleinformatycznych przez wszystkie zainteresowane podmioty w państwie w zakresie swoich uprawnień. Z uwagi na to, że przedmiotowy system, to system wpisujący się w zasoby krytyczne państwa, wymaga stąd specjalnych i najwyższych zabezpieczeń. Zabezpieczenia te dotyczą obszaru wspomnianych powyżej zabezpieczeń fizycznych, organizacyjnych i technicznych. Ważna rola przypada także zabezpieczeniu informacji przesyłanej w sposób elektroniczny do systemu, przetwarzanej i gromadzonej w bazie danych oraz tej udostępnianej podmiotom. System informacyjny o zasobach teleinformatycznych państwa powinien umożliwiać przesyłanie danych do jego wzbogacania i uaktualniania w teleinformatycznych systemach publicznych i specjalnych. Przesyłane dane powinny być odpowiednio zabezpieczone uniemożliwiając tym ich przechwycenie lub niepożądane modyfikowanie. Obiekt – miejsce (główne i zapasowe) systemu informacyjnego o zasobach teleinformatycznych w kraju powinien dysponować autonomiczną strukturalną siecią komputerową LAN, realizującą usługi na potrzeby jej użytkowników. Siecią LAN należy objąć wszystkie pomieszczenia operacyjne, biurowe i techniczne obiektu. Okablowanie strukturalne w tego typu obiekcie powinno być wykonane skrętką czteroparową STP ekranowaną kategorii 6a oraz kablem światłowodowym wielodomowym MM dla potrzeb łączenia urządzeń aktywnych. Okablowanie strukturalne może być wykorzystane także dla potrzeb instalacji nadzoru, ppoż., kontroli dostępu i ew. innych. Sieć LAN powinna zapewniać przepustowość do 10 Gbit/s do stacji roboczych. Sieć powinna być zbudowana w topologii gwiazdy. Rozmieszczenie i ilość punktów dystrybucji powinna zapewnić optymalne zarządzanie i spełnienie wymagań w zakresie długości torów kablowych od urządzeń aktywnych sieci do gniazd. Zarządzanie urządzeniami aktywnymi i usługami powinno być zapewnione na jednej platformie zarządzania otwartego standardu. Ściany serwerowni oraz baz danych powinny być wykonane z pełnej cegły bądź z betonu, zapewniać min. jednogodzinną odporność ogniową oraz odpowiednią ochronę fizyczną. Nie zaleca się pozostawienia okien w serwerowni. Każda z szaf powinna być zasilana z dwóch źródeł zasilania, każde pozwalające na dostarczenie pełnej wymaganej mocy (Rys. 26). Schłodzone powietrze powinno być dostarczane przez perforowane płyty podłogi technicznej z przodu szafy serwerowej. 102 Infrastruktura teleinformatyczna państwa GORĄCE PRZEJŚCIE ZIMNE PRZEJŚCIE GORĄCE PRZEJŚCIE ZIMNE PRZEJŚCIE Rys. 26. Proponowany sposób ustawienia szaf serwerowych Dodatkowo w serwerowni należy przewidzieć miejsce na umieszczenie urządzeń klimatyzacji i UPS. Wszystkie drzwi w serwerowni powinny mieć wymiary umożliwiające swobodny transport szaf serwerowych i urządzeń komputerowych w położeniu pionowym. W przypadku przetwarzania informacji o charakterze niejawnym, co będzie miało miejsce w przedmiotowym systemie, konieczne jest wydzielenie osobnego pomieszczenia, przede wszystkim ze względu na ograniczenia w dostępie do tych systemów dla pracowników obsługi. W systemie, o którym mowa ważnego znaczenia nabiera problem bezpieczeństwa serwerowni. Wszystkie pamięci masowe oraz serwery znajdują się wewnątrz serwerowni, zbudowanej w technologii spełniającej pożądane wymagania37. Urządzenia klimatyzacji precyzyjnej, systemy zasilania, gaśnicze i pozostałe urządzenia instalacji technicznych powinny znajdować się poza pomieszczeniem serwerowni. Rys. 27 przedstawia przykładowe rozwiązanie technologiczne spełniające wymagania przytoczonej wyżej normy. Rys. 27. Serwerowania systemu 37 patrz norma PN-EN-1047-2 103 Infrastruktura teleinformatyczna państwa Mając na uwadze zakres usług wymaganych i niezbędnych dla użytkowników systemu oraz różne technologie wykorzystywane do ich zapewnienia, podstawą systemu komunikacyjnego będzie serwer telekomunikacyjny o odpowiedniej konfiguracji, uzupełniony urządzeniami sterującymi i usługowymi. System komunikacyjny, oprócz usług sieci z protokołem IP, musi zapewnić usługi sieci analogowej (POTS), cyfrowej (ISDN), a także dostęp szerokopasmowy PRA ISDN i xDSL oraz interfejsy V.5x (2 Mbit/s). Konfiguracja systemu musi zapewnić płynną migrację do usług sieci z protokołem IP. Dodatkowym wymaganiem jest możliwość integracji z systemami radiowymi analogowymi i cyfrowymi. Od strony abonenckiej powinien zapewniać interfejsy: analogowe, IP, TDM, DECT, WiFi. Dla potrzeb współpracy z abonentami zewnętrznymi (poza lokalizacją główną i zapasową) niezbędne jest zastosowanie odpowiednich bram medialnych przy węzłach dostępowych. System komunikacyjny powinien być łatwo skalowalny zarówno po stronie abonenckiej jak i po stronie sieciowej. Pojemność systemu powinna być nadmiarowa (50%) w odniesieniu do przewidywanych pracowników systemu informacyjnego. Zabezpieczenie sprzętu IT i nośników danych przed zniszczeniem na skutek pożaru na zewnątrz serwerowni wymaga zachowania w serwerowni maksymalnych wartości temperatury i wilgotności: magnetyczne nośniki danych temperatura 50 °C, wilgotność 85%, sprzęt IT temperatura 70 °C, wilgotność 85%. Z tego względu nośniki danych i biblioteki taśmowe należy ulokować w kabinach IT – pomieszczeniach, spełniających określone wymagania38 dla pomieszczeń oraz pojemników do przechowywania nośników informacji, które zapewniają właściwe parametry temperatury i wilgotności przy zewnętrznym pożarze trwającym przez okres zależny od klasy odporności kabiny. Dodatkowo nośniki danych i biblioteki umieszczone w kabinie IT będą zabezpieczone przed wodą gaśniczą, kurzem, dymem, zakłóceniami elektromagnetycznymi i włamaniami zgodnie ze stosownymi normami. Pomieszczenia serwerowni ze sprzętem komputerowym, telekomunikacyjnym, sprzętem sieciowym będą zbudowane z materiałów stanowiących przegrodę ogniową o odpowiedniej odporności ogniowej zgodnie z wymagana normą39. W lokalizacjach systemu powinny być zapewnione warunki techniczne dostępu do Internetu na wszystkich stanowiskach roboczych, we wszystkich pomieszczeniach operacyjnych, biurowych i technicznych. Zakres dostępu powinien być regulowany w trybie administracyjnym. Dla zapewnienia dostępu do Internetu w lokalizacji systemu niezbędne jest wybudowanie wspólnego zabezpieczonego na wysokim poziomie węzła dostępowego zintegrowanego z siecią wewnętrzną. Dla zapewnienia ciągłości dostępu do Internetu niezbędne jest zapewnienie niezależnych transmisyjnie symetrycznych połączeń o przepływności nie mniejszej niż 4 Mbit/s w każdą stronę, do różnych operatorów (dostawców usług). 38 39 patrz normy EN 1047-2 (PN-EN 1047-2:2002) patrz norma PN-EN 1363-1:2001 104 Infrastruktura teleinformatyczna państwa Zapewnić należy: pulę stałych adresów publicznych IP dostosowaną do liczby użytkowników i serwerów działających w sieci Internet, gwarantowaną w skali roku niezawodność nie gorszą niż 99,9%, czas reakcji służb serwisu na awarię łącza 1 godz., gwarantowany czas naprawy łącza 7 godz. W obiektach tego typu ważnego znaczenia nabiera organizacja wydzielonej sieci zasilania. Uważa się, że należy wykonać dedykowaną sieć zasilającą, dla każdego punktu abonenckiego, a podłączenie dedykowanej sieci zasilającej powinno umożliwić jej zasilanie z centralnego systemu UPS obiektu. Natomiast na potrzeby rozbudowy sieci lub jej przebudowy należy zapewnić rezerwę w kanałach kablowych prowadzących do serwerowi jak i na poszczególne piętra i korytarze. Obiekty główny i zapasowy systemu informacyjnego o teleinformatycznych w kraju powinien posiadać niezależne interfejsy zewnętrzne: zasobach dwa redundantne łącza światłowodowe do komunikacji między lokalizacjami – główną i zapasową (poprowadzone dwoma różnymi trasami), dedykowane połączenia z sieciami operatorów telekomunikacyjnych i innych podmiotów telekomunikacyjnych, połączenie z siecią publiczną Internet (co najmniej do dwóch różnych operatorów telekomunikacyjnych, realizowane różnymi drogami). Transmisja między centrami (głównym, zapasowym) oraz operatorami telekomunikacyjnymi i podmiotami dostarczającymi informacje w formie elektronicznej do przedmiotowego systemu powinna być chroniona kryptograficznie. Komunikacja z operatorami telekomunikacyjnymi i wskazanymi podmiotami powinna się odbywać przez sieć VPN (z silną ochroną kryptograficzną), z wzajemnym uwierzytelnieniem stron za pomocą certyfikatów cyfrowych. 5.3.2. Baza danych systemu informacyjnego System informacyjny o zasobach telekomunikacyjnych kraju wymaga profesjonalnej i bezpiecznej bazy danych. Z tego to powodu uważa się, że wśród produktów oferowanych na rynku, najbardziej przydatnym wydaje się relacyjny system baz danych o oficjalnej nazwie Oracle Database firmy Oracle Corporation. Relacyjna baza danych Oracle, bo o taką bazę tutaj chodzi, posługuje się standardowym językiem zapytań SQL oraz posiada wbudowany wewnętrzny język tworzenia procedur składowanych PL/SQL – będący proceduralnie obudowanym językiem SQL. Jako języka tworzenia procedur składowanych w bazach danych Oracle można używać również języka Java. System bazy danych Oracle składa się z dwóch podstawowych komponentów: instancji – struktur pamięciowych i procesów systemu obsługujących bazę danych, struktur przechowywania danych. operacyjnego Instancję bazy danych Oracle tworzą współdzielone struktury pamięciowe, do których dostęp mają wszystkie procesy obsługujące instancję oraz ze struktury prywatne, dostępne tylko dla procesów, które te struktury zaalokowały. 105 Infrastruktura teleinformatyczna państwa Podstawową strukturą pamięciową w analizowanej bazie danych, jest struktura SGA (System Global Area lub Shared Global Area). Do struktur współdzielonych należy również softwer SCA (Software Code Area) będący strukturą przechowującą kod wykonywalny procesów Oracle. Poza strukturami współdzielonymi dostępna jest przestrzeń PGA (Program Global Area). PGA jest dostępne tylko dla jednego procesu, który je stworzy i zawiera trzy składniki – przestrzeń stosu (Stack Space), informacje o procesie oraz obszar sortowania SA (Sort Area). Podstawowe procesy wchodzące w skład instancji Oracle to głównie: DBWn (Database Writer) – proces „przeglądający" bufor bazy i zapisujący zmienione bloki na dyski, LGWR (Log Writer) – proces zapisujący historię transakcji do plików dzienników powtórzeń, CKPT (Checkpoint) – proces realizujący wykonanie punktów kontrolnych, SMON (System Monitor) – monitoruje działanie instancji bazy danych, PMON (Process Monitor) – monitoruje działanie procesów użytkownika i wykonuje „sprzątanie” po nieprawidłowo zakończonych procesach użytkowników, ARCn (Archiver) – proces kopiujący zapełnione pliki dzienników powtórzeń, RECO (Recovery) – proces odpowiedzialny za wykonywanie operacji odtworzenia instancji po awarii, LCKn (Lock) – istnieje tylko w konfiguracji RAC i służy do synchronizowania dostępu do zasobów, QMNn (Queue Monitor) – monitoruje kolejki komunikatów. Baza danych Oracle posiada dwa tryby obsługi użytkowników (klientów) – dedykowany oraz współdzielony. W przypadku trybu dedykowanego, dla każdego użytkownika powoływany jest nowy proces, który w uproszczeniu jest odpowiedzialny za przetwarzanie zapytań, odczyt danych z dysków do buforów lub lokalizowanie istniejących danych w buforze, zapis zmienionych w wyniku operacji klienta bloków do bufora. Użytkownik łącząc się z bazą danych przyłącza się do jednego z istniejących procesów (Dispacher), jego żądanie jest odpowiednio kolejkowane i przesyłane do procesu obsługującego (Shared Server). W konfiguracji współdzielonej liczba procesów użytkowników jest określona przez odpowiednie parametry bazy danych, natomiast w konfiguracji dedykowanej liczba procesów jest równa liczbie jednocześnie przyłączonych użytkowników. Poza wymienionymi, podczas działania instancji Oracle, mogą być uruchamiane różnorodne procesy związane między innymi z wykorzystaniem specyficznych opcji bazy danych. Z punktu struktur przechowywanych danych, w skład bazy danych Oracle wchodzą: plik parametrów – plik opisujący parametry instancji bazy danych Oracle oraz ścieżki do plików kontrolnych, pliki kontrolne – przechowują zmultiplikowaną informację na temat struktury bazy danych (informacje o plikach danych, historie backupów, numery SCN, informacje na temat archiwalnych dzienników powtórzeń, trybu pracy bazy danych), 106 Infrastruktura teleinformatyczna państwa dzienniki powtórzeń – przechowują powtórzoną informację na temat przeprowadzonych w systemie transakcji i mają charakter dookólny – po zapełnieniu informacja jest nadpisywana, archiwalne dzienniki powtórzeń – kopie dzienników powtórzeń wykonywane po ich zapełnieniu, pliki danych, – w których przechowywane są wszystkie gromadzone w systemie dane oraz struktury wspomagające (np. indeksy). Baza danych Oracle zamiast plików potrafi również wykorzystywać tak zwane surowe urządzenia (niesformatowane partycje). Dane w bazie Oracle przechowywane są w tabelach znajdujących się w przestrzeniach tabel (tablespace). Pojedyncza przestrzeń tabel może rozciągać się na wiele plików danych, natomiast pojedynczy plik może należeć tylko do jednej przestrzeni. Przestrzeń tabel może logicznie składać się z różnego rodzaju segmentów (zbiorów bloków danych zaalokowanych na rzecz obiektu bazodanowego). Segment jest natomiast grupą extentów, które z kolei są ciągłymi zestawem bloków danych. Bloki są najmniejszą jednostką alokacji przestrzeni. Baza danych Oracle potrafi posługiwać się blokami różnej wielkości. W zakresie wersji bazy danych, obecnie system zarządzania bazą danych - SZBD – (RDBMS) Oracle jest dystrybuowany w wersji 11g, przy czym istniejące systemy i rozwiązania różnią się miedzy sobą głównie możliwościami funkcjonalnymi i ceną. Obecnie na rynku dostępne są następujące wersje SZBD, które z powodzeniem mogą być zastosowane w systemie informacyjnym o zasobach teleinformatycznych w kraju na poszczególnych szczeblach organizacyjnych i organizacji: Oracle Enterprise Edition, Oracle Standard Edition, Oracle Standard Edition One, Oracle Express Edition, Oracle Personal, Oracle Lite. Oracle Enterprise Edition jest standarowym i najbardziej rozbudowanym produktem firmy Oracle i może być dodatkowo rozszerzany o opcje np. takie jak: partycjonowanie tabel, RAC, zaawansowane bezpieczeństwo itd. Oracle Standard Edition tańsza edycja bazy danych Oracle, pozbawiona możliwości rozbudowy o opcje, nie posiadająca wszystkich możliwości edycji Enterprise (brak np. mechanizmu DataGuard) oraz ograniczona ilością procesorów, na jakiej można ją uruchomić. Oracle Standard Edition One pierwszy raz ukazała się wraz z wersją 10g. Jest to tania edycja bazy danych Oracle nie różniąca się niczym w stosunku do Oracle Standard Edition poza ograniczeniami licencyjnymi takimi między innymi jak: brak możliwości uruchomienia w konfiguracji klastrowej, ograniczenie na pracę w maszynach mających możliwość instalacji maksymalnie dwóch procesorów. Oracle Express Edition (nie należy jej mylić z wielowymiarową bazą danych Oracle Express) jest darmową, ale bardzo ograniczoną (między innymi wykorzystanie jednego procesora, wykorzystanie maksymalnie 1GB RAM, obsługa maksymalnie 4GB danych użytkownika) edycją SZBD Oracle. Oracle Express Edition jest prezentowana po raz pierwszy w wersji 10gR2. 107 Infrastruktura teleinformatyczna państwa Oracle Personal jest edycją w pełni funkcjonalną, kompatybilną z dowolną wersją rodziny relacyjnych baz danych Oracle, przeznaczoną do użytku indywidualnego. Oracle Lite jest systemem zarządzania bazą danych przeznaczonym do zastosowań mobilnych. Wybór wskazanych powyżej i kompatybilnych baz danych podyktowany może być wieloma przesłankami, w tym głównie możliwościami funkcjonalnymi oraz potrzebami przewidywanych użytkowników. Ważnym składnikiem w prawidłowym funkcjonowaniu bazy danych systemu informacyjnego o zasobach telekomunikacyjnych kraju są serwery baz danych. Idąc w ślad za wyborem bazy danych, wśród rozwiązań różnych producentów, na szczególną uwagę zasługuje serwer bazy danych firmy Oracle. Serwer bazy danych firmy Oracle jest stosowany w profesjonalnych systemach, gdzie wymagana jest duża niezawodność oraz gdzie przechowywana jest bardzo duża ilość danych i gdzie wymagany jest szybki i bezkolizyjny dostęp do danych. Główne cechy serwera to skalowalność, bezpieczeństwo i dostosowanie do pracy w wielu środowiskach. Uważa się, że cechy takiego rozwiązania wychodzą naprzeciw oczekiwaniom serwerów przedmiotowego systemu informacyjnego. Skalowalność to możliwość łatwego dostosowania serwera do potrzeb i możliwości użytkownika, Serwery Oracle mogą pracować na różnych komputerach, na komputerach małych typu „desktop” jak i na dużych serwerach np. MainFrame. Baza danych może gromadzić różne i bardzo duże ilości informacji – danych o zasobach telekomunikacyjnych. Zaletą jest to, że parametry serwera są ustalane w momencie instalacji serwera jak i w terminie późniejszym stosownie do potrzeb użytkowników. O bezpieczeństwie serwera decydują głównie dwie cechy, mianowicie możliwość zabezpieczenia danych przed dostępem osób nieupoważnionych oraz możliwość zabezpieczenia się przed utratą danych w sytuacjach, w których następuje uszkodzenie komputera i to z różnych przyczyn. W tym miejscu ważna jest działalność administratora, który powinien dołączać i usuwać użytkowników, przydzielać im określone uprawnienia do zgromadzonych w bazie danych. Ważna rola przypada także działalności monitorowania użytkowników, wykonywanie backupów – kopii zapasowych, które mogą być później użyte do odtwarzania przetworzonych danych np. po katastrofie. Serwer Oracle dostępny jest dla większości platform. Można go instalować np. na MSWindowsNT/2000, Linux’ie, Unix’ie, Sun’ie itp. Serwer ten posiada tą możliwość, mianowicie umożliwia przenoszenie danych miedzy bazami posadowionymi na różnych komputerach, w różnych systemach operacyjnych. Taka możliwość umożliwia dostosowanie sprzętu i kosztów do potrzeb użytkowników na poszczególnych szczeblach w kraju i instytucjach, w zakresie przedmiotowego systemu informacyjnego. 5.3.3. Wielkoformatowe systemy zobrazowania Nieodłącznym elementem systemu informacyjnego, o którym mowa w opracowaniu, jest zobrazowanie nagromadzonej w nim informacji o zasobach telekomunikacyjnych w kraju. Naprzeciw tego typu wyzwaniom znajdują się wielkoformatowe systemy zobrazowania, tzw. wielkoformatowe ściany wizyjne. Systemy tego typu powinny być systemami przyjaznymi dla użytkowników i powinny stwarzać jak najkorzystniejsze sytuacje 108 Infrastruktura teleinformatyczna państwa zmierzające do efektywnego spożytkowania nagromadzonych w systemie informacji w sensie ich prezentacji. Przeprowadzone prace w obszarze wielkoformatowych systemów zobrazowania wskazują, że systemy te wykonane są najczęściej w technologii DLP40, LCD41 lub LED42, umożliwiają prezentowanie informacji zgromadzonej w bazach danych i wyświetlanie jej na ekranie o przekątnej do kilku metrów. Ma to istotne znaczenie szczególnie w obliczu przewidywanych miejsc instalacji baz danych i miejsc instalacji systemów zobrazowania, stanowiska dowodzenia/kierowania różnych zespołów, sale operacyjne itp. obiekty. Przeprowadzone w tym obszarze prace wskazują, że na potrzeby prezentacji informacji o zasobach telekomunikacyjnych w kraju z powodzeniem i w zależności od potrzeb użytkowników systemu, można wykorzystywać projektory multimedialne w różnych konfiguracjach. Projektory multimedialne najczęściej mają postać niewielkiej skrzynki z obiektywem. Rozmiary popularnych projektorów wahają się od porównywalnych do małego magnetowidu do urządzeń o wymiarach podróżnej walizki. Istnieją także projektory specjalizowane, stacjonarne, o wadze kilkudziesięciu, a nawet kilkuset kilogramów. Projektor podłączony do źródła sygnału wizyjnego (komputera, magnetowidu czy odtwarzacza DVD), odpowiednio przetwarza sygnały i wysyła je przez obiektyw na specjalny ekran. Projektory multimedialne są przenośne i można je stosować wszędzie, a do projekcji wykorzystać białą ścianę. Obraz na ekranie (ścianie) ma jednak gorsze parametry niż na monitorze. Obecnie projektory wykorzystują trzy techniki projekcji obrazu: LCD, DLP i CRT43. Najpopularniejsza obecnie to technika ciekłych kryształów (LCD), a konkretnie TFT44. Światło emitowane przez bardzo silną żarówkę (halogenową, metalowo-halidową lub UHP) przechodzi przez matryce ciekłokrystaliczne, a następnie obraz trafia do soczewek 40 DLP (Digital Light Processing) – klasa wyświetlaczy obrazowych opracowanych przez Texas Instruments, opartych o technologię MEMS wykorzystującą miniaturowe lustra (powierzchnia kilkunastu mikrometrów kwadratowych) odbijających lub rozpraszających padający na nie strumień świetlny. 41 Wyświetlacz ciekłokrystaliczny, LCD (Liquid Crystal Display) - to urządzenie wyświetlające obraz, którego zasada działania oparta jest na zmianie polaryzacji światła na skutek zmian orientacji cząsteczek ciekłego kryształu pod wpływem przyłożonego pola elektrycznego. 42 Dioda elektroluminescencyjna, dioda świecąca, LED (Light-Emitting Diode) – dioda zaliczana do półprzewodnikowych przyrządów optoelektronicznych, emitujących promieniowanie w zakresie światła widzialnego i podczerwieni. 43 CRT (Cathode-Ray Tube) to oznaczenie kineskopu z działem elektronowym. W języku polskim pod tym słowem przyjęto potoczną nazwę skrótową, synonim dla wyrażenia: monitor CRT - czyli oznaczenie dla modeli monitorów komputerowych, których ekran oparty jest na kineskopie. Właściwe określenie to monitory kineskopowe. 44 TFT (Thin Film Transistor) – to skrót określający rodzaj tranzystora wykorzystywanego w pewnych kolorowych wyświetlaczach ciekłokrystalicznych. TFT LCD to wyświetlacz sterowany cienkowarstwowymi tranzystorami o aktywnej matrycy, pozwalający na uzyskanie obrazów o najwyższej jakości w monitorach komputerowych, głównie w notebookach. Wyświetlacze TFT LCD umożliwiają uzyskanie lepszych parametrów obrazu niż typowe wyświetlacze LCD. 109 Infrastruktura teleinformatyczna państwa w obiektywie projektora, skąd, powiększony, emitowany jest na zewnątrz projektora, np. na ścianę. W projektorach LCD stosuje się albo jedną matrycę TFT, albo trzy matryce polisilikonowe. W pierwszym przypadku matryca TFT odpowiedzialna jest za stworzenie kompletnego obrazu, zaś w drugim każda z matryc odpowiada za każdy z trzech kolorów podstawowych (czerwony, niebieski, zielony). Projektory jednomatrycowe generują obraz ciemniejszy od projektorów z matrycami polisilikonowymi, dlatego w najnowszych urządzeniach stosuje się już tylko to lepsze rozwiązanie. Technologia trzech aktywnych matryc polisilikonowych oparta jest na trzech niezależnych, pojedynczych wyświetlaczach, po jednym dla każdego z podstawowych kolorów (RGB). Światło emitowane przez silną żarówkę jest rozszczepiane na trzy wiązki o kolorach: czerwonym, niebieskim i zielonym. Wiązki te osobno przechodzą przez odpowiednie wyświetlacze. Następnie promienie łączone są w jedną wiązkę, która kierowana jest już do obiektywu, a stamtąd – na ekran. Coraz większą popularność zdobywa technologia DLP (Digital Light Processing) opracowana przez firmę Texas Instruments. Zainstalowany w projektorze układ przetwarza sygnał wizyjny odebrany z komputera czy magnetowidu na sygnał cyfrowy. Sygnał ten użyty jest do wysterowania położenia kilkuset tysięcy mikroskopijnych lusterek znajdujących się w tzw. układzie DMD (Digital Micromirror Device). Lusterka, zależnie od nachylenia, w różnym stopniu mogą odbijać padające na nie światło. Światło z żarówki metalowo-halidowej (lub UHP) przechodzi najpierw przez specjalny czerwono-zielono-niebieski obrotowy filtr, gdzie się zabarwia na jeden z kolorów podstawowych (np. czerwony). W tym czasie lusterka ustawiają się tak, że tworzą matrycę obrazu dla tego koloru. Światło dociera do układu DMD, odbija się od lusterek ustawionych poziomo i trafia do obiektywu, a potem na ekran projekcyjny. Ułamek sekundy, potem filtr przekręca się na kolejny kolor podstawowy (np. zielony), także lusterka zmieniają swą pozycję i znów tworzony jest obraz (zielonej składowej w naszym przykładzie). Kolejne trzy obrazy tworzą gotowy, pełnokolorowy obraz. Podstawowe kolory są mieszane tak szybko, iż oko ludzkie nie jest w stanie rozróżnić poszczególnych, monochromatycznych warstw. Technika DLP pozwala uzyskać bardzo jasny i kontrastowy obraz, dużo lepszy od tego z projektorów LCD. Praktycznie wszystkie najnowsze projektory stosują tę technikę wyświetlania obrazu i wykorzystują nie jeden układ DMD, a dwa lub nawet trzy takie układy. W rozwiązaniach z dwoma układami DMD, drugi chip odpowiada wyłącznie za odbijanie koloru czerwonego. Projektory o trzech układach DMD posługują się każdym chipem do odbijania oddzielnych kolorów podstawowych. Do niektórych zastosowań używa się projektorów CRT, które odtwarzają obraz przy użyciu stanowiących rodzaj kineskopu lamp projekcyjnych CRT (Cathode Ray Tube). Każda z lamp niezależnie wyświetla obraz w jednym z trzech kolorów podstawowych. Na ekranie połączone strumienie światła tworzą gotowy, bardzo kontrastowy obraz. Projektory CRT są urządzeniami stacjonarnymi: ważą kilkadziesiąt kilogramów. Są także trudne w dostrojeniu, musi je przeprowadzić specjalista. Ich zaletą jest to, że mogą wyświetlać obraz teoretycznie o dowolnych rozdzielczościach. Parametry projektorów Podstawowym parametrem jest rozdzielczość. Matryce ciekłokrystaliczne w projektorach LCD mają określoną liczbę punktów, dlatego rozdzielczość także jest stała. 110 Infrastruktura teleinformatyczna państwa Podobnie stała jest liczba lusterek w układach DMD w projektorach DLP. Dlatego projektory DLP i LCD cechują się określoną, tzw. nominalną (lub rzeczywistą) rozdzielczością (podobnie jak w przypadku monitorów LCD). Rozdzielczość tę opisuje się najczęściej skrótami: VGA (640x480 punktów), SVGA (800x600), XGA (1024x768), SXGA (1280x1024) i UXGA (1600x1200). Najpopularniejsze obecnie projektory LCD/DLP to SVGA i XGA. Kolejnymi parametrami są: rozszerzanie lub kompresja obrazu. Oba dotyczą projektorów LCD i DLP. Rozszerzanie polega na rozciągnięciu obrazu o mniejszej rozdzielczości do nominalnej rozdzielczości projektora, by umożliwić pełnoekranowe wyświetlenie np. rozdzielczości 640x480 na projektorze XGA. Kompresja to proces odwrotny - obraz jest zmniejszany w celu wyświetlenia w nominalnej rozdzielczości projektora, np. 1280x1024 na projektorze XGA. Najczęściej projektory potrafią wyświetlić w trybie skompresowanym rozdzielczość "o oczko" wyższą od nominalnej (np. SXGA dla projektorów XGA, XGA dla projektorów SVGA itd.). Niestety, kompresja przy użyciu prostej metody wycinania nadmiarowych linii i kolumn powoduje deformację obrazu, a więc także utratę danych. By temu zapobiec, nowe projektory stosują tzw. inteligentną kompresję: linie wycinane są dwukrotnie z przesunięciem o jedną linię, a uzyskane w ten sposób dwa obrazy są następnie nakładane na siebie. Istotnym parametrem jest siła światła wychodząca z obiektywu projektora. Podaje się ją w tzw. lumenach ANSI, przy czym za wartość bardzo dobrą przyjmuje się 1000 lumenów ANSI. W projektorach stosuje się trzy rodzaje lamp: halogenowe, metalowo-halidowe i UHP. Lampy halogenowe cechują się niską jasnością oraz krótką żywotnością, dają ponadto zbyt żółte światło. Do niedawna używano powszechnie żarówek metalowo-halidowych. Ich żywotność wynosi przeciętnie ok. 2000 godzin. Nowością są żarówki UHP, które nie wymagają tak silnego chłodzenia, jak lampy metalowo-halidowe, dzięki czemu projektory mogą być znacznie cichsze. Także ich żywotność jest dużo dłuższa – nawet do 8000 godzin. Monitory plazmowe Stosują one panele PDP (Plasma Display Panel). Ich budowa jest podobna w pewnym sensie do LCD. Między dwoma cieniutkimi płatami szkła znajduje się gaz (np. ksenon). Dolna płyta szkła pokryta jest elektrodami, które mają zaadresować poszczególne piksele, a także luminoforem - jak w kineskopach CRT. Prąd, który przechodzi przez elektrodę, powoduje przejście gazu w stan plazmy. W wyniku tego procesu emitowane są promienie ultrafioletowe, które pobudzają fosfor do świecenia. Monitory plazmowe oferują znakomitą jakość obrazu. Kolory są soczyste, a kąt widzenia dużo większy niż w ekranach LCD. Słabością starszych modeli jest niski kontrast – rzędu 70:1. Najnowsze oferują już kontrast na poziomie 400:1. Przekątna ekranu monitora plazmowego wynosi od 40 do 60 cali. Także ceny monitorów plazmowych są bardzo wysokie – ok. 40 tys. złotych i więcej. Większość tanich monitorów oferuje niskie rozdzielczości – zaledwie 640x480 lub 853x400. Jedynie najdroższe modele, kosztujące ponad 70 tys. zł. udostępniają wyższe rozdzielczości – nawet do 1600x1200. Żywotność monitora plazmowego to zaledwie około 10 tys. godzin. W projektorze multimedialnym, w którym żarówka ma żywotność 2000 godzin, trzeba wymieniać tylko żarówkę (koszt od 2 do 4 tys. zł). Monitory plazmowe są dobrym rozwiązaniem w małych, jasnych pomieszczeniach i dla widowni do kilkunastu osób. 111 Infrastruktura teleinformatyczna państwa Świecące ściany Powszechnie spotykanym systemem prezentacji wielkoformatowej są ściany projekcyjne i monitorowe. Składają się one z kilku połączonych ze sobą monitorów - albo o ekranach CRT, albo w systemie z tylną projekcją. Każdy z monitorów ma przekątną ekranu od około 28" do 40". Zazwyczaj ściany składają się z czterech, dziewięciu bądź szesnastu monitorów, ale spotyka się i większe konfiguracje. Na ulicach polskich miast pojawiają się też gigantyczne wyświetlacze zbudowane z ogromnej liczby silnych diod świecących (LED). Ekran taki składa się z modułów, co z jednej strony daje potencjalną skalowalność rozwiązania, z drugiej zaś ułatwia wymianę uszkodzonych modułów. Wielkoformatowe ekrany LCD są jednak potwornie drogie (setki tysięcy USD). 5.4. Struktura informacyjno-technologiczna modelu Jak uprzednio stwierdzono o strukturze informacyjnej przedmiotowego systemu w głównej mierze decydują zbiory przesyłanych, przetwarzanych i gromadzonych danych (informacji) oraz sposoby – metody ich gromadzenia, przechowywania i prezentacji. Zbiory przesyłanych, przetwarzanych i gromadzonych informacji powinny dotyczyć obszaru merytorycznego, wskazanego w punkcie 2 i 3 niniejszego opracowania. Przy czym powinny być one ukonkretnione na podstawie potrzeb przewidywanych użytkowników systemu informacyjnego oraz właścicieli i operatorów odwzorowywanych systemów. Zbiory te powinny uwzględniać dane o zasobach teleinformatycznych operatorów i właścicieli systemów, jakie są dostępne w systemach zarządzania i utrzymania sieci teleinformatycznych oraz w systemach ich paszportyzacji. Zbiory danych o zasobach teleinformatycznych kraju powinny być budowane wg następujących zasad: od ogółu do szczegółu przy uwzględnieniu przyjętego podziału zasobów teleinformatycznych państwa, od ogólnej architektury po szczegółowe dane, zgodnie z zachowaniem prawa własności i odpowiedzialności w zakresie operowania systemem, oddzielnie operatorzy publiczni i prywatni, oddzielnie systemy mające zastosowania specjalne itd, zgodnie z podziałem administracyjnym kraju, ogólnokrajowe, regionalne, obszarowe, z uwzględnieniem zasady ogólności i szczegółowości danych, wynikających z potrzeb przewidywanych użytkowników systemu informacyjnego, z uwzględnieniem ww. zasad. Ważna rola w strukturze informacyjnej przedmiotowego systemu przypada sposobom – metody ich gromadzenia, przechowywania oraz prezentacji. Prowadzone prace w tym obszarze wskazują na dwa zasadnicze sposoby gromadzenia danych, które z powodzeniem można zastosować w praktyce działania. Pierwszy z nich dotyczy przesyłania danych o zasobach teleinformatycznych przy wykorzystaniu istniejących systemów teleinformatycznych w kraju odpowiednio dołączonych do urządzeń systemu informacyjnego w głównej i zapasowej jego lokalizacji. Sposób ten wymaga odpowiedniego dostosowania zasobów telekomunikacyjnych do świadczenia tego typu funkcjonalności i usług oraz odpowiedniego zabezpieczenia przesyłanych danych. Biorąc pod uwagę istniejące na rynku telekomunikacyjnym urządzenia do maskowania i szyfrowania przesyłanych danych, nie jest to sposób zbyt trudny do realizacji z punktu 112 Infrastruktura teleinformatyczna państwa organizacyjno – technicznego. Nie mniej jednak sposób ten wymaga szeregu ustaleń i jak uprzednio wspomniano także uregulowań prawnych. Drugi ze sposobów jest sposobem tradycyjnym, a sprowadzającym się do udostępniania i przekazywania danych na potrzeby systemu informacyjnego, w formie papierowej lub na elektronicznych nośnikach informacji. Zarówno w jednym jak i drugim sposobie informacje odpowiednio sformatowane zgodnie z uprzednimi ustaleniami, będą przetwarzane w oparciu o mapy cyfrowe i narzędzia GIS. Po ich przetworzeniu powinny być przechowywane w bazach danych lub na nośnikach informacji, odpowiednio chronionych i zabezpieczonych w głównej i zapasowej lokalizacji systemu informacyjnego. Jest to niezmiernie ważne, ponieważ przypomnijmy, mamy do czynienia z informacjami o zasobach krytycznych, ważnych z punktu obronności państwa, jego bezpieczeństwa i zarządzania kryzysowego. Prezentacja przedmiotowych danych powinna być możliwa na monitorach terminali końcowych przewidywanych użytkowników systemu, przy zastosowaniu odpowiedniego oprogramowania i aplikacji GIS. Na wszystkich szczeblach organizacyjnych państwa, a głównie na szczeblu centralnym i wojewódzkim oraz w aglomeracjach miejskich, gromadzone dane powinny być prezentowane, w oparciu o wybrane wielkoformatowe systemy zobrazowania, wskazane w niniejszym opracowaniu. W zakresie ochrony informacji w systemach teleinformatycznych przedmiotowego systemu informacyjnego ważnego znaczenia nabiera stosowanie metod programowosprzętowych z zakresu bezpieczeństwa, w tym głównie: oprogramowanie antywirusowe, stosowane systemy zaporowe (indywidualne i ochrony sieci) oraz systemy wykrywania intruzów, archiwizacji informacji (tworzenia kopii zapasowych, przetwarzania i przechowywania informacji) oraz szeroko rozumiane bezpieczeństwo systemów usługi bezpieczeństwa (poufności, uwierzytelniania, operacyjnych oferujących nienaruszalności, niezaprzeczalności, kontroli dostępu, dyspozycyjności). Jak już stwierdzono ważna rola przypada tutaj także stosowaniu metod kryptograficznych ochrony informacji przesyłanej, przetwarzanej i przechowywanej w systemie, w tym: stosowane szyfry symetryczne i asymetryczne oraz dystrybucja kluczy, infrastruktura klucza publicznego oraz kryptografia kontrolowana. W procesie organizacji i zapewnienia bezpieczeństwa informacji niejawnych, w tym dotyczących ochrony elektromagnetycznej systemów informacyjnych i ich systemów łączności elektronicznej (w tym systemów teleinformatycznych) oraz zapewnienia Sprzętowej Strefy Ochrony Elektromagnetycznej (SSOE), ważne jest spełnianie wymagań i zaleceń wynikających z zapisów prawa polskiego i obowiązujących norm. Jak już wielokrotnie wskazywano, w systemie informacyjnym przewiduje się przetwarzanie informacji niejawnej. Stąd należy przestrzegać norm, ustaw i zaleceń dotyczących tego ważnego problemu. W tym też zakresie między innymi należy przewidzieć w obiekcie głównym i zapasowym systemu miejsce dla zespołu pomieszczeń serwerowni i kancelarii tajnej umożliwiających przetwarzanie danych do klauzuli „tajne”. Zaplanowane na potrzeby systemu lokalizacje muszą pozwolić na stworzenie stref administracyjnych dla kancelarii tajnej we wspólnym obszarze z serwerowniami, co pozwoli spełnić zalecenia służb ochrony państwa dla celów przetwarzania informacji niejawnej. Wstępna analiza informacji, jakie mogą być gromadzone, przetwarzane i przechowywane w systemie wskazuje na to, że w systemie informacyjnym mogą być przetwarzane następujące informacje: 113 Infrastruktura teleinformatyczna państwa informacje chronione pod kątem poufności (wysoki poziom), a także integralności oraz dostępności, informacje niejawne o klauzuli tajne, a dotyczące zasobów teleinformatycznych – chronione na mocy Ustawy o ochronie informacji niejawnych (opcjonalnie), informacje służbowe oficjalnie upublicznione. Takie stwierdzenie faktu wskazuje powtórnie na szczególną wagę ochrony informacji niejawnych systemu. W tym też zakresie ważna rola przypada podstawowym dokumentom prawnym obowiązującym w naszym kraju45. Zalecenia zawarte w tego typu dokumentach mogą mieć też zastosowanie do ochrony informacji nie będących tajemnicą państwową ani służbową, ale podlegających szczególnej ochronie przed nieuprawnionym ujawnieniem ze względu na ich dużą wartość bądź znaczenie. 5.5. Struktura organizacyjna modelu46 Ogólną strukturę organizacyjną systemu teleinformatycznych w kraju prezentuje Rys. 28. informacyjnego o zasobach Strukturę tę tworzą w szczególności: zasadnicze elementy systemu informacyjnego o zasobach teleinformatycznych kraju w głównej i zapasowej lokalizacji, interfejsy wymiany danych, stanowiska zarządzania, utrzymania operatorów telekomunikacyjnych – publicznych, resortowych i specjalnych systemów łączności elektronicznej oraz innych systemów teleinformatycznych, przewidywani użytkownicy przedmiotowego systemu informacyjnego. 45 Podstawę prawną organizacji ochrony i bezpieczeństwa informacji niejawnych przetwarzanych w sieciach teleinformatycznych stanowią niżej wymienione akty prawne: • Ustawa z dnia 22 stycznia 1999r. o ochronie informacji niejawnych, (Dz.U. 1999 Nr 11 poz. 95, tekst jednolity Dz.U. 2005 Nr 196 poz. 1631 z późn. zm.), • Rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz.U. 2005 Nr 171 poz. 1433 z późn. zm.), • Ustawa z dnia 22 sierpnia 1997r. o ochronie osób i mienia (Dz.U. 1997 Nr 114 poz. 740); tekst jednolity (Dz.U. 2005 nr 145 poz. 1221), • Rozporządzenie Prezesa Rady Ministrów z dnia 18 października 2005 r. w sprawie organizacji i funkcjonowania kancelarii tajnych (Dz.U. 2005 Nr 208 poz. 1741 z późn. zm.). 46 Wykonana na podstawie analizy treści zawartych w Platforma lokalizacyjno-informacyjna z Centralna Bazą Danych PLI-CBD, IŁ, Warszawa. 2007 114 Infrastruktura teleinformatyczna państwa Stanowiska zarządzania i utrzymania resortowych sieci telekomunikacyjnych MSWiA, MON i innych Stanowiska zarządzania i utrzymania specjalnych sieci telekomunikacyjnych lub innych (systemy zarządzania kryzysowego i inne) Stanowiska zarządzania i utrzymania sieci telekomunikacyjnych publicznych operatorów telekomunikacyjnych Interfejs wymiany danych Interfejs wymiany danych Interfejs wymiany danych Główna i zapasowa lokalizacja systemu informacyjnego Użytkownicy systemu informacyjnego Rys. 28. Schemat blokowy struktury organizacyjnej systemu informacyjnego o zasobach teleinformatycznych państwa Przedmiotowy system informacyjny powinien zawierać następujące zasadnicze składniki – moduły: Moduł danych – Baza danych, Moduł słownikowy, Moduł analityczny, Moduł dostępu, Moduł komunikacyjny, 115 Infrastruktura teleinformatyczna państwa Moduł prezentacji, Moduł zarządzania. Moduł danych – Baza danych, Moduł danych – Baza danych to zasadniczy element sytemu. Moduł ten realizuje funkcje gromadzenia danych o zasobach teleinformatycznych w kraju oraz ich wymianę miedzy modułami za pośrednictwem modułu komunikacji. Aby ułatwić wprowadzanie informacji do systemu oraz unikać niepożądanych błędów w procesie wymiany informacji, system powinien być wyposażony w mechanizm weryfikacji otrzymywanych danych. Moduł danych powinien umożliwiać wprowadzenie danych w sposób zautomatyzowany oraz ręczny, w przypadku dostarczania danych na nośnikach informacji lub w formie papierowej. Podstawowe funkcje Modułu danych: przyjmowanie, przetwarzanie i gromadzenie danych o zasobach teleinformatycznych w kraju, przyjmowanie danych aktualizacyjnych, przechowywanie bieżących i historycznych informacji o zmianach danych, udostępnianie informacji o zasobach teleinformatycznych upoważnionym do podmiotom, zarządzanie zmianami oraz udostępnianiem danych, administrowanie użytkownikami, zarządzanie parametrami Modułu danych, administrowanie procedurami i procesami przepływu informacji, administrowanie zadaniami związanymi z weryfikacją danych, zarządzanie czasami zdarzeń, administrowanie mechanizmami bezpieczeństwa danych. Moduł słownikowy Moduł słownikowy wykorzystywany będzie do ułatwiania i porządkowania pracy z systemem. Podstawowe funkcje realizowane przez moduł: wprowadzanie norm porządkujących pracę z systemem, definiowanie pojęć używanych przy pracy z poszczególnymi aplikacjami, umożliwianie tworzenia przyjaznego w pracy środowiska i łatwego korzystania ze zgromadzonych w systemie informacji. Moduł analityczny Moduł analityczny wykorzystywany będzie do analizy danych pod kątem zjawisk zachodzących w systemie informacyjnym o zasobach teleinformatycznych w kraju, a w szczególności do: generowania raportów analitycznych o gromadzonych zasobach teleinformatycznych, generowania raportów wydajnościowych dla poszczególnych elementów systemu informacyjnego. 116 Infrastruktura teleinformatyczna państwa Moduł dostępu Moduł dostępu związany jest z dostępem do gromadzonych zasobów o infrastrukturze teleinformatycznej w kraju. Dostęp ten dotyczy uprawnionych podmiotów różnych szczebli organizacyjnych i organizacji w kraju do danych o infrastrukturze telekomunikacyjnej w kraju, tylko w obszarze ich odpowiedzialności i zainteresowania. Moduł ten realizował będzie następujące podstawowe funkcje: udostępnianie danych o zasobach teleinformatycznych uprawnionym podmiotom – osobom i organizacjom, generowanie raportów o udostępnionych danych. Moduł komunikacyjny Moduł komunikacyjny (w zasadniczej części telekomunikacyjny) umożliwiać będzie bezpieczne przesyłanie danych o zasobach teleinformatycznych w kraju. Moduł ten realizował będzie następujące funkcje: przesyłanie danych z centrów zarządzania lub utrzymania sieci operatorów telekomunikacyjnych publicznych, prywatnych i specjalnych do Bazy danych, przesyłanie danych z Bazy danych do uprawnionych podmiotów – osób i organizacji w kraju, realizacje usług telekomunikacyjnych (w tym dostępu do Internetu) na potrzeby przedmiotowego systemu informacyjnego oraz jego zasobów osobowych. Moduł prezentacji Moduł prezentacji umożliwiać będzie prezentacje gromadzonych danych w Bazie danych. Moduł ten realizował będzie następujące zasadnicze funkcje: prezentacja danych o zasobach teleinformatycznych w kraju na wielkoformatowych ekranach w głównej i zasadniczej lokalizacji przedmiotowego systemu informacyjnego, przy zastosowaniu map cyfrowych i aplikacji GIS, prezentacja danych na terminalach uprawnionych użytkowników systemu oraz w formie papierowej. Moduł zarządzania Moduł zarządzania realizował będzie zadania związane z zarządzaniem systemem informacyjnych o zasobach teleinformatycznych w kraju. Przy czym, zarządzanie to należy definiować, jako działalność związaną z planowaniem, organizowaniem, sterowaniem, kontrolowaniem zasobów systemu informacyjnego i jego sieci – systemu telekomunikacyjnego oraz pracy personelu obsługującego, która ma na celu optymalne wykorzystanie zasobów systemu i sieci, czyli świadczenie usług możliwie najwyższej jakości, ponosząc przy tym możliwie najniższe koszty. Moduł ten realizował będzie następujące zasadnicze funkcje: zarządzanie modułami systemu informacyjnego, zarządzanie systemem telekomunikacyjnym systemu informacyjnego zgodnie ze standardem ISO 7498-4 (Management Framework for OSI), w tym głównie 117 Infrastruktura teleinformatyczna państwa zarządzanie – uszkodzeniami, konfiguracją, rozliczeniami, wydajnością i bezpieczeństwem, zarządzanie systemem telekomunikacyjnym systemu informacyjnego zgodnie z warstwowym modelem zarządzania telekomunikacją, w tym głównie zarządzanie – elementami sieci i siecią oraz usługami w skali strategicznej, taktycznej i operacyjnej. Ze względu na wagę i znaczenie przedmiotowego systemu informacyjnego wskazane moduły systemu informacyjnego powinny być rozmieszczone w głównej i zapasowej lokalizacji i bezkolizyjnie ze sobą współpracować. Architektura ogólna systemu Ogólna architekturę systemu informacyjnego o zasobach teleinformatycznych państwa umiejscowionego w głównej i zapasowej lokalizacji prezentuje Rys. 29. 118 Infrastruktura teleinformatyczna państwa Stanowiska zarządzania instytucji (organizacji) uprawnionych do systemu informacyjnego o zasobach teleinformatycznych państwa Zasadnicze stanowiska systemu informacyjnego o zasobach teleinformatycznych państwa Serwery Testowe i Deweloperski e Serwery produkcyjne Serwer bazy danych Serwer bazy danych Serwer WWW System komunikacyjny Serwer WWW Replikacja Replikacja Replikacja Test Serwery zapasowe Serwer bazy danych System komunikacyjny Operatorzy resortowych sieci telekomunikacyjnych System komunikacyjny Biblioteka taśmowa Serwer WWW System replikacji Zapasowe stanowisko systemu informacyjnego o zasobach teleinformatycznych państwa Publiczni operatorzy telekomunikacyjni Replikacja System replikacji Serwery produkcyjne Serwer bazy danych System komunikacyjny Serwer WWW Replikacja Operatorzy specjalnych sieci telekomunikacyjnych System komunikacyjny Serwery zapasowe Serwer bazy danych System komunikacyjny Rys. 29. Architektura ogólna systemu 119 Serwer WWW Biblioteka taśmowa Infrastruktura teleinformatyczna państwa Architekturę tę tworzą odpowiednio połączone i współpracujące ze sobą następujące zasadnicze elementy: elementy głównego i zapasowego stanowiska (lokalizacji) systemu informacyjnego o zasobach teleinformatycznych w kraju, elementy zarządzania, utrzymania sieci publicznych, resortowych, specjalnych i innych operatorów telekomunikacyjnych, stanowiska zarządzania instytucji (organizacji) uprawnionych do przedmiotowego systemu informacyjnego, a odpowiadających za bezpieczeństwo i zarządzanie kryzysowe w kraju – użytkownicy systemu. Architektura softwarowa systemu Wstępną koncepcję architektury softwarowej systemu prezentuje Rys. 30. 120 Infrastruktura teleinformatyczna państwa Upoważnione organizacje (instytucje) Użytkownicy Systemu Informacyjnego o zasobach teleinformatycznych państwa – systemy zewnętrzne Operatorzy telekomunikacyjni – systemy zewnętrzne Użytkownicy systemu informacyjnego o zasobach teleinformatycznych państwa Systemy lokalizacyjne Bazy systemów lokalizacyjnych Bazy danych użytkowników systemów Wymiana danych Wymiana danych Szczebel centralny (np. MI) Główne i zapasowe stanowisko o zasobach teleinformatycznych państwa Baza danych Moduł słownikowy Moduł dostępu Moduł komunikacyjny Moduł analityczny Moduł prezentacji Moduł zarządzania Rys. 30. Architektura softwarowa systemu – koncepcja wstępna 121 Moduł preselekcji operatora Infrastruktura teleinformatyczna państwa Architektura sprzętowa systemu Wstępną koncepcje architektury sprzętowej systemu informacyjnego o zasobach teleinformatycznych państwa prezentuje Rys. 31 Zapasowy serwer Bazy danych Podstawowy serwer Bazy danych Zapasowy serwer WWW i aplikacji System komunikacyjny Podstawowy serwer aplikacji ETHERNET System komunikacyjny Dyski Przełączniki Podstawowy serwer WWW Testowy serwer Bazy danych Serwer replikacyjny Serwer zarządzania i archiwizacji danych Testowy serwer WWW i aplikacji Biblioteka taśmowa Rys. 31. Koncepcja wstępna architektury systemu w głównej i w zapasowej lokalizacji 122 Infrastruktura teleinformatyczna państwa Uwzględniając wymagania w zakresie bezprzerwowego funkcjonowania systemu zarówno w kontekście ewentualnych awarii jak i implementacji nowych rozwiązań oraz aktualizacji oprogramowania, przyjęto złożone rozwiązanie o wysokim poziomie redundancji poszczególnych elementów. 6. Wnioski i uogólnienia końcowe W toku realizacji zadań, w zakresie niniejszego projektu pracy statutowej, uzyskano odpowiedzi na sformułowane cele – problemy badawcze, które w stopniu zadawalającym, a zarazem wyczerpującym wyjaśniły interesujące zdarzenia i umożliwiły osiągnięcie zamierzonych celów badawczych, który skierowano na opracowaniu i przedstawieniu wstępnej koncepcji (modelu) systemu informacyjnego o zasobach teleinformatycznych w kraju. Prowadzone prace i badania potwierdziły ważność rozpatrywanych problemów badawczych, jakimi są problemy dotyczące opracowania przedmiotowego systemu informacyjnego bezpośrednio związanego z bezpieczeństwem i zarządzaniem kryzysowym na wszystkich szczeblach organizacyjnych państwa. Nie ulega najmniejszych wątpliwości, że działania tego typu potwierdziły wagę, zasadność i potrzebę prowadzenia prac w środowisku Instytutu Łączności, szczególnie na potrzeby przewidywanych użytkowników przedmiotowego systemu informacyjnego. W ramach zespołu sporządzającym niniejsze sprawozdanie, przeprowadzone badania oraz analiza i synteza dotychczasowych prac i zadań związanych z niniejszym projektem, a opracowanych w ostatnim okresie czasu w Instytucie Łączności – Państwowym Instytucie Badawczym, umożliwiły rozwiązanie przyjętego do realizacji obszaru merytorycznego i ostateczne zaprezentowanie wstępnej koncepcji (modelu) systemu, o którym traktuje projekt. Przeprowadzone prace nie tylko umożliwiły uzyskanie rozwiązań na nurtujące problemy i postawione cele badawcze, lecz umożliwiły także stworzenie podstaw do realizacji kolejnych etapów pracy, w sytuacji jej kontynuacji. Uzyskana wiedza z badań w zakresie opracowania modelu informacyjnego o zasobach teleinformatycznych w kraju ma charakter użyteczny, ponieważ może stać się przyczynkiem do bardziej rzeczowego, naukowego i uporządkowanego podejścia w rozwiązywaniu problemów i zadań badawczych oraz wdrożeniowych w obszarze opracowania i budowy różnych systemów informacyjnych w kraju. Autorzy niniejszego opracowania zdają sobie sprawę, że problem, o którym mowa w sprawozdaniu, a dotyczący opracowania wstępnej koncepcji (modelu) systemu informacyjnego o zasobach teleinformatycznych w kraju, nie został ostatecznie rozwiązany, pozostaje wiec nadal problemem otwartym. Autorzy uważają, że dalsze prace i badania należy ukierunkować na zbadaniu i opracowaniu ostatecznej koncepcji modelu po harmonogram jego budowy włącznie. 123 Infrastruktura teleinformatyczna państwa Bibliografia [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] Forum TETRA Polska – materiały ze spotkań www.itl.waw.pl. ISO/IEC 17799: Technologie informacyjne – zasady postępowania w zarządzaniu bezpieczeństwem informacji. ISO/IEC 15408-1: Technologie informacyjne. Techniki bezpieczeństwa – kryteria oceny bezpieczeństwa informacji. Wprowadzenie i opis ogólny. ISO/IEC 15408-2: Technologie informacyjne. Techniki bezpieczeństwa – kryteria oceny bezpieczeństwa informacji. Wymagania bezpieczeństwa funkcjonalnego. ISO/IEC 15408-3: Technologie informacyjne. Techniki bezpieczeństwa – kryteria oceny bezpieczeństwa informacji. Wymagania zapewnienia bezpieczeństwa. Kołakowski J., Cichocki J., UMTS, System telefonii komórkowej trzeciej generacji WKŁ, Warszawa 2006. Kowalewski M. i inni, Techniki i umiejętności decydujące o szansach na przyszłość, IŁ, Warszawa, 2001. Kowalczyk B. Wykłady z projektowania sieci radiokomunikacyjnych, opracowania własne, 2008. Kowalewski M. i inni, Potrzeby i możliwości wdrożenia ogólnokrajowego systemu radiokomunikacyjnego zgodnego ze standardem TETRA, KKRRiT, Wrocław, 2003 r. Kowalewski M. i inni, Ogólnokrajowy system radiokomunikacyjny zgodny ze standardem TETRA, Telekomunikacja i techniki informacyjne Nr 2-4, IŁ, Warszawa, 2004. Kowalewski M i inni, Aspekty bezpieczeństwa systemów teleinformatycznych, IŁ, Warszawa, 2005. Kowalewski M i inni, Model zagrożeń aglomeracji miejskiej wraz z systemem zarządzania kryzysowego na przykładzie m. st. Warszawy, PBZ, IŁ, Warszawa, 20062008. Materiały KKRRiT (Krajowej Konferencji Radiokomunikacji Radiofonii i Telewizji) od 2000 r. do obecnej chwili. Materiały KST (Krajowego Sympozjum Telekomunikacji) od 2000. Materiały VII Sympozjum Świata Telekomunikacji. WiMAX alternatywą dla UMTS?, Warszawa, 2007. Platforma lokalizacyjno-informacyjna z Centralną Bazą Danych PLI-CBD, IŁ, Warszawa. 2007. PN-I-02000: Technika informatyczna. Zabezpieczenia w systemach informatycznych. PN-I-13335-1: Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Cz.I Pojęcia i modele bezpieczeństwa systemów informatycznych. PN-I-133335-2: Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Cz. II Zarządzanie i planowanie bezpieczeństwa systemów informatycznych. PN-I-133335-3: Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Cz. III Techniki zarządzania bezpieczeństwem systemów informatycznych. PN-I-133335-4: Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Cz.IV Wybór zabezpieczeń. PN-I-133335-3: Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Cz.V Zabezpieczenie dla połączeń z sieciami zewnętrznymi PN-93/N-50191 pt. Słownik terminologiczny elektryki. Niezawodność; jakość usługi. Praktyczny słownik współczesnej polszczyzny, Wydawnictwo Kurpisz, Poznań, 2003. 124 Infrastruktura teleinformatyczna państwa [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] Rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz.U. 2005 Nr 171 poz. 1433 z późn. zm.). Rozporządzenie Prezesa Rady Ministrów z dnia 18 października 2005 r. w sprawie organizacji i funkcjonowania kancelarii tajnych (Dz.U. 2005 Nr 208 poz. 1741 z późn. zm.). Standard ISO 7498-4 (Management Framework for OSI). Strategia szerokopasmowego dostępu do usług społeczeństwa informacyjnego w Polsce na lata 2007-20013, MT, W-wa, 2007. Standard ISO 7498-4 (Management Framework for OSI). Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz. U. z 2007 r., nr 89 poz. 590. Ustawa z dnia 22 stycznia 1999r. o ochronie informacji niejawnych, (Dz.U. 1999 Nr 11 poz. 95; tekst jednolity Dz.U. 2005 Nr 196 poz. 1631 z późn. zm.). Ustawa z dnia 22 sierpnia 1997r. o ochronie osób i mienia (Dz.U. 1997 Nr 114 poz. 740); tekst jednolity (Dz.U. 2005 nr 145 poz. 1221), Wielka Encyklopedia PWN, Warszawa, 2005. Wstępne wymagania techniczne na utworzenie, we wskazanej lokalizacji, Zintegrowanego Stanowiska Koordynacji i Reagowania ZSKIR, IŁ, Warszawa, 2008. Vademecum Teleinformatyka, IGD Poland, Warszawa, 1999. 125