Telecom. Communication and Networks №6 2010

Page 1

obl_tel6#2010.qxd

02.06.2010

13:07

Page 1

www.telecom.com.ua

Потенциал для утечек

Отдать в хорошие руки

Сети мобильной связи четвертого поколения

Аудит защищенности беспроводных сетей

Экспертиза: аутсорсинг как средство оптимизации

6/10

На пути к IMT Advanced

П Р А К Т И К А К О Р П О РАТ И В Н Ы Х Р Е Ш Е Н И Й

Оптика становится ближе. Развертывание PON

до 20 мобильных МИР

операторов запустят услуги фемтосот в 2010 году Alcatel Lucent

35 % рабочей силы станет мобильной до 2013 года IDC

$372 млн

– объем поль зовательского рынка «облачного» резервирования и хранения данных в 2015 году ABI Research

43 % – уровень компьютерного УКРАИНА

пиратства в 2009 году BSA

4,8 млрд грн – стоимость работ, выполненных ИТ компаниями к ЕВРО 2012

100 тыс. шт. – ежегодная потребность Украины в оконечных устройствах системы ГЛОНАСС

Информационная

безопасность • Стандарты • Технологии и решения • Аутсорсинг услуг

Николай Зайченко, компания «Натекс Украина»

Мы видим развитие в интеграции с различными аппликационными системами


page2.qxd

01.06.2010

14:41

Page 2


01-contents6.qxd

01.06.2010

13:28

Page 3

С О Д Е Р Ж А Н И Е

© Siemens

06/2010 — в этом номере

Э К О Н О М И К А

И

Б И З Н Е С

4 4 Сеть МТС будет

на аутсорсинге

Информационная безопасность: стандарты, технологии, услуги

Nokia Siemens Networks и «Мобильные ТелеСистемы» подписали первый в России контракт о полном обслуживании и эксплуатации сети мобильной связи оператора И

Т Е Х Н О Л О Г И И

40

5 8 Для экстренных ситуаций Компания «Эрикссон» представила портативную систему связи стандарта GSM для служб быстрого реагирования

На пути к IMT-Advanced

Н О М Е РА

стандарты

© Nokia

П Р О Д У К Т Ы

Т Е М А

20

12 20 Путь

к безопасности

Одной из наиболее эффективных методик информационной защиты является обучение лучшим практикам и следование стандартам безопасности антивирусная защита

С О Б Ы Т И Я

6 10 Информационная безопасность

как стратегия

Практическая конференция «Security Innovation Forum 2010. Инновации в сфере корпоративной безопасности» прошла в конце апреля в Киеве Г О С Т Ь

Н О М Е РА

8 14 Политика диверсификации Развертывание современных телекоммуникационных решений нового поколения в реальных условиях сопряжено с рядом особенностей, которые обусловлены как текущей экономической ситуацией, так и наличием в сетевой инфраструктуре предприятий большого числа морально и технически устаревших систем К О М П А Н И И

И

На вирусном «фронте» произошли события, привлекшие к себе более повышенное внимание, чем обычно защита корпоративных радиосетей

12 28 Аудит беспроводных сетей Выход беспроводных технологий на уровень корпоративного стандарта ставит чрезвычайно остро вопрос защиты данных в таких сетях К О Р П О РАТ И В Н Ы Е

Р Е Ш Е Н И Я

архитектура пассивной оптической сети

9 32 Оптика становится ближе Представленные на рынке современные решения значительно упростили инсталляцию и обслуживание оптических инфраструктур

Р Ы Н К И

широкополосный доступ

13 16 ZTE — регулирование

в условиях конкуренции

Во многих странах поддержка развертывания широкополосной инфраструктуры является ключевым пунктом государственных программ экспертиза

10 18 Аутсорсинг как средство

оптимизации

Снижение расходов на сопровождение ИКТ-инфраструктуры сегодня одно из наиболее привлекательных направлений повышения эффективности бизнеса ТЕЛЕКОМ 6/2010

12 26 Тенденции вредоносного кода

Т Е Х Н О Л О Г И И

И

Б И З Н Е С

сети мобильной связи IV поколения

9 40 На пути к IMT-Advanced Эти системы будут предоставлять пользователям широкий набор услуг подвижной связи и поддерживать большой диапазон скоростей для передачи данных Реклама в номере

Axoft 9 13 FORUM TWB 47 IMENA.UA 7 Ватсон-Телеком 2 2 Интернет-аукцион 13 31

Миратех 10-11 18-19 Натекс 7 11 ТАСК 52 ТехЭкспо 16 25 Укрком Лайн 15 39


02-news-ek6.qxd

01.06.2010

16:44

Page 4

№ 6, июнь 2010 Интернет: www.ht.ua/pro/telecom E mail: telecom@softpress.com.ua Для писем: Украина, 03005, г. Киев-5, а/я 5 Подписной индекс в каталоге ГП «Пресса» — 35270 Издатель: © Издательский дом СофтПресс Издатели: Евгений Шнурко, Владимир Табаков Главный редактор телекоммуникационных проектов: Анна Артеменко Редактор: Виктория Басманова Ответственный секретарь: Анна Лебедева Производство: Дмитрий Берестян, Елена Плотник Маркетинг, распространение: Ирина Савиченко, Екатерина Островская Руководитель отдела рекламы: Нина Вертебная Региональные представительства: Днепропетровск: Игорь Малахов, тел.: (056) 724-72-42, e-mail: malakhov@hi-tech.ua Донецк: Begemot Systems, Олег Калашник, тел.: (062) 312-55-49, факс: (062) 304-41-58, e-mail: kalashnik@hi-tech.ua Львов: Андрей Мандич, тел.: (067) 499-51-53, e-mail: mandych@mail.lviv.ua Тираж — 6000 экземпляров Цена договорная Издание зарегистрировано в Министерстве юстиции Украины. Свидетельство о государственной регистрации печатного средства массовой информации серия КВ № 15199–3771 ПР от 12.05.2009 г. Адрес редакции и издателя: г. Киев, ул. Героев Севастополя, 10 телефон: 585-82-82 (многоканальный) факс: (044) 585-82-85 При подготовке новостей использовались материалы информационных агентств «Українські новини», УНИАН, газеты «ДК-Зв'язок», собственных корреспондентов, а также информация с сайтов: www.itware.com.ua, www.cnews.ru, www.totaltele.com, www.idc.com, www.dataquest.com, www.cnet.com Отпечатано: ООО «Юнивест Принт» 08500, Киевская область, г. Фастов, ул. Полиграфическая, 10 Полное или частичное воспроизведение или размножение каким бы то ни было способом материалов, опубликованных в настоящем издании, допускается только с письменного разрешения ИД СофтПресс. Все упомянутые в данном издании товарные знаки и марки принадлежат их законным владельцам. Редакция не использует в материалах стандартные обозначения зарегистрированных прав. За содержание рекламных материалов ответственность несет рекламодатель.

Н О В О С Т И экономика и бизнес

«Ситроникса» стало вдвое меньше В 2009 году выручка «Ситроникса» составила $1,024 млрд, из которых на телекоммуникационные решения пришлось 57 % ($579 млн), на ИТ — 22 % ($221,5 млн), на микроэлектронику — 20 % ($208,1 млн). Чистый убыток компании составил $119,1 млн. В 2008 году выручка «Ситроникса» составляла около $2 млрд. Значительная ее часть — около 30 % — приходилась на дистрибьюторский бизнес, входивший в направление ИТ, который был продан в апреле 2009 года. Без его учета в 2008 году выручка компании составляла $1,401 млрд. В 2010 году «Ситроникс» планирует увеличить выручку на 10 %. С учетом разовых списаний (потери от снижения стоимости активов), составивших в 2009 году $94,4 млн, OIBDA сократилась до $6,7 млн против $97,8 млн в 2008 году. Маржа по показателю OIBDA без учета списаний выросла до 9,9 %. Капитальные затраты в 2009 году снизились со $180 млн до $91,7 млн. По информации CNews, наибольшее падение доходов по направлениям пришлось на телекоммуникационные реВ апреле 2010 года компанияинтегратор «Комплексные решения» расширила ассортимент предоставляемых ИТ-решений для конечных пользователей, став партнером HP и получив статус Preferred Partner 2010. Компания «Комплексные решения» делает акцент на профессиональные решения от HP, такие как блейды, тонкие клиенты, серверы, решения для виртуализации, графики и дизайна, проектирования и др. Cisco и VMware объявили о расширении своего сотрудничества,

шения — 18,9 %. В компании это связывают с негативным влиянием рецессии в телекоммуникационной отрасли и отложенным спросом у заказчиков. На долю систем для беспроводной связи пришлось 37 % выручки, на решения OSS/BSS — 27 %, на решения аутсорсинга и прочие — 36 %. Маржинальность этого сегмента составляет 9,4 %. Направление «Ситроникс Информационные технологии» продемонстрировало снижение выручки на 4,2 %. С начала 2009 года «Ситроникс» заключил новых контрактов на $979 млн, из которых 550 млн предполагается получить в 2010 году. Общий объем кредитов и займов на конец 2009 года составил $745,9 млн. Доля долгосрочных кредитов увеличилась в 2009 году с 27 до 56 %.

Доход «Ситроникса» в 2009 году по сравнению с 2008 годом уменьшился вдвое анонсировав новую полномасштабную инициативу, нацеленную на ускорение роста партнерского бизнеса. Эта инициатива предназначена для партнеров, специализирующихся на решениях Cisco для ЦОД и имеющих авторизацию для продажи решений VMware. Она предоставляет партнерам возможности обучения новым решениям, новые пакетные предложения, финансовые стимулы, средства на оценку виртуализации, онлайновые демонстрационные лаборатории, совместный маркетинг и финансирование и др.

ТЕЛЕКОМ 6 / 2010


02-news-ek6.qxd

01.06.2010

16:44

Page 5

Перспективы Nokia Siemens Networks Nokia Siemens Networks и «Мобильные ТелеСистемы» (МТС) подписали первый в России контракт о полном обслуживании и эксплуатации сети мобильной связи оператора. По условиям пятилетнего контракта МТС передает на аутсорсинг компании Nokia Siemens Networks функции эксплуатации и обслуживания собственной мобильной сети в 16 регионах Центральной России. Согласно контракту, 250 сотрудников МТС будут переведены в штат Nokia Siemens Networks. Кроме того, компания начала производство оборудования LTE для работы в частотном диапазоне 800 МГц и прогнозирует массовый переход с аналогового телевидения на цифровое. Очень скоро операторы получат возможность расширить географию мобильных широкополосных сервисов путем использования «цифрового дивиденда» — диапазона радиочастот, который высвобождается по мере перехода стран от аналогового телевидения к цифровому. Nokia Siemens Networks приступила к производству радиочастотных модулей для базовых станций Flexi Multiradio с поддержкой LTE. По мнению компании, благодаря более широкому охвату LTEоборудование диапазона 800 МГц имеет большие перспективы в сельских районах, поскольку позволит операторам развертывать мобильные широкополосные сети с достаточной рентабельностью. Компания «Телесенс» внедрила свою систему интерконнект-биллинга Tinterconnect (T-IC) в АТ «Транстелеком» (Казахстан). Проект был реализован в короткие сроки — около четырех месяцев. Председатель правления ИнАУ Татьяна Попова объявила о планах Ассоциации провести в сентябре Национальный украинский форум по управлению Интернетом. Это намерение было озвучено во время участия в Третьем Европейском Диалоге по управлению Интернетом (ЕвроДИГ), проходящем в Мадриде.

ТЕЛЕКОМ 6/2010

Intellecom запустила WiMAX Компания Intellecom (холдинг VTEL) объявила об официальном запуске услуги высокоскоростного доступа в Интернет по технологрии WiMAX. Услуга предоставляется с использованием радиочастотного диапазона 2,3—2,4 ГГц согласно лицензии, выданой НКРС Украины № 5792 от 24.04.2009. На момент запуска обеспечено покрытие наиболее важных деловых зон в центральной части Киева и спальных районов на левом берегу столицы, на Оболони и в Академгородке. В дальнейших планах компании — расширение покрытия на весь Киев. Компания предлагает два тарифных плана: «Базовый» с максимальной скоростью доступа до 850 Кб/с, неограниченным трафиком и стоимостью 90 грн/мес., и «Безлимит» со входящей скоростью до 20 Мб/с, исходящей — до 3 Мб/с, неограниченным трафиком и стоимостью 150 грн/мес. (цены с учетом НДС). Подключение к Интернету от Intellecom осуществляется по принципу plug-and-play, когда пользователю достаточно подключить модем к ноутбуку или компьютеру, чтобы получить доступ к услуге. Компания предлагает портативные, стационарные и внешние модемы производства Alcatel-Lucent, Greenpacket и Sagem. По словам генерального директора ООО «Интелеком» Владимира Визерского, в дальнейших планах компании — покрытие всех областных центров Украины. «При этом в первую очередь мы сфокусируем внимание на наибольших городах», — сказал В. Визерский. Как отметил исполнительный дирек-

Представители Украины смогли задать свои вопросы участникам мероприятия при помощи удаленного терминала, расположенного в Киевском международном университете. Кроме того, Интернет Ассоциация Украины (ИнАУ) пополнилась двумя новыми членами. Компания «Глобал Юкрейн» стала ассоциированным членом ИнАУ, действительными членами Ассоциации стали компании «ГлобалМани» и «Сайфер», предоставляющая телекоммуникационные услуги в Симферополе (ТМ «FarLine»).

В дальнейших планах Intellecom — покрытие WiMAX всех областных центров Украины тор VTEL в странах СНГ Амер Сунна, далее компания намерена предоставлять такие услуги, как voIP, IP/MPLS, Managed Services и VAS. Intellecom (ООО «Интелеком») начал свою деятельность в 1999 году. С 2000 года компания предоставляет услуги высокоскоростного доступа в Интернет. Сейчас Intellecom имеет представительства в 24 городах Украины; они обслуживают клиентов в более чем 50 населенных пунктах нашей страны. Холдинг VTEL (VTEL Holdings Limited) — телекоммуникационная корпорация, присутствующая на рынках Грузии, Армении и Украины. Холдинг владеет большинством корпоративных прав ООО «Интелеком». В 2006 году холдинг VTEL зарегистрирован Дубайским международным финансовым центром (Dubai International Finance Centre, DIFC).

В состав Ассоциации участников рынка беспроводных сетей передачи данных вошел Государственный университет информационно-коммуникационных технологий. Компания «Инком» построила центр обработки вызовов для ПАО «БАНК ФОРУМ» Commerzbank Group. Через два месяца с момента запуска проекта была организована обработка входящих звонков с использованием возможностей системы IP-телефонии на базе Cisco Unified Communication Manager 7.1. Это позволило равномерно распре-

делять входящие вызовы по группам операторов, учитывая их текущий статус, а также вести базовую статистику. На следующем этапе проекта было развернуто решение Cisco Unified Contact Center Enterprise 7.5, в которое интегрирована система записи разговоров Incom Recording System. Компания «Украинские радиосистемы» (ТМ Beeline) запустила услуги широкополосного доступа в Интернет по технологии FTTB в Нежине Черниговской области и в Кривом Роге.

5


02-news-ek6.qxd

01.06.2010

16:44

Page 6

экономика и бизнес

Н О В О С Т И

Сколько стоят корпоративные секреты? RSA и Microsoft представили результаты глобального исследования «Ценность корпоративных секретов: как соответствие правовым требованиям и совместная работа персонала влияют на уязвимость компаний», проведенного специалистами Forrester Consulting по заказу этих компаний. В результате опроса, в котором приняли участие руководители информационных отделов из 305 компаний по всему миру, выяснилось, что организации тратят большие средства на обеспечение соответствия правовым требованиям и защиту от случайных утечек конфиденциальной информации (такой как информация о клиентах), но в

то же время недостаточно защищают от утечки гораздо более ценные секретные корпоративные данные. Аналитики подчеркивают, что затраты на обеспечение безопасности не соразмерны ценности защищаемой информации. Исследование показало также, что в то время как организации уделяют основное внимание защите от случайной утери информации, кража данных сотрудниками или доверенными внешними лицами обходится им гораздо дороже. Несмотря на разный объем затрат на безопасность, количество инцидентов и взгляды на ценность информации среди

респондентов, почти каждая опрошенная компания считает, что ее средства безопасности достаточно эффективны. Большинство компаний на самом деле не знают, насколько эффективны их программы по безопасности, определяя степень их действенности только по примерному подсчету количества инцидентов, говорится в отчете Forrester Consulting. Из-за необходимости выполнять правовые требования директоры по безопасности стараются приобрести больше защитных средств. Но это меняет традиционную цель обеспечения информационной безопасности, которая заключается в защите конфиденциальных данных компании.

«Астелит» увеличивает убытки ООО «Астелит» (ТМ life:), Киев) в январе — марте 2010 года увеличило чистый убыток по международным стан-

«Астелит» в январе — марте 2010 года увеличила чистый убыток на 8,6 % по сравнению с аналогичным периодом 2009 года — до $26,5 млн Мобильные телефоны, которые находились в сером списке свыше трех месяцев, будут отключены без дополнительного предупреждения. Об этом сообщила пресс-служба Украинского государственного центра радиочастот. «Как только будут решены технические вопросы, все мобильные терминалы, которые находились в сером списке базы данных УГЦР свыше трех месяцев, будут отключены без дополнительного предупреждения», — сказано в сообщении УГРЦ. Над механизмом прекращения обслуживания абонентов, легальность происхождения телефонов

6

дартам финансовой отчетности (МСФО) на 8,6 % по сравнению с аналогичным периодом 2009 года — до $26,5 млн. Как сообщается в отчете турецкой Turkcell, контролирующей 55 % в украинском операторе, его чистый доход в первом квартале этого года вырос при этом на 4,9 %, до $83 млн. В национальной валюте доходы увеличились на 8,9 %, до 663 млн грн. Показатель EBITDA «Астелит» за указанный период 2010 года возрос на 61,1 % по отношению к аналогичному периоду прошлого года — до $5,8 млн. Согласно отчету, общее количество абонентов оператора в первом квартале этого года сократилось на 2,5 % по сравнению с четвертым кварталом 2009 года — до 11,9 млн, что в компании объясняют сменой тарифной политики.

которых не установлена, сегодня работают НКРС, УГЦР и операторы сотовой связи. Кабинет министров Украины назначил заместителем главы Государственной службы специальной связи и защиты информации (Госспецсвязи) Петра Яцука, занимавшего пост заместителя директора Департамента связи и информатизации по вопросам связи в 2004— 2008 годах. Соответствующее распоряжение № 1018-р было принято правительством 12 мая. Другим распоряжением замглавы ведомст-

Средний ежемесячный доход с одного абонента (ARPU) «Астелит» в первом квартале 2010 года также сохранился на уровне первого квартала 2009 года — $2,3, сократившись на 11,5 % по сравнению с октябрем — декабрем 2009 года. ARPU по активной абонентской базе составил $3,5, что на 12,5 % ниже, чем в предыдущем квартале Turkcell также сообщает, что в первом квартале 2010 года капитальные инвестиции «Астелит» составили $27,1 млн, что на 35,8 % меньше, чем в первом квартале 2009 года. ООО «Астелит» работает на украинском рынке мобильной связи с начала 2005 года. Его единственным владельцем является Euroasia Telecommunications Holdings B.V., 55 % которой принадлежат Turkcell, а 45 % — ЗАО «Систем Кэпитал Менеджмент» (Донецк).

ва Александр Цуркан повышен до должности первого заместителя. В компании «Астелит» (ТМ life:)) сменился главный исполнительный директор. Тансу Еэн, руководивший компанией три с половиной года, перешел на другую должность в рамках группы Turkcell. Временно исполняющим обязанности главного исполнительного директора «Астелит» назначен финансовый директор компании Эрдал Яйла. В Киеве открыт Национальный центр поддержки электронного уп-

равления. Центр создан в соответствии с Меморандумом между Госкоминформатизации и Международным фондом «Возрождение». Целью создания Центра является обеспечение координационно-организационной, исследовательскоэкспертной, технологической, учебно-методической, консультативной, просветительской поддержки органов исполнительной власти и местного самоуправления, бизнеса, общественных организаций и граждан по внедрению и применению технологий электронного управления.

ТЕЛЕКОМ 6/2010


Document1

01.06.2010

16:47

Page 7


03-news-prod6.qxd

01.06.2010

16:52

Page 8

Н О В О С Т И продукты и технологии

Испытываются решения для вертикальных рынков В ходе круглого стола «Реализация стратегии All-IP на вертикальных рынках: преимущества и недостатки», проведенного в конце апреля в Киеве представителями компании Huawei, был сделан обзор спектра специализированных решений для медицинской, транспортной, телекоммуникационной и энергетической отраслей. В мероприятии приняли участие ведущие специализированные и деловые СМИ Киева, а также топ-менеджеры Huawei — Николай Исаков, вице-президент регионального отделения Huawei по России, Украине и Беларуси, и Михаил Смоленский, директор по канальным продажам Huawei Ukraine. В частности, последний отметил, что кроме «значительных преимуществ в функциональности, которую обеспечивает инфраст-

06 07 08 09 10 11 12 13 год Одним из важных вопросов развертывания сетей All-IP как для операторов, так и для вендоров остается срок окупаемости при различных сценариях перехода с NG SDH на PTN

Компания APC by Schneider Electric интегрировала программные модули InfraStruxure® Operations и Microsoft System Center Virtual Machine Manager, обеспечивающие поддержку функции учета имеющихся устройств независимо от их производителя, анализ проблемных ситуаций в режиме реального времени и выработку рекомендаций по их разрешению. Модуль InfraStruxure Operations интегрируется через интерфейс Microsoft Systems Center Operations Manager в среду Virtual Machine Manager с использованием соединительного модуля PRO Pack.

8

руктура, полностью базирующаяся на IP, пользователи получают и другие преимущества. Так, новые решения позволяют до 35 % снизить затраты на энергопотребление». На мероприятии было объявлено также о проведении успешного тестирования оборудования ePico3801 Huawei в киевском метрополитене по заказу украинского системного интегратора Proximus. В качестве критериев рассматривались характеристики оборудования ePico3801, его соответствие международным стандартам, отказоустойчивость, совместимость с разработками других производителей. В ходе тестирования проверялась работоспособность решений Huawei, возможности предоставления качественных услуг связи стандарта UMTS на платформах, эскалаторах и в переходах метро. Результаты проведенных работ подтвердили возможность внедрения точек доступа производителя для организации покрытия внутри помещений киевского метро. Кроме того, Huawei совместно с МТС провели демонстрацию услуг LTE на выставке «Связь-Экспокомм-2010». Для организации демозоны на стенде МТС использовалось решение Huawei, состоящее из мультистандартной базовой станции DBS3900 и оборудования опорной сети EPC. Демонстрация проводилась в диапазоне частот 2,6 ГГц при ширине канала 10 МГц с использованием технологии MIMO 2x2.

Модуль APC by Schneider Electric PRO Pack объединяет информационные потоки, поступающие от инженерной инфраструктуры и от виртуальных машин Microsoft. Компания Extreme Networks анонсировала решение с поддержкой скорости передачи данных 40 Гб/с. Модуль VIM3-40G4X для стэкируемых коммутаторов Summit X650 и X480 позволяет добавить четыре порта 40G Ethernet по очень привлекательной цене около $4 тыс. за модуль или около $1 тыс. в пересчете за порт, сохраняя инвес-

Эксперимент с DVB-SH За счет использования технологии DVBSH в UHF-диапазоне было зафиксировано увеличение площади покрытия

Alcatel-Lucent и украинская телерадиокомпания ETHER впервые продемонстрировали практическую передачу трафика в формате DVB-SH (Digital Video Broadcasting — Satellite services on Handhelds) в реальной сети в диапазоне UHF, который обычно используется для домашнего широковещательного телевидения и мобильного телевидения DVB-H. В ходе практических испытаний тестировались зоны покрытия, эффективность использования полосы пропускания, работоспособность формата DVB-SH в диапазоне UHF, возможность использования мультимедийных широковещательных технологий и оборудования Alcatel-Lucent. Для испытаний Alcatel-Lucent предоставила услуги системной интеграции и сетевой оптимизации. За счет использования технологии DVB-SH в UHF-диапазоне было зафиксировано увеличение (по сравнению с сетями и технологиями DVB-H) площади покрытия. Результаты испытаний AlcatelLucent представила на своем стенде на выставке «Связь-Экспокомм-2010» в Москве.

тиции клиентов в оборудование и позволяя плавно мигрировать к более масштабируемым ЦОД.

NetBackup 7 и Backup Exec 2010, в которых интегрированы технологии дедупликации и архивирования.

Представительство корпорации Symantec в России и странах СНГ провело в Киеве «День Технологий Symantec в Украине». Мероприятие осветило широкий спектр вопросов в области корпоративных систем информационной безопасности и защиты данных. Основным фокусом стали новейшие решения для резервного копирования и восстановления данных. Были подробно освещены возможности новых версий

«Лаборатория Касперского» получила патент Патентного бюро США на новую технологию трассировки программного кода. Технология обеспечивает удобную и безопасную трассировку — отслеживание последовательных событий, происходящих при выполнении программных инструкций. С помощью запатентованной системы специалисты «Лаборатории Касперского» могут анализировать поведение программных продуктов.

ТЕЛЕКОМ 6 / 2010


03-news-prod6.qxd

01.06.2010

16:52

Page 9

Тестируется TD-LTE Компании Samsung и Nokia Siemens Networks успешно осуществили первый в мире сеанс передачи данных по TDLTE с помощью прототипа пользовательского устройства. Сеанс продемонстрировал совместимость комплексного сетевого решения TD-LTE от Nokia Siemens Networks и USB-устройства Samsung с поддержкой TD-LTE. Демонстрационный сеанс передачи данных через сети TD-LTE, которые могут использовать поставщики услуг передачи видео высокого разрешения, был осуществлен в исследовательском центре Nokia Siemens Networks в городе Ханчжоу, Китай. В ходе сеанса ис-

пользовались инфраструктурные решения TD-LTE от Nokia Siemens Networks, в том числе базовая станция Flexi Multiradio и оборудование ядра сети, включая сетевой сервер Flexi NS и сетевой шлюз Flexi NG. Все эти устройства имеют программное обеспечение LTE, совместимое с рамочной спецификацией 3GPP March 09. Устройства TD-LTE Samsung использовались для обеспечения совместимости с сетью. TD-LTE выступает вариантом технологии LTE с непарным спектром, которую, как ожидается, будут использовать различные операторы, в том числе China Mobile.

Повысить безопасность сети Компания McAfee, официальным дистрибьютором которой в Украине является компания «БАКОТЕК», объявила о выпуске в продажу межсетевого экрана следующего поколения — McAfee® Firewall Enterprise версия 8. В новой версии компанией McAfee расширены существующие возможности защиты на уровне приложений, обеспечиваемые линейкой программно-аппаратных межсетевых экранов уровня предприятия. Взаимодействуя в режиме реального времени с блоком анализа глобальных угроз McAfee, базирующемся на «облачной» обработке данных, McAfee Firewall Enterprise и McAfee Firewall Enterprise Profiler обеспечивают полную картину наблюдения за внешними и внутренними угрозами, защищают клиентов и снижают затраты на эксплуатацию. Компания Verbatim представила PowerBay DataBank NAS — сетевую систему хранения данных с четырьмя отсеками для сменных HDD-картриджей и емкостью до восьми терабайт. Новинка, появившаяся на быстро растущем рынке сетевых накопителей NAS, предназначена для малого и среднего бизнеса. Одновременно с анонсом системы DataBank PowerBay Verbatim представила модель с одним отсеком для HDD-картриджа, которую можно использовать как в сочетании с PowerBay NAS, так и в качестве самостоятельного устройства, заменя-

ТЕЛЕКОМ 6/2010

«Одной из целей выпуска следующего поколения межсетевого экрана компании McAfee является желание преодолеть стагнации на рынке таких решений, вызванную отсутствием возможностей адекватно изменяться в ответ на рост и развитие угроз. Межсетевые экраны последнего поколения неэффективно реализуют политику предприятий, они просто сложны и дороги в управлении, — сказал Дэн Райан (Dan Ryan), исполнительный вице-президент и главный управляющий подразделения безопасности сетей в McAfee Inc. — Выпуская на рынок новую версию, мы представляем пользователям следующего поколение брандмауэр, который призван повысить безопасность сети, снижая при этом затраты на обеспечение соблюдения нормативных требований и на эксплуатационные расходы».

ющего устаревший ленточный стример. Система PowerBay с одним отсеком имеет возможность подключения по eSATA или USB, что гарантирует осуществление быстрого резервного копирования важных данных на сменные картриджи. Компания «Мегатрейд» подписала дистрибьюторский контракт с компанией Delta Energy Systems, входящей в корпорацию Delta Group, и начала продвижение на украинском рынке широкого спектра систем гарантированного электропитания Delta. Ассортимент продук-

Для экстренных ситуаций Решение PicoBTS позволяет за 15 минут развернуть полноценный узел сотовой GSM-связи

Компания «Эрикссон» представила портативную систему связи стандарта GSM для служб быстрого реагирования — Ericsson Rapid Response GSM. Система размещается в ранце и предназначена для краткосрочного использования наряду с существующими телекоммуникационными решениями. Ранец с оборудованием весит всего 8 кг, его можно доставить в зону работ по устранению последствий чрезвычайной ситуации и за 15 минут развернуть полноценный узел сотовой GSM-связи. Решение представляет собой Pico-BTS стандарта GSM, использующую для обратной связи спутниковый терминал. Терминал обеспечивает спутниковый IP-канал, Picо-BTS автоматически аутентифицирует себя в коммутаторе центрального офиса при организации IP-канала. Выходная мощность GSM Pico-BTS составляет 200 МВт в диапазоне 1800 или 1900 МГц. Это позволяет обеспечить покрытие до 3 км на открытой местности, при использовании 10-метрового шеста. Pico-BTS поддерживает до 14 пользователей.

ции Delta Group представлен источниками электропитания, системами электропитания для телекоммуникаций, систем связи, информационных и сетевых технологий, промышленной автоматизации, офисного и медицинского оборудования. Линейка оборудования ИБП Delta имеет широкий спектр устройств серии On-Line, предназначенных для защиты оборудования, критичного к питанию, от любых проблем, связанных с электропитанием. Корпорация Oracle анонсировала новые версии приложений Oracle

Mobile Field Service и Oracle Field Service, призванные помочь компаниям в повышении производительности, удовлетворенности клиентов, а также снижении расходов. Решения, являясь частью системы Oracle E-Business Suite Release 12.1.2, предлагают новые функции персонализации, чтобы сделать работу с мобильными устройствами как можно более адаптированной к специфическим нуждам бизнеса, а также улучшить гибкость и контроль с помощью модулей Oracle Mobile Laptop и Oracle Mobile Handheld.

9


04-news-sob6.qxd

01.06.2010

16:57

Page 10

Н О В О С Т И события

Аутсорсинг как антикризисное средство В эпоху кризиса украинские компании все чаще стали пользоваться аутсорсинговыми услугами. Это утверждение стало основным лейтмотивом второго ежегодного Business Outsourcing Summit 2010 «Аутсорсинг — эффективный способ оптимизации бизнеспроцессов компании», который состоял из предварительной прессконференции и двух тематических секций Саммит собрал около 100 участников, среди них: CEO, финансовые и коммерческих директора, CIO, руководители IT-департаментов, специалисты в области управления проектами, руководители отделов логистики крупнейших украинских компаний. Среди участников, которые, по их же утверждению, «согласились заплатить немалый вступительный взнос», были такие известные компании, как Miratech, «Инком», «БМС-Консалтинг», «Коника Минолта Украина», «Евро Лизинг», а также Intercomp. В рамках саммита прошла прессконференция «Аутсорсинг: как сократить издержки и оптимизировать бизнес-процессы», в которой приняли участие топ-менеджеры вышеупомянутых украинских компаний, предоставляющих услуги аутсорсинга. Они рассказали о том, как юридически правильно оформить аутсорсинговые услуги, как минимизировать риски, а также выявили эффективные инструменты оптимизации затрат. По их мнению, аутсорсинг как услуга среди украинских компаний стала популярна во многом благодаря кризису. И если до 2008 года включительно аутсорсинговые услуги украинскими компаниями предоставлялись исключительно для зарубежных заказчиков, то на сегодняшний день отмечается все возрастающий спрос со стороны украинских компаний. Эксперты выделяют две причины такого роста: экономию на затратах и доступность сервисов. Так, по утверждению участников сам-

10

мита, по затратам на конец года прямая экономия при использовании аутсорсинговых услуг составляет в среднем 15—20 %. Доступность же сервисов (в первую очередь по направлению ИТ) для некоторых компаний с разветвленной географической структурой, таких, например, как банки, значит намного больше, чем экономия. Участники первой секции, посвященной аутсорсингу ИТ-услуг, — Олег Сеньков, начальник отдела продажи ИТсервисов компании «Инком», и Алексей Перекатов, вице-президент по маркетингу компании Miratech, рассказали об особенностях и значимости ИТ-аутсорсинга. Так, по их словам, благодаря грамотной передаче части непрофильных функций компании на аутсорсинг можно сэкономить до 35 % затрат на ИТ. Сроки перехода во многом зависят от зрелости и готовности компании, но в идеале — хватает пары месяцев. Это достигается за счет эффекта масштаба, разделения между клиентами постоянных затрат, стандартизации инфраструктуры и процессов эксплуатации, контроля за прямыми и косвенными расходами, удаленного решения запросов пользователей. Таким образом, ИТ-аутсорсинг позволяет компании сконцентрировать свои силы и внимание на профильной деятельности, при этом оптимизировать издержки на внедрение, сопровождение и модернизацию ИТ-инфраструктуры. Интересна также была условная классификация компаний, представляющих аутсорсинг-услуги на украин-

ском рынке, озвученная А. Перекатовым. По его мнению, на сегодняшний момент на украинском рынке аутсорсинга сформировались две четкие группы компаний, профессионально предлагающих свои услуги внутри страны. Первая — это крупные системные интеграторы, которых кризис заставил искать и развивать новые пути ведения бизнеса. Они практически досконально знают украинский рынок, но пока имеют относительно мало опыта в предоставлении услуг аутсорсинга. Ярким примером такой компании, представленной на саммите, является компания «Инком». Вторая — это международные аутсорсеры, которые всю свою жизнь в аутсорсинге. Но рынок Украины они пока знают плохо. В качестве примера докладчик привел свою компанию — Miratech. Своих заказчиков в Украине на сегодняшний день находят как представители первой группы, так и второй. Участники саммита сошлись во мнении, что за последний год спрос на аутсорсинговые услуги в Украине стремительно возрос, поскольку компании стали понимать, что передача непрофильных функций профессионалам — один из эффективных способов оптимизировать рабочий процесс и победить в конкурентной борьбе. Ну и, конечно же, основным стимулирующим фактором развития аутсорсинговых услуг в Украине стал кризис, заставивший многие украинские компании «более тщательно относиться к своим затратам». ТЕЛЕКОМ 6 / 2010


04-news-sob6.qxd

01.06.2010

16:57

Page 11

«Банковский слет» 20—26 июня Департамент информатизации Национального банка Украины и компания «ЦЕБИТ» (корпорация «Атлас») проведут традиционную XVII Международную конференцию «Банковские системы и сети». О некоторых особенностях этого мероприятия нашему изданию рассказал директор компании «ЦЕБИТ» Александр Оберучев.

Какова целевая аудитория мероприятия? Насколько она менялась на протяжении его существования? А. О.: Целевой аудиторией нашей конференции являются специалисты коммерческих банков Украины и стран СНГ, национальних/центральних банков СНГ и дальнего зарубежья, ведущие отечественные и зарубежные поставщики, и разработчики современных информационных технологий, системные интеграторы, представители государственных структур. С каждым годом все больший интерес к нашему мероприятию проявляют коммерческие банки стран СНГ, а также иностранные компании-разработчики, которые хотят поделиться своими последними разработками.

Каковы цели и задачи конференции? А. О.: Так уж сложилось, что «законодателем ИТ-моды» в Украине является Национальный банк Украины. Первостепенная задача конференции — это определение тенденций развития ИТ в банковской сфере. Также важной задачей является донести разъяснения по рекомендациям департамента информатизации НБУ и раскрыть перспективы развития банковской системы. Немаловажным является вопрос обмена опытом ИТ-внедТЕЛЕКОМ 6/2010

Александр Оберучев: «С каждым годом все больший интерес к нашему мероприятию проявляют коммерческие банки стран СНГ, а также иностранные компании-разработчики» рений между национальными/центробанками стран СНГ. Эта конференция дает возможность игрокам ИТрынка презентовать новые продукты, позволяющие повысить информационную безопасность банка и автоматизировать его работу.

Каковы темы, предложенные к обсуждению? А. О.: Оргкомитет предлагает следующие темы для обсуждения: Подходы к организации ИТ менеджмента в соответствии с лучшими мировыми практиками; Внедрение международных стандартов по системе управления информационной безопасностью; операционные риски в банках; Внутренний ИТ-аудит в банках Украины; ИТ аутсорсинг — как средство снижения затрат на ИТ-инфраструктуру; Системы мониторинга и управления информационной инфраструктурой; Системы автоматизации банковской деятельности — новые подходы; Обслуживание клиентов банков — системы клиент-банк, интернет-банкинг, мобильный банкинг, системы перевода денег.


04-news-sob6.qxd

01.06.2010

16:57

Page 12

события

Н О В О С Т И

На страже бизнеса Стратегическая роль информационной безопасности для бизнеса компаний и деятельности госструктур — такая тема объединила участников практической конференции «Security Innovation Forum 2010. Инновации в сфере корпоративной безопасности», которая прошла 29 апреля в Киеве Киберпреступность сегодня все больше напоминает научно-техническую индустрию, которой можно сделать любой заказ — атаку на базнес из какой-либо точки мира. Так что весьма актуальным становится внедрение риск-ориентированного подхода и внедрения его в корпоративную модель управления. Эту мысль подчеркивали участники пресс-конференции, темой которой стала стратегическая роль инноваций в сфере информационной безопасности для развития рынка и бизнеса компаний, а также роль обеспечения информационной безопасности (ИБ) в области государственного управления. В ней приняли участие генеральный менеджер компании ISSP Роман Сологуб, руководитель службы консалтинга «Лаборатории Касперского» в Восточной Европе Владимир Тихонов и менеджер отдела услуг в области управления информационными технологиями, ИТ-рисками и информационной безопасностью компании Ernst & Young Владимир Матвийчук. Отметим, что в секции «Инновации в проектах и консалтинге информационной безопасности» В. Матвийчук сделал доклад «Управление информационной безопасностью — изменение парадигмы». В 2009 кризисном году году исследователям удалось опросить отечественных бизнесменов на предмет состояния сферы ИБ. В частности, на

12

вопрос, изменился ли в этот период список угроз для организации, 12 % участников ответили «нет». В то же время 42 % отмечали рост числа внешних атак на их бизнес, а 57 % — угроз изнутри компаний (уровень бизнес-этики в условиях кризиса заметно упал, отмечали эксперты). Правда, в Украине только 6 % компаний используют т. н. «облачные вычисления». Но их число, несомненно, будет расти, а с ними и степень риска для бизнеса. Участники форума отмечали, что исчерпывающий перечень нормативных документов в данной сфере имеет только банковский сектор Украины, отраслевой же стандарт еще не принят. А ведь отдача от сделанных инвестиций в отсутствие нормативной документакции становится сомнительной. В то же время некоторые из представленных на форуме ИБ-решений уже могли похвастаться экспертными заключениями Государственной службы спецсвязи и защиты информации. Например, в прошлом году такое заключение получили продукты Dr.Web, Fortinet.

ИБ: гонка вооружений Первая секция докладов была посвящена инновационным продуктам и решениям в сфере ИБ. Так, директор по технологиям ISSP Сергей Маковец представил комплекс сетевой безопас-

ности и администратора в одной коробке — Sourcefire 3D System. Со средствами защиты от интернет-угроз и обеспечения безопасности корпоративной электронной почты ознакомил присутствующих менеджер по развитию бизнеса компании БАКОТЕК Анатолий Ширай. Были презентованы продукты GFI Mail Security для защиты почтовых серверов, а также GFI Mail Essentials для борьбы со спамом, сетевой сканер GFILanGuard. Особое внимание было уделено разраоткам компании McAfee. Была представлена российская разработка DeviceLock, которая обеспечивает защиту от инсайдеров, контроль и блокирование каналов утечки информации. Как существенно улучшить показатели процессов антивирусной защиты и реагирования на инциденты информационной безопасности, рассказал менеджер по безопасности компании «Инфопульс Украина» Глеб Пахаренко, представивив такие услуги компании, как «Кибер-партруль», «Дружественная атака», «Павильон». «Dr.Web CureNet! — Лечит сети, когда припекло!» — под таким девизом представил новое решение для компаний, которые уже пострадали от вредоносной атаки, руководитель отдела технической поддержки «Доктор Веб — Украина» Сергей Шабашкевич. Менеджер по продуктам 3Com/TippingPoint компании ASBIS Ukraine Максим Юстус представил ИБрешения от лидера рынка систем предотвращения вторжений (IPS) — TippingPoint.

Против угроз — всем миром В рамках форума состоялась также дискуссия по вопросам эксплуатации решений и средств ИБ. В ее рамках участники очередной раз подчеркивали — стоит говорить об ИБ с бизнесом на его языке. Необходимо тщательно просчитать все риски, составить калькуляцию возможных решений и обращаться к руководству заинтересованных компаний во всеоружии. Ведь в ближайшем будущем перемен ситуации к лучшиму в мире киберугроз ожидать не приходится, отметили эксперты, и бизнесу, чтобы выйти из кризиса, надо сохранять бдительность. И то, что изза кризиса многие компании в мире свернули программы внедрения систем защиты, очень настораживает — ведь, как ожидается, рынок оживет уже к 2011 году. ТЕЛЕКОМ 6/2010


04-news-sob6.qxd

01.06.2010

16:57

Page 13

Fujitsu и «Квазар-Микро»: партнерский тандем Компания «Квазар-Микро» совместно с представительством Fujitsu в Украине провела партнерскую конференцию по серверным решениям и системам хранения данных Fujitsu В ходе мероприятия было анонсировано начало партнерского сотрудничества компаний Fujitsu Technology Solutions и «Квазар-Микро», а также представлены новые серверные решения и системы хранения данных Fujitsu. Максим Даценко, директор по работе с корпоративными клиентами компании Fujitsu, выступил с докладами «Серверные решения Primergy» и «Обновленное семейство массивов хранения Eternus». Среди серверных решений специалист выделил обновленную линейку двухпроцессорных серверов на основе процессоров Intel Xeon 5600: напольные TX300 S6, стоечные RX200 S6 и RX300 S6, а также блейды BX920 S2 и BX922 S2. Во всех новинках реализована технология Cool-safe, которая в сочетании с усовершенствованным ПО ServerView Power Management отвечает за оптимизацию и сокращение энергопотребления. Не осталась без внимания и более мощ-

ная новинка: четырехпроцессорный стоечный сервер RX600 S5 на основе архитектуры Intel Xeon серии 7500 в корпусе 4U, получивший удвоенный потолок памяти и восьмикратно повышенную пропускную способность ввода-вывода. Презентуя решения семейства Eternus, специалист компании Fujitsu уделил большое внимание дисковым системам нижнего уровня DX60 и DX80, представленным в прошлом году. Во многом благодаря им, по информации IDC, за четвертый квартал 2009 года компанией Fujitsu был достигнут 16 %-й рост объема продаж по отношению к уровню прошлого года в регионе EMEA на фоне масштабных тенденций к снижению активности данного сегмента рынка. Алексей Баранник, менеджер по работе с партнерами Fujitsu, представил доклад «Канальный бизнес, продуктовая линейка Fujitsu. Стратегия Fujitsu на 2010 год». По его словам, самое интересное,

что компания предложит в этом году, это нулевые клиенты Fujitsu, которые не имеют процессора, жесткого диска, оптического накопителя, оперативной памяти и операционной системы. Это не терминальные устройства, так как нулевой клиент напрямую соединяется с виртуальной машиной. Для каждого такого устройства нужен канал в 2 Мб. Уже вышел нулевой клиент D602 с 22'' монитором. В скором времени появятся серии D600 (с 19'' монитором) и D702 (с 22'' монитором). Однако большинство партнеров, присутствующих на конференции, с некоторой осторожностью восприняли данную информацию. Во многом причиной тому стала озвученная ориентировочная цена данных моделей — 300 евро. Говоря о линейке ноутбуков, А. Баранник отметил, что сейчас все модели, представленные компанией, направлены исключительно на корпоративного пользователя. Таким образом, компания больше не представлена в потребительском сегменте. Кроме того, у компании в этом году появился резерв на складах под ноутбуки.


05 Gost- Nateks.qxd

01.06.2010

17:09

Page 14

Г О С Т Ь

Н О М Е Р А

Р

азвертывание современных

телекоммуникационных решений нового поколения в реальных условиях сопряжено с рядом особенностей, которые обусловлены как текущей экономической ситуацией, так и наличием в сетевой инфраструктуре предприятий большого числа морально и технически устаревших систем

Политика диверсификации О ситуации, сложившейся в настоящее время на телекоммуникационном рынке, о новых решениях и проектах рассказывает директор компании «Натекс-Украина» Николай Зайченко.

Глобальный экономический кризис, сопровождающийся снижением уровня инвестиций в проекты, длится уже около полутора лет, а о выходе из него аналитики говорят достаточно осторожно. Как бы вы охарактеризовали состояние телекоммуникационной отрасли в мире, России и Украине? Николай Зайченко: Думаю, что ситуация сейчас схожа у всех. Я бы назвал настоящее время периодом больших динамических изменений. Только для одних компаний — с отрицательным коэффициентом, а для других — с положительным. Я обратил внимание, что в основном хоро-

14

шие финансовые результаты сейчас показывают компании, которые занимаются разработкой программного обеспечения, поскольку именно в кризис бизнес-структуры стали больше думать о повышении эффективности, а не укрупнении бизнеса. А это влечет за собой внедрение системных подходов в бизнес-процессы, оптимизацию, повышение эффективности, снижение затрат и т. д. Собственно, как раз компании с хорошим балансом системности управления, эффективности и оптимизации затрат неплохо себя чувствуют в непростых экономических условиях. В 2009 году объем реализации группы компаний «Натекс» остался практически неизменным по сравнению с 2008 годом. Приоритеты в операционной деятельности были перенесены на снижение затрат с сохранением, а при возможности и ростом объемов реализации в ряде отраслевых зон. В течение кризиса не ощу-

щалось дефицита рабочего капитала, не испытывалась потребность в привлечении заемных средств, запланированная до кризиса инвестиционная программа была выполнена в полном объеме. В Украине сейчас (примерно после президентских выборов) уже возобновился интерес потребителей к реализации телекоммуникационных проектов, начали рассматриваться проекты, отложенные ранее. Особенно в госcекторе: нефтегазовой и транспортной отрасли, энергетике, силовых структурах. Конечно, постепенно ситуация стабилизируется и рынок будет расти, вопрос только в том, как быстро. У многих коммерческих операторов развитие инфраструктуры сетей практически приостановилось, поскольку сократились объемы инвестиций. Мы ожидаем, что ситуация более или менее прояснится после лета. ТЕЛЕКОМ 6/2010


05 Gost- Nateks.qxd

01.06.2010

17:09

Page 15

На какие технологии и решения сейчас нацелено внимание компании «Натекс»? Н. З.: Во-первых, это так называемые сети нового поколения (NGN). Под этим понятием мы подразумеваем сети, построенные на базе технологий пакетной коммутации, позволяющие обеспечить пользователей различными сервисами. То есть идет естественное развитие в сторону IP-сетей. С точки зрения операторов другой вариант развития трудно представить. Большая часть из всей линейки оборудования, которое мы производим, разрабатывается для использования в таких сетях. Но мы имеем дело и с большим количеством ведомственных сетей. Там ситуация немного другая и необходимо оборудование с возможностью решения специфических задач. Например, у энергетиков есть такие задачи, как сбор информации и передача сигналов для службы РЗ и ПА, АСУТП, АСКУЭ, технологическая диспетчерская связь, корпоративная телефония, объединение ЛВС и др. Все эти задачи необходимо решать с учетом того, что магистральные сети строятся на основе оборудования нового поколения, но потребители имеют еще старый парк оконечных устройств. И здесь возможен только поэтапный переход: мы строим магистраль, которая имеет большую пропускную способность (с запасом на будущие приложения), а на доступе предлагаем оборудование, которое при смене интерфейсных плат может удовлетворить и сегодняшние потребности, и потребности будущего развития периферии.

В каких продуктах и решениях сейчас будет заинтересован рынок в ближайшее время? Как с этим коррелируются планы компании по выпуску новых продуктов? Н. З.: Если брать сектор операторов, то основное внимание будет уделено широкополосному доступу. Если мы говорим о проводном ШПД, то здесь необходимо обеспечить работу различных xDSL-модемов. Мы предлагаем операторам DSLAM, объединяющие передачу голоса и данных, а также маршрутизаторы и коммутаторы как элементы транспортной сети или сети агрегации. При развертывании беспроводной инфраструктуры транспортную сеть и сеть агрегации можно практически не изменять, установив соответствующие точки беспроводного доступа. В зависимости от потребностей это могут быть системы по стандартам Wi-Fi, WiMax и др. Большое внимание сейчас операторы обратили на такую технологию, как FTTx. Здесь, соответственно, необходимо обеспечить функционирование оптиТЕЛЕКОМ 6/2010

ческой кабельной инфраструктуры и подключение абонентов к ней через соответствующие Ethernet-коммутаторы. Одно из новых устройств с up-link-портом в 10 Гб/с мы скоро будем испытывать в Украине у одного из операторов. Необходимо добавить, что сейчас мы ведем разработки радиорелейных станций для передачи IP-трафика на повышенных скоростях. Есть заинтересованность и у украинских операторов. Безусловно, есть особенности. Например, накладываются ограничения на невыход за пределы полосы пропускания, которую операторы лицензировали, и др. Недавно мы разработали программный коммутатор VoiceCom 8000. Его уникальность заключается в том, что его

В прошлом году мы работали над созданием сети технологической связи для ООО «Транснефть», которая прокладывает нефтепровод «Восточная Сибирь — Тихий океан». В Белоруссии сейчас идет большой проект по пограничным пунктам, который инвестирует Евросоюз. Был проект в Минобороны РФ, в рамках которого мы предложили решение на базе нашего маршрутизатора NX-3806 для построения сети управления войсками. В Украине же в прошлом году значимых крупных проектов не было, они «созревали». Очень хотелось бы надеяться на их реализацию в нынешнем году. Сейчас начинается оживление и работа в тендерах, как я уже говорил, в различных ведомственных структурах.

Оборудование «Натекс» закрывает практически весь спектр решений для построения сетей на основе IP, включая транспорт, доступ, уровень коммутации и маршрутизации в интересах широкого круга операторов можно использовать для организации узла коммутации емкостью от нескольких сотен до нескольких тысяч абонентов, предоставляя широкий спектр услуг ДВО. Кроме этого, наш softswitch легко интегрируется в ТфОП с помощью целого набора устройств, производимых «Натексом» (конверторы сигнализаций, коммутаторы, терминалы и т. д.). До недавнего времени нас позиционировали как компанию, которая производит в основном системы передачи. Сегодня оборудование «Натекс» закрывает практически весь спектр решений для построения сетей на основе IP, включая транспорт, доступ, уровень коммутации и маршрутизации в интересах различных операторов. Если говорить о стратегии компании как производителя, то речь идет о широкой отраслевой и продуктовой диверсификации. То есть о выпуске оборудования под самые различные задачи как ведомственных, так и общественных операторов.

Расскажите о трех наиболее успешных проектах последних лет. Н. З.: Естественно, самые крупные проекты находятся в России. Например, в позапрошлом году мы поставляли оборудование для 43 тыс. населенных пунктов для государственной программы «Интернет в каждую школу».

Изменилась ли в течение последнего года политика работы партнерской сети, с заказчиками? Какие приоритеты и задачи стоят перед партнерской сетью в этом году? Н. З.: Мы с самого начала выбрали стратегию работы и продвижения через классическую партнерскую сеть (производитель-дистрибьютор-партнер). Здесь ничего не изменилось. Но в прошлом году мы ввели программу диверсификации, то есть оценивали вклад партнера в продвижение бренда. Три основные составляющие оценки: маркетинговая активность, оборот и сертификация специалистов. Эти шаги нацелены, прежде всего, на улучшение работы партнерской сети. В прошлом году мы разработали обширную партнерскую программу, направленную, в том числе, и на повышение лояльности партнеров. Это заинтересованность в финансовом результате, повышение уровня образования специалистов, взаимное продвижение. С этого года «Натекс-Украина» имеет право выдавать специалистам классификационные сертификаты по продаже и работе с нашим оборудованием на территории Украины. Таким образом, если в прошлом году у нас была политика «открытых дверей», то сегодня перед нами стоит задача повышения качества партнерской сети.

15


07 ZTE ¨

.qxd

01.06.2010

17:13

Page 16

К О М П А Н И И

И

Р Ы Н К И

широкополосный доступ

ZTE — регулирование в условиях конкуренции Р азвитие

сервисов

широкополосного

доступа

находится сегодня в фокусе внимания операторов,

производителей

и

инвесторов

во

всем

мире.

Неудивительно, что во многих странах поддержка развертывания

широкополосной

инфраструктуры

является ключевым пунктом государственных программ На одном из крупных мероприятий в Киеве, посвященном развитию широкополосных решений (подробнее www.ht.ua), мы получили возможность пообщаться с топ-менеджерами ведущей китайской компании-производителя телекоммуникационного оборудования. Наше обсуждение касалось как общих вопросов об общемировых тенденциях, так и особенностей работы самой компании на китайском рынке. На вопросы отвечали: Янг Цзюнь (Yang Jun), технический директор первого департамента продаж корпорации ZTE; Джордж Чжу (George Zhu), технический директор производственной линии оборудования для фиксированных сетей корпорации; Чень Сяодун (Chen Xiaodong), исполняющий обязанности главы украинского представительства ZTE.

Как бы вы охарактеризовали нынешнюю ситуацию на мировом телекоммуникационном рынке? Янг Цзюнь: За последние два года быстрое развитие глобального телекоммуникационного рынка, как известно, приостановилось. С этого года мы увидели положительные тенденции, но бурного развития, как это было прежде, ожидать еще не приходится. Правда, и на рынке СНГ, и в тихоокеанском регионе уже появилось большое число тендеров и есть ощутимый, по сравнению с рынками Европы и Америки, рост спроса.

16

Янг Цзюнь: «Мы предлагаем единую платформу на базе, на которой мы имеем возможность разворачивать сети самых разных стандартов»

В прессе звучала информация о том, что в прошлом году ZTE увеличила свой оборот на 40 %. За счет чего это удалось сделать? Я. Д.: Главная заслуга — старт в Китае 3G-сетей трех крупнейших операторов, от которых мы получили заказы на поставку оборудования. Кроме того, большая поддержка со стороны нашего правительства (это касалось и других китайских компаний, экспортирующих оборудование). Со стороны

государства мы получили финансовую помощь при кредитовании проектов в Африке, Америке и Европе.

Какие технологические направления для ZTE являются приоритетными? Я. Д.: Приоритетное направление — конечно, мобильная связь. Мы предлагаем единую платформу на базе, на которой мы имеем возможность разворачивать сети самых разных стандартов: GSM, CDMA, UMTS, WiMAX, LTE и т. д. К разным рынкам мы подходим индивидуально. Например, в Западной Европе наше главное направление UMTS. Мы заключили соглашение на поставку обрудования для KPE, который разворачивает сеть третьего поколения в Германии и Нидерландах. На рынке Восточной Европы основное направление — это фиксированный широкополосный доступ. В Америку мы сейчас поставляем большое количество мобильных терминалов, но ведутся переговоры и об оборудовании для сетевой инфраструктуры операторов.

Какие шаги предпринимает китайское правительство, помогая операторам, производителям и пользователям? Джордж Чжу: Для операторов созданы условия свободной конкуренции. Сейчас в Китае три оператора. Все они работают в одинаковых условиях, конкурируя между собой. Это выгодно, прежде всего, абонентам, которые могут выбрать наилучший для них тарифный план. Акции всех операторов могут котироваться на фондовом рынке, что позволяет им привлекать дополнительные частные инвестиции. Что касается производителей, то государство создает благоприятный налоговый режим. Например, для национальных производителей, которые ведут ТЕЛЕКОМ 6/2010


07 ZTE ¨

.qxd

01.06.2010

17:13

Page 17

количнество людей в самых удаленных районах. Например, крупнейший в мире по количеству абонентов оператор China Mobile (контролируется правительством) предоставляет услуги в китайской версии стандарта 3G — TDSCDMA. В 2009 году он построил 3G-сеть в более чем 60 городах, в 2010 году радиопокрытие будет еще в 26.

Джордж Чжу: «Для национальных производителей, которые ведут высокотехнологические разработки, предоставляются скидки на аренду земли»

С прошлого года китайское правительство начало новую программу развития сельских районов. Это пакетная программа, затронувшая не только телекоммуникационную отрасль Как связаны цели и задачи компании ZTE и ваши лично?

высокотехнологические разработки, предоставляются скидки на аренду земли. В то же время всячески стимулируется спрос абонентов на широкополосные услуги. В настоящее время в больших городах (Шанхай, Пекин) уровень проникновения ШПД достиг уровня развитых стран в Америке и Европе. Например, прокладка оптоволоконного кабеля в развитых странах — достаточно дорогостоящее предприятие, поскольку зачастую трасы проходят по частной земле. В Китае оператор в таком случае получает государственное субсидирование, компенсирующее дополнительные расходы. Безусловно, такое снижение капитальных затрат у оператора понижает впоследствии и платежи абонентов.

Как решается вопрос неравномерного развития телекоммуникационных услуг в сельских районах? Я. Д.: С прошлого года китайское правительство начало новую программу развития сельских районов. Это пакетная программа, затронувшая не только телекоммуникации, но и снабжение бытовой техникой, в том числе ПК. Правительство субсидирует производителей, которые в результате могут предлагать потребителям свою продукцию по более низким ценам. В эту программу включено также строительство сельской инфраструктуры: дорог, водных каналов, электрических линий. Современными услугами мобильной связи охватывается все большее ТЕЛЕКОМ 6/2010

д. Большая ширина полосы пропускания каналов позволяют сделать пользовательское устройство менее интеллектуальным, переместив обработку запросов и данных в сеть на серверное оборудование. Для операторов это должно открыть новые горизонты для развития предоставляемых услуг и роста доходов.

Чень Сяодун: «Хотя настоящего прорыва, в глобальном понимании, на украинском рынке наша компания еще не сделала, но он еще впереди»

Над какими перспективными технологиями работает компания? Д. Ч.: Есть две главные технологии, на которые направлены усилия наших разработчиков. Это, во-первых, M2Mкоммуникации (Machine to Machine), во-вторых, «облачные» вычисления. Я. Д.: Для абонентов это значит, что сервисы обработки и хранение данных сосредоточены не на отдельных устройствах, а находятся в распределенной системе. Это касается передачи видео, различных интерактивых сервисов и т.

Я. Д.: Цели компании, если коротко: мы должны стать ведущим предприятием в мире, выпускающим отличные телекоммуникационные решения. При этом мы должны делать как можно больше для руководства компании, ее сотрудников и для общества. Мы постоянно предоставляем безвоздмездную помощь многим развивающимся странам, в частности, на африканском континенте. Д. Ч.: Я работаю в корпорации уже 15 лет. Тогда это была небольшая компания, в которой я планировал поработать 2—3 года. Но в течение всего этого времени компания непрерывно развивалась. Вместе с ней развивался и я, поскольку был постоянный потенциал для роста. Например, в области фиксированного широкополосного доступа мы сейчас занимаем третье место после AlcatelLucent. Наша и моя задача лично — опередить ближайшего конкурента. Чень Сяодун: Я работаю в представительстве ZTE с 2003 года. В Украине у меня любимая работа и семья. Я постоянно учусь и развиваюсь вместе в ZTE. И хотя настоящего прорыва, в глобальном понимании, на украинском рынке наша компания еще не сделала, но он еще впереди. Дополнительные материалы о компании ZTE смотрите на CD

17


13-Miratex2 UTVERGDEN.qxd

01.06.2010

17:15

Page 18

Аутсорсинг как инструмент Снижение расходов на сопровождение ИКТинфраструктуры сегодня одно из наиболее привлекательных направлений повышения эффективности бизнеса как в мире, так и в нашей стране

Валерий Куцый: Мы не могли проигнорировать факт возникновения рынка аутсорсинговых услуг в Украине. Поэтому он был включен в список наших приоритетов. Судя по динамике тендеров, в которых мы участвовали, аутсорсинг востребован прежде всего финансовыми организациями: крупныГенеральный директор компании ми и средними бан«Миратех» Валерий Куцый ками, в меньшей степени страховыо оценкам экспертов, объ- ми компаниями. О высокой активем рынка ИТ-аутсорсинга, ности на этом рынке говорит и тот несмотря на общий спад в факт, что только за первые пять меотрасли, остается стабильным и со- сяцев 2010 года из 17 крупных банставляет более $500 млн. Ситуация ков, входящих в первую группу, не вызывает удивления, ведь в усло- семь пригласили нас в тендеры по виях снижения доходности в первую аутсорсингу регионального обслуочередь отыскиваются пути оптими- живания ИТ, включая обслуживание зации затрат. В настоящее время Ук- рабочих мест, периферии, банкораина стала более интересна для аут- матов. Наш многолетний опыт на сорсинговых компаний, активность западном рынке оказался востребокоторых ранее была сосредоточена ван отечественным заказчиком. Это на работе с западным рынком. С ру- подтверждается тем, что, начиная с ководителем одной из таких компа- 2009 года, мы не проиграли ни одний мы получили возможность побе- ного из тендеров по региональному седовать. На наши вопросы отвечает обслуживанию, в который нас пригенеральный директор компании гласили финансовые организации. «Миратех» Валерий Куцый. Почему вы думаете, что при подоб «Миратех» является одной из крупней- ных темпах входа на отечественный ших в Восточной Европе аутсорсинго- рынок вы сумеете обеспечить всем вых компаний, работавших до недав- заказчикам должный уровень об него времени в основном на рынках служивания? Западной Европы и США. Почему было принято решение перенести свое вни- В. К.: Если мы беремся за дело, мы мание и на украинский рынок? делаем его хорошо. Мы очень мно-

П

го внимания уделяем качеству, иногда слишком много, что идет в ущерб амбициям компании по рентабельности и по скорости роста бизнеса. Это часть фундаментальных ценностей, которым «Миратех» следует с момента своего основания. Компания предлагает услуги средним и крупным корпоративным заказчикам и в абсолютном большинстве случаев — постоянное и многолетнее сотрудничество. По нашему мнению, качество для такого бизнеса — необходимый компонент, при этом оно должно быть высоким всегда, в каждом контракте и на каждом этапе. Мы никогда не экономим и не будем экономить, когда вопрос касается удовлетворенности заказчиков нашими услугами. Потому что эти инвестиции себя оправдывают, а об удовлетворенности наших заказчиков говорят независимые исследования. Так, исследование «The Black Book of Outsourcing 2008», результаты которого недавно стали доступны всей общественности, свидетельствует о том, что «Миратех» занимает второе место в рейтинге топ-10 поставщиков ИТ-аутсорсинга Центральной и Восточной Европы. Рейтинг составляется по 26 критериям результативности управления компанией и 18 критериям совершенства управления бизнесом. Конечная оценка дается с точки зрения клиентского опыта. Второе место в Центральной и Восточной Европе — это очень серьезный результат, так как рынок в регионе очень конкурентный и представлен сотнями компетентных поставщиков с многолетним опытом в международных проектах.


13-Miratex2 UTVERGDEN.qxd

01.06.2010

17:15

Page 19

т оптимизации Какие виды услуг аутсорсинга вос требованы в Украине? Отличия от западного рынка (подходы, мотивация, стандарты)? В. К.: Украинский рынок очень молодой — ему фактически два года. Рынок находится в стадии формирования, законодательная база не гармонизирована с задачами и потребностями отрасли, не развита инфраструктура, не накоплен кредит доверия между заказчиком и поставщиком, мало компетентных поставщиков с необходимым заказчику опытом. В развитых странах этот сегмент ИТ-рынка — сложившаяся за более чем десять (иногда десятки) лет система взаимоотношений и партнерств, с большим количеством нишевых поставщиков и практически исчерпывающим портфелем аутсорсинговых продуктов у крупных поставщиков. При этом отечественный рынок активно развивается, и я уверен, что, как это часто случалось в других отраслях, мы пройдем этот путь намного быстрее, чем наши коллеги на Западе — в частности, это произойдет благодаря глобальным процессам, которые ускоряют передачу знаний и технологий. Расскажите о преимуществах аут сорсинговых схем при обслуживании ИТ-инфраструктуры. Почему их популярность возросла в период кризиса? В. К.: По преимуществу, в 2009 году спрос на аутсорсинговые продукты только возрастал. Это было обусловлено целым рядом объективных факторов, главный из которых в том, что кризис сопровождался стремительным падением спроса и ростом конкуренции. В этих условиях вопросы повышения эффективности бизнеса встают наиболее остро. Компании осознают необходимость сосредоточиться на своих ключевых компетенциях, отодвигая на задний план непрофильные операции. Аутсорсинг есть инструмент достижения этих целей, и в определенных ситуациях он не имеет резонных альтернатив.

Назовите, если это возможно, ос новных заказчиков за рубежом и в Украине. В. К.: В финансовой сфере наши заказчики — это в первую очередь банки с присутствием зарубежного капитала: «VAB Банк», «OTP Банк», «Сведбанк», «Сбербанк России». В телекоммуникационной сфере это MTC и «Киевстар». Из зарубежных заказчиков могу назвать AlcatelLucent, Philips и Siemens. Расскажите об особенностях рабо ты с операторским рынком и фи нансовыми структурами. В. К.: В нашем случае работа с операторским рынком и финансовыми структурами отличается. Операторы

экспертиза В. К.: Сегодня есть целый ряд направлений деятельности и целый ряд проектов, которые компании больше не в силах финансировать в одиночку, или которые оказались замороженными на неопределенное время из-за отсутствия ресурсов. Если говорить об обслуживании информационной инфраструктуры, построении или развитии существующих ЦОДов, инфраструктуре обслуживания карточек и карточных платежей, услугах специализированных контакт-центров, то здесь объединение усилий может дать огромную синергию. Более того, речь идет о формировании моделей сотрудничества, позволяющих участникам рынка достигать таких экономических результатов, которые по отдельности им

Компании осознают необходимость сосредоточиться на своих ключевых компетенциях, отодвигая на задний план непрофильные операции связи очень технологичны, со значительным (много сотен) внутренним штатом инженеров. При этом банки уже стремятся быть «плоскими», многие из них в разумной мере активно «избавляются» от ИТ-персонала, считая ИТ своей непрофильной компетенцией. По нашему опыту, банки в большей мере стремятся закупать ИТ-услуги с высокой добавленной стоимостью (это не значит, что цена выше, сложнее структура услуги и выше ответственность), а операторы нередко нанимают поставщиков, чтобы получить доступ к квалифицированным инженерным ресурсам. Для услуг «Миратех» рынок операторов в Украине ограничивается лишь несколькими игроками, которые при этом являются крупными потребителями ИТ-услуг. Ваше виденье того, в каком направлении будут развиваться рынок ИТаутсорсинга. В частности, в финансовом сегменте.

не под силу. Современные сервисные продукты могут обеспечить им разделение рисков, гарантировать лучшие цены благодаря разделению расходов, лучшее качество потребляемого сервиса благодаря стандартизации, операционную эффективность благодаря наличию различных моделей потребления услуг, снижение рисков благодаря привлечению специализированных поставщиков услуг. Такой подход освобождает организации от необходимости поодиночке тянуть на себе воз проектов по непрофильным капитальным инвестициям. Уверен, что подобные модели сотрудничества повысят эффективность работы каждого участника рынка, сделают финансовую систему в масштабах всей страны более надежной и конкурентной. Реализация этих моделей возможна только в рамках аутсорсинга. Вот почему в области банковского ИТ это наиболее перспективный путь развития.


08 Bezopasn.qxd

01.06.2010

17:20

Page 20

Т Е М А

Н О М Е Р А стандарты

Путь к безопасности О дной

из

наиболее

эффективных

методик

информационной защиты является обучение лучшим

практикам и следование стандартам безопасности. Некоторые из них и будут рассмотрены в данной статье Информация — это результат отображения и обработки в человеческом сознании окружающего мира, это сведения о предметах, явлениях природы, деятельности других людей и т. п. Данные, которыми обменивается человек с другим человеком через ЭВМ или с самой ЭВМ и являются предметом защиты. Защите подлежит лишь та информация, которая имеет определенную ценность, то есть та, владение которой позволяет ее потенциальному или реальному собственнику получить любой выигрыш: моральный, материальный,

20

политический и пр. Поскольку в человеческом обществе всегда существуют лица, которые хотят незаконным путем получить информацию, у владельца возникает потребность в ее защите. Ценность информации является критерием при принятии любого решения относительно ее защиты. Категория важности, как и ценность информации, как правило, меняются с течением времени и зависят от отношения к ней различных групп пользователей и потенциальных нарушителей.

Исследование и анализ многочисленных случаев воздействия на информацию и незаконного доступа к ней показывают, что их можно разделить на случайные и злонамеренные. Последствия, к которым приводит реализация угроз: уничтожение (потеря) информации; модификация информации; утечка информации, ознакомление с нею посторонних лиц. Предупреждение приведенных последствий в информационной системе обработки данных (СОД) и является основной целью создания системы защиты информации. Под информационной безопасностью понимается защищенность информации и информационной инфраструктуры, которая ее поддерживает, от случайных или преднамеренных угроз ТЕЛЕКОМ 6/2010


08 Bezopasn.qxd

01.06.2010

17:20

Page 21

естественного или искусственного характера, которые могут нанести значительный (весомый) убыток как субъектам информационных отношений (владельцам и пользователям информации), так и соответствующей инфраструктуре. Управление информационной безопасностью позволяет коллективно использовать данные, одновременно обеспечивая их защиту и защиту вычислительных ресурсов. Обеспечивая безопасность корпоративных конечных пользователей, администраторы традиционно полагаются на механизмы сетевого уровня. Брандмауэры и антивирусные шлюзы отделяют ПК в локальной сети от непредсказуемого и опасного Интернета. Однако распространение мобильных устройств и рост числа их пользователей пошатнули понятие периметра сети. Фактически граница сети потеряла смысл даже для пользователей корпоративной сети. Критические деловые приложения — электронная почта и веб — могут создать неприятности даже при плотном заслоне. Почтовые сообщения проникают через строго охраняемые шлюзы SMTP. Программы обмена файлами и немедленного обмена сообщениями (Instant Messaging, IM) делают бессмысленной работу брандмауэров. Любая грамотная система безопасности помимо заграждения на уровне сети должна быть дополнена решениями для защиты отдельных ПК и конечных пользователей. Множество подобных продуктов поставляется в виде клиентского ПО, но одной из наиболее эффективных методик является обучение лучшим практикам и следование стандартам безопасности. Некоторые из них и будут рассмотрены в данной статье. PCI DSS Базель II, Евроконвенция по защите персональных данных, ISO 27001 — эти термины звучат часто, но что реально за ними скрывается?

«Оранжевая книга» Речь пойдет о «Критериях оценки надежных компьютерных систем» («Оранжевая книга» Министерства обороны США). Данный труд, называемый чаще всего по цвету обложки «Оранжевой книгой», был впервые опубликован в августе 1983 года. Уже его название заслуживает комментария. Речь идет не о безопасных, а о надежных системах, причем слово «надежный» трактуется так же, как в ТЕЛЕКОМ 6/2010

сочетании «надежный человек» — человек, которому можно доверять. «Оранжевая книга» поясняет понятие безопасной системы, которая «управляет посредством соответствующих средств, доступом к информации, так что только должным образом авторизованные лица или процессы, действующие от их имени, получают право читать, писать, создавать и удалять информацию». Очевидно, однако, что абсолютно безопасных систем не существует, что это абстракция. Любую систему можно взломать, если располагать достаточно большими материальными и временными ресурсами. Есть смысл оценивать лишь степень доверия, которое разумно оказать той или иной системе.

дотчетности (протоколирования). Надежная система должна фиксировать все события, касающиеся безопасности. Ведение протоколов должно дополняться аудитом, то есть анализом регистрационной информации. Концепция надежной вычислительной базы является центральной при оценке степени гарантированности, с которой систему можно считать надежной. Надежная вычислительная база — это совокупность защитных механизмов компьютерной системы (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь политики безопасности. Надежность вычислительной базы определяется исключительно ее реализацией и корректностью исходных данных, ко-

Знание стандартов и их правильное применение в повседневной деятельности дает ценный инструментарий для обеспечения легитимных средств ИБ и налаживания повседневных процедур безопасности в бизнес-подразделениях Основные понятия В «Оранжевой книге» надежная система определяется как «система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа». Гарантированность — мера доверия, которая может быть оказана архитектуре и реализации системы. Гарантированность может проистекать как из тестирования, так и из проверки (формальной или нет) общего замысла и исполнения системы в целом и ее компонентов. Гарантированность показывает, насколько корректны механизмы, отвечающие за проведение в жизнь политики безопасности. Гарантированность можно считать пассивным компонентом защиты, надзирающим за самими защитниками. Важным средством обеспечения безопасности является механизм по-

торые вводит административный персонал (например, это могут быть данные о степени благонадежности пользователей). Вообще говоря, компоненты вне вычислительной базы могут не быть надежными, однако это не должно влиять на безопасность системы в целом. В результате, для оценки надежности компьютерной системы достаточно рассмотреть только ее вычислительную базу, которая, как можно надеяться, достаточно компактна. Основное назначение надежной вычислительной базы — выполнять функции монитора обращений, то есть контролировать допустимость выполнения субъектами определенных операций над объектами. Монитор проверяет каждое обращение пользователя к программам или данным на предмет согласованности со списком действий, допустимых для пользователя. От монитора обращений требуется выполнение трех свойств:

21


08 Bezopasn.qxd

01.06.2010

Page 22

Н О М Е Р А

стандарты

Т Е М А

17:20

Ответственность Руководства

Plan Заинтересован ные Стороны

Do Требования СМИБ

Act Development, maintenance & improvement cycle

Требования и ожидания

Усовершенствова ние СМИБ

Заинтересова нные Стороны

Управляемая информацио нная безопасность

Check Анализ СМИБ

Рис. Стандартная структура менеджмента ИБ (Цикл Деминга — Щухарта) Изолированность. Монитор должен быть защищен от отслеживания своей работы; Полнота. Монитор должен вызываться при каждом обращении, не должно быть способов его обхода; Верифицируемость. Монитор должен быть компактным, чтобы его можно было проанализировать и протестировать, будучи уверенным в полноте тестирования. Реализация монитора обращений называется ядром безопасности. Ядро безопасности — это основа, на которой строятся все защитные механизмы. Помимо перечисленных выше свойств монитора обращений, ядро должно гарантировать собственную неизменность. Границу надежной вычислительной базы называют периметром безопасности. Как уже указывалось, от компонентов, лежащих вне периметра безопасности, вообще говоря, не требуется надежности. С развитием распределенных систем понятию «периметр безопасности» все чаще придают другой смысл, имея в виду границу владений определенной организации. То, что внутри владений, считается надежным, а то, что вне — нет. Связь между внутренним и внешним мирами осуществляют посредством шлюзовой системы, которая по идее способна противостоять потенциально ненадежному или даже враждебному окружению. Распределение требований по классам вызывает ряд конкретных возражений. Неоправданно далеко отодвинуты такие очевидные требования, как извещение о нарушении защиты, конфигурационное управление, безопасный запуск и восстановление после сбоев. Возможно, это оправдано в физически защищенной военной среде, но никак не в коммерческой, когда постоянное слежение за перемещениями сотрудников может быть очень дорогим удовольствием.

22

В представленном в «Оранжевой книге» виде критериях оценки надежных компьютерных систем (далее — «Критерии») полностью игнорируется коммуникационный аспект, присущий современным распределенным системам. Далее

мы покажем, сколь специфична эта область, сколько потенциальных угроз безопасности она содержит, какие новые защитные механизмы следует использовать. Примечательно, что изданные позднее толкования «Критериев» для сетевых конфигураций примерно в три раза толще самой «Оранжевой книги». Очень важный методологический недостаток «Оранжевой книги» — явная ориентация на производителя и оценщика, а не на покупателя систем. Она не дает ответ на вопрос, как безопасным образом строить систему, как наращивать отдельные компоненты и конфигурацию в целом. «Критерии» рассчитаны на статичные, замкнутые системы, которые, вероятно, доминируют в военной среде, но крайне редки в среде коммерческой. Покупателям нужны более динамичные и структурированные критерии. мнение

Аутсорсинг систем безопасности. Украина ОЛЕГ СЕРГЕЕВ, ИТ-менеджер, компания «Миратех»

Использование новых информационных технологий для любого современного предприятия открывает новые возможности ведения бизнеса. Но внедрение и использование таких технологий зачастую чревато компрометацией конфиденциальных данных. С целью минимизации подобных рисков предприятию необходимо разработать и осуществить политику информационной безопасности, что связано с организационными и техническими процессами, их регламентацией. В том случае, если предприятие не в состоянии осуществлять подобные меры собственными силами, оно сталкивается с необходимостью привлечения внешних подрядчиков. Передача внешним подрядчикам непрофильных задач, к которым относится и обеспечение информационной безопасности, на сегодняшний день среди основных инструментов, способных оптимизировать расходы предприятия и сократить затраты на ИТ. Отечественный рынок внешнего обслуживания и ИТ-безопасности достаточно молод. До 2006 года на постсоветском пространстве он практически отсутствовал. Среди основ-

ных факторов, которые тормозили его развитие, можно назвать недостаток квалифицированных специалистов, способных решать задачи информационной безопасности, «сырость» нормативной базы, нежелание потребителей (включая руководителей ИТподразделений) делегировать обеспечение ИТ-безопасности внешним подрядчикам. На сегодняшний день спектр услуг, которые востребованы на рынке, следующий: услуги по защите почтового и интернет-трафика, антивирусная защита, мониторинг сетевых экранов, проверка систем на предмет вторжения и/или уязвимостей, анализ кода на уязвимость для ПО, написанного внутри предприятия, и ряд других. Отмечу необходимость регламентации всех информационных процессов предприятия, включая и безопасность ИТ. До тех пор, пока они не описаны, пока нет четкого понимания выполняемых задач и зон ответственности, прописанных соглашений между ИТ и бизнесподразделениями, ИТ будет оставаться затратным подразделением. Регламентация этих процессов и их передача на внешнее обслуживание позволит от убыточности перейти к получению от ИТ не только косвенной, но и прямой прибыли, превратить реактивное подразделение компании в активное, существенно сократить риски и добиться максимально возможной информационной безопасности.

ТЕЛЕКОМ 6/2010


08 Bezopasn.qxd

01.06.2010

17:20

Page 23

Отметим разумность структурирования на компоненты, содержащие собственные мониторы обращений. Обычно каждый такой компонент предоставляет законченный набор услуг, а значит, его выделение естественно и целесообразно не только с точки зрения безопасности, но и с функциональной точки зрения. «Общие критерии» Агентства национальной безопасности США (NSA IAM) в основном отличаются наличием и учетом коммуникационной и сетевой составляющих.

Гармонизированные критерии Европейских стран Следуя по пути интеграции, Европейские страны приняли согласованные критерии оценки безопасности информационных технологий (Information Technology Security Evaluation Criteria, ITSEC). Рассмотрим версию 1.2 этих «Критериев», опубликованную в июне 1991 года от имени соответствующих органов четырех стран — Франции, Германии, Нидерландов и Великобритании. Выгода от использования согласованных критериев очевидна для всех — и для производителей, и для потребителей, и для самих органов сертификации. Принципиально важной чертой европейских «Критериев» является отсутствие априорных требований к условиям, в которых должна работать информационная система (напомним, что в «Критериях» Министерства обороны США очевидна привязка к условиям правительственной системы, обрабатывающей секретную информацию). Так называемый спонсор, то есть организация, запрашивающая сертификационные услуги, формулирует цель оценки, то есть описывает условия, в которых должна работать система, возможные угрозы ее безопасности и предоставляемые ею защитные функции. Задача органа сертификации — оценить, насколько полно достигаются поставленные цели, то есть насколько корректны и эффективны архитектура и реализация механизмов безопасности в описанных спонсором условиях. Таким образом, в терминологии «Оранжевой книги», европейские «Критерии» относятся к гарантированности безопасной работы системы. Требования к политике безопасности и к наличию защитных механизмов не являются составной частью «Критериев». Впрочем, чтобы облегчить формулировку цели ТЕЛЕКОМ 6/2010

Многие требования стандарта PCI DSS перекликаются с требованиями ISO/IEC 27001. Общий рейтинг соответствия представлен на рисунке оценки, «Критерии» содержат в качестве приложения описание десяти примерных классов функциональности, типичных для правительственных и коммерческих систем. В «Критериях» проводится различие между системами и продуктами. Система — это конкретная аппаратнопрограммная конфигурация, построенная с вполне определенными целями и функционирующая в известном окружении. Продукт — это аппаратно-программный «пакет», который можно купить и по своему усмотрению встроить в ту или иную систему. Таким образом, с точки зрения информационной безопасности основное отличие между системой и продуктом состоит в том, что система имеет конкретное окружение, которое можно определить и изучить сколь угодно детально, а продукт должен быть рассчитан на использование в различных условиях. Угрозы безопасности системы носят вполне конкретный и реальный характер. Относительно угроз продукту можно лишь строить предположения. Разработчик может специфицировать условия, пригодные для функционирования продукта; дело покупателя — обеспечить выполнение этих условий. Из практических соображений важно обеспечить единство критериев оценки продуктов и систем — например, чтобы облегчить и удешевить оценку системы, составленной из ранее сертифицированных продуктов. В этой связи для систем и продуктов вводится единый термин — объект оценки. В соответствующих местах делаются оговорки, какие требования относятся исключительно к системам, а какие — только к продуктам. Каждая система и/или продукт предъявляет свои требования к обеспе-

чению конфиденциальности, целостности и доступности. Чтобы удовлетворить эти требования, необходимо предоставить соответствующий набор функций (сервисов) безопасности, таких как идентификация и аутентификация, управление доступом или восстановление после сбоев. Гарантированность затрагивает два аспекта — эффективность и корректность средств безопасности. При проверке эффективности анализируется соответствие между целями, сформулированными для объекта оценки и имеющимся набором функций безопасности. Точнее говоря, рассматриваются вопросы адекватности функциональности, взаимной согласованности функций, простоты их использования, а также возможные последствия эксплуатации известных слабых мест защиты. Кроме того, в понятие эффективности входит способность механизмов защиты противостоять прямым атакам (мощность механизма). Определяется три градации мощности — базовая, средняя и высокая. Под корректностью понимается правильность реализации функций и механизмов безопасности. В «Критериях» определяется семь возможных уровней гарантированности корректности — от E0 до E6 (в порядке возрастания). Уровень E0 обозначает отсутствие гарантированности (аналог уровня D «Оранжевой книги»). При проверке корректности анализируется весь жизненный цикл объекта оценки — от проектирования до эксплуатации и сопровождения.

Стандарты Существует несколько локальных стандартов безопасности, в частности, «Общие критерии» Агентства нацио-

23


08 Bezopasn.qxd

01.06.2010

стандарты

Т Е М А

17:20

Page 24

Н О М Е Р А

нальной безопасности США (NSA IAM), британские рекомендации по аудиту (DISC PD 300х) и стандарт по аудиту EA-7/03 для сертификационных органов. «Общие критерии» NSA IAM являются на самом деле полным продолжением так называемой «Оранжевой книги» МО США. «Оранжевая книга» — стандарт МО США, принят в 1985 году. Предоставляет производителям и экспертам стандарт для разрабатываемых программных продуктов по обеспечению требований гарантированной защищенности при обработке информации.

дополнительные процедуры контроля и верификации (проверки достоверности) информации при вводе ее в информационную систему; разделение процедуры обслуживания информационной структуры и процедуры обслуживания системы информационной безопасности; безоговорочное соблюдение требований, изложенных в документах, регламентирующих все положения информационной безопасности; контроль за формированием внешнего информационного пространства (реклама, PR-акции и пр.);

Принципиально важной чертой европейских «Критериев» является отсутствие априорных требований к условиям, в которых должна работать информационная система Важно также знать, в чем, собственно, отличия между стандартами безопасности ISO/IEC 17799, ISO/IEC 27001 и ISO 15408 (ГОСТ Р ИСО/МЭК 15408 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий»). ISO/IEC 17799 и 27001 предназначены для управления безопасностью информационной системы компании. ISO 15408 — для оценки уровня защищенности отдельных компонентов информационной системы. Применение одного стандарта ISO/IEC 17799, о достоинствах которого так много говорят, без применения процессного подхода и оценок ІSО/ІЕС 15408 просто представляется бессмысленным. Стандарт ISO 17799:2005 имеет название — «Методы обеспечения безопасности. Руководство по управлению безопасностью информации». Его цель — устанавливать основные руководящие принципы для инициирования, реализации, поддержки и усовершенствования управления информационной безопасностью в организации. Текущая версия — вторая. С апреля 2007 года входит в серию ISO 2700x как ISO 27002. Идеология ISO 17799 предполагает: внедрение механизмов защиты информации в информационную систему предприятия;

24

организация физической безопасности носителей информации. На практике это предполагает разработку мер на трех уровнях: законодательно-административном: разработка политики безопасности организации в рамках существующего правового поля; процедурном: разработка концепций по управлению персоналом, физической защите, поддержанию работоспособности, реагированию на нарушения режима безопасности, планированию восстановительных работ; программно-техническом: меры, направленные на контроль компьютерных сущностей — оборудования, программ и/или данных. Все эти меры являются необходимыми и нуждаются в постоянном аудите в связи с меняющимися условиями окружения. Стандарт ISO 27001 имеет название «Методы обеспечения безопасности. Системы менеджмента информационной безопасности. Требования». В настоящем стандарте устанавливаются требования по созданию, внедрению, эксплуатации, мониторингу, анализу, поддержке и совершенствованию документально оформленной СМИБ в контексте общих бизнес-рисков организации. СУИБ (СМИБ) — та часть общей системы менеджмента, которая основана на подходе бизнес-рисков при со-

здании, внедрении, функционировании, мониторинге, анализе, поддержке и совершенствовании информационной безопасности. Целью построения СМИБ является обеспечение выбора адекватных и соответствующих мер (средств) контроля безопасности, с помощью которых обеспечивается адекватная защита информационных активов и создается доверие заинтересованных сторон. ГОСТ Р 15408 определяет требования к конкретному средству безопасности, именуемому в дальнейшем как объект оценки (ОО), в частности, для обеспечения антивирусной безопасности. Несколько особняком стоит стандарт безопасности международных платежных систем PCI DSS. Он в значительной степени определяет требования безопасности для финансовых учреждений и построен на базе требований стандартов безопасности ISO 27001. Многие требования стандарта PCI DSS перекликаются с требованиями ISO/IEC 27001. Например, требования по антивирусной защите (PCI DSS раздел 5) соответствуют требованиям группы «Защита от вредоносного и мобильного кода» (ISO 27002 10.4), требования по резервированию (PCI DSS 9.5) — требованиям группы «Резервирование» (ISO 27002 10.5), требования по мониторингу доступа — требованиям по управлению информацией и медианосителями (PCI DSS 3.1, 9.6-9.10) — «Классификация информации» (ISO 27002 7.2). Перечень можно продолжить — общий уровень соответствия составляет примерно 80 %. Могут ли ISO 27001/27002 использоваться для демонстрации соответствия PCI DSS? Да, поскольку требования ISO 27001 покрывают требования PCI DSS для политик и оценки рисков. Да, поскольку непрерывная поддержка соответствия похожа в обоих стандартах. Да, поскольку многие требования PCI DSS идентичны мерам ISO 27001/ISO 27002. Требования PCI DSS более спечифичны и обязательны для выполнения и не все требования PCI DSS находят соответствие в ISO27001/ISO 27002. Алексей Гребенюк, QSA, страший консультант по безопасности, компания Sysnet (Ирландия), www.sysnet.ie

ТЕЛЕКОМ 6/2010


page25.qxd

01.06.2010

17:23

Page 25


09 Tendency.qxd

01.06.2010

17:26

Page 26

Т Е М А

Н О М Е Р А

антивирусная защита

Тенденции вредоносного кода З а последнее время на «вирусном фронте» произошли некоторые события, привлекшие к себе несколько более повышенное внимание, чем обычно

Прежде всего, стоит отметить увеличение вредоносных программ, направленных на блокировку работы Windows с требованием выслать SMS на указанный короткий номер. Причем, если еще относительно недавно подобная блокировка ограничивалась тем, что выводился назойливый баннер, занимающий полокна веб-браузера (например, представители семейства Trojan.Blackmailer, работающие в только в Internet Explorer в виде расширения Browser Help Object (BHO), или Trojan.BrowseBan — работающие со всеми наиболее популярными типами браузеров), то в последнее

время широкое распространение получили программы-вымогатели, полностью блокирующие работу Windows. Программам этого семейства было присвоено имя Trojan.Winlock. Основная трудность антивирусных компаний заключалась в том, чтобы успешно детектировать многочисленные модификации вредоносных данных в условиях постоянной перепаковки распространяемых файлов. Для помощи пострадавшим пользователям двумя российскими антивирусными производителями (Dr.Web и «Лаборатория Касперского») были разработаны специальные веб-фор-

мы, предоставляющие коды разблокировки на основе либо телефонного номера, на который злоумышленники требуют отправить SMS, либо имени детекта. Веб-форма от Dr.Web: — http://www.drweb.com/unlocker/index. Веб-форма от «Лаборатория Касперского» — http://support.kaspersky.ru/viruses/deblocker. Нельзя не отметить широкое распространение так называемых «лже-антивирусов» — программ, имитирующих работу антивирусов, и предлагающих «надежную защиту». На самом деле список обнаруженных «угроз» в результате ТЕЛЕКОМ-ИНФО

Развитие угроз в 2010 году В 2010 году будет наблюдаться постепенное смещение вектора атак от атак через веб в сторону атак через файлообменные сети. Уже в 2009 году ряд массированных вирусных эпидемий поддерживался распространением вредоносных файлов через торренты. Таким образом распространялись не только такие заметные угрозы, как TDSS и Virut, но и первые бэкдоры для MacOS. В 2010 году мы ожидаем значительное увеличение подобных инцидентов в P2P-сетях. Киберпреступники все более пытаются легализовать свой бизнес. Если сейчас борьба за трафик ботнетов идет в основном между однозначно криминальными сервисами, то в будущем на рынке ботнет-услуг ожидается появление серых схем. Так называемые «партнерские программы» предоставляют возможность владельцам ботнетов «монетизировать» их работу — даже без услуг явно криминального характера, таких как рассылка спама, DoS-атаки, распространение вирусов. Основными причинами возникновения эпидемий по-прежнему будут обнаруженные уязвимости, причем не только в программах сторонних для Microsoft производителей (Adobe, Apple), но и в недавно вышедшей на рынок Windows 7. Надо отметить, что в последнее время сторонние производители стали уделять гораздо больше внимания поискам ошибок в своем ПО. Если серьезных уязвимостей обнаружено не будет, 2010 год может стать одним из самых спокойных за последние годы. Вредоносные программы станут еще более сложными. Уже сейчас существуют угрозы, использующие современные вирусные технологии заражения файлов и руткит-функционал. Многие антивирусные программы неспособны вылечить инфицированные этими вредоносными программами

26

системы. В дальнейшем, c одной стороны, антивирусные технологии будут развиваться так, чтобы максимально усложнить процесс проникновения угроз в систему, с другой — те угрозы, которым все-таки удастся обойти такие системы защиты, станут практически неуязвимыми. Ситуация, аналогичная падению активности игровых «троянцев», повторится на этот раз с поддельными антивирусами. Эти программы были причастны к ряду крупных эпидемий. В настоящий момент рынок фальшивых антивирусов перенасыщен. Пристальное внимание к деятельности подобных программ со стороны антивирусной индустрии и правоохранительных органов также усложняет их существование. В области веб-сервисов темой года должен стать Google Wave и атаки через данный сервис. Несомненно, развитие их будет проходить по уже ставшей стандартной схеме: сначала спам, затем фишинг-атаки, потом использование уязвимостей и распространение вредоносных программ. Большой интерес представляет и выход сетевой ChromeOS, но в следующем году мы не ожидаем значительного внимания со стороны киберпреступников к данной платформе. Для iPhone и Android год ожидается достаточно сложным. Появление в 2009 году первых угроз для них свидетельствует о росте внимания киберпреступников к этим платформам. Причем если для iPhone-пользователей группу риска составляют только пользователи взломанных устройств, то для Android такого ограничения нет — приложения могут устанавливаться из любых источников. Растущая популярность телефонов на базе этой ОС в Китае и слабая технология контроля публикуемых приложений повлечет за собой в 2010 году ряд заметных вирусных инцидентов. По материалам: Kaspersky Security Bulletin 2009

ТЕЛЕКОМ 6/2010


09 Tendency.qxd

01.06.2010

17:26

Page 27

ТЕЛЕКОМ-ИНФО

Дополнительно об антивирусном ПО http://www.aladdin.com/ http://www.avast.com/index_rus.html http://www.avira.com/ru/pages/index.php http://www.drweb.com http://www.esetnod32.ru/ http://www.f-secure.com/ http://www.kaspersky.ru/ http://www.mcafeeb2b.com http://www.microsoft.com/security/portal http://www.pandasecurity.com/ http://www.protectorplus.com http://www.sophos.com/ http://www.symantec.com/ http://ru.trendmicro.com/ Недавно вышедший в открытое бета-тестирование VBA32Arkit 3.12.5.1 якобы сканирования является не более чем мистификацией. Схема распространения программ подобного рода — посредством различных наборов эксплойтов (Fragus exploit kit, Liberty exploit kit и т. п.) или посредством PDF-эксплойтов. Также следует упомянуть о вредоносной программе, известной как TDL3 (другие названия — BackDoor.Tdss, Alureon, Tidserv), представляющей собой руткит. На момент появления первой мо-

дификации данной вредоносной программы, заражавшей драйверы atapi.sys (для дисков IDE\ATAPI) и iaStor.sys (для SCSI-дисков), антивирусные производители оказались бессильны не только лечить, но и детектировать руткит в активном состоянии. Впоследствии некоторые антивирусные производители научились «видеть» и лечить данный руткит в активном состоянии. Антивирус Dr.Web умеет детектировать и лечить непосредмнение

Тенденции развития вредоносных кодов в 2010 году АНДРЕЙ КУЛЬПАЧ, директор «Доктор Веб — Украина»

Прошло только полгода, а несколько интересных тенденций развития вредоносного ПО уже на лицо. Прежде всего, рассвет и постепенный закат SMS-мошенничества, которое наиболее тесно ассоциировалось с эпидемией Troajan.Winlock, пик которой пришелся на январь-февраль 2010 года. Основные страны, которые пострадали от действий злоумышленников, требующих отправить платное SMS-сообщение за разблокировку системы, — Россия и Украина. На фоне «успехов» Troajan.Winlock проявились и другие виды SMS-мошенничества. В частности, создавались вредоносные сайты, предлагающие несуществующие услуги и программное обеспечение, обладающее фантастическими свойствами. В феврале на территории России, Украины и других стран СНГ злоумыш-

ТЕЛЕКОМ 6/2010

ленники стали более активно, чем ранее, использовать схемы вымогательства, связанные с вредоносными сайтами, содержащими на своих страницах так называемые онлайновые лжеантивирусы. Ссылки на данные сайты распространяются в основном через электронную почту, взломанные аккаунты систем мгновенного обмена сообщениями (ICQ), а также через контекстную рекламу популярных поисковых систем и социальные сети. Подобные вредоносные сайты успешно блокируются модулем Родительского контроля Dr.Web. Также нами были зафиксированы достаточно новые и опасные виды вредоносного ПО, которые пока сложно охарактеризовать глобально. Речь идет, прежде всего, о Trojan.PWS.Ibank, различные модификации которого имеют возможность получать информацию о параметрах доступа к интернетаккаунтам клиентов крупных банков. Для получения этих данных «троянец» использует функции эксплуатации уязвимостей ПО банков, с помощью которого их клиенты могут совершать операции со своими счетами через Интернет.

ственно сканером (как в составе установленного антивируса, так и в виде лечащей утилиты Dr.Web CureIt!, скачать которую можно по адресу http://freedrweb.com), «Лаборатория Касперского» выпустила внешнюю утилиту — TDSS Killer (http://support.kaspersky.ru/faq/?qid=208636926). Из других антивирусных средств, разработанных на территории экс-СССР и умеющих детектировать TDL3 (последняя модификация которого инфицирует теперь случайный драйвер в каталоге %systemroot %\system32\drivers), стоит еще отметить недавно вышедший в открытое бета-тестирование VBA32Arkit 3.12.5.1 (http://anti-virus.by/en/beta.shtml). В целом, можно сказать, что основные тенденции в распространении вредоносных программ и их предназначении остаются неизменными — распространение посредством уязвимостей как самой ОС, так и прикладных программ (распространение путем автозапуска с внешних флеш-носителей также можно считать уязвимостью. Корпорация Microsoft выпустила бюллетень по отключению возможности автозапуска с внешних носителей — http://www.microsoft.com/technet/security/advisory/967940.mspx, ввиду массового распространения вредоносных программ, распространяющихся посредством флешносителей и получивших обобщенное название Autoruner или Autohit — Autoruner, написанный при помощи скриптового языка AUTOIT.), затруднение своего обнаружения и лечения различными средствами антивирусной защиты, а также явная направленность на вымогание и похищение денежных средств пользователей. Михаил Касимов, независимый эксперт

27


10 Audyt.qxd

02.06.2010

13:27

Page 28

Т Е М А

Н О М Е Р А

защита радиосетей

Аудит беспроводных сетей

В

ыход беспроводных технологий на уровень корпоративного стандарта ставит чрезвычайно остро

вопрос защиты данных в таких сетях Предлагаемые услуги беспроводных сетей интересны в тех случаях, когда состояние существующих коммуникаций не удовлетворяет требованиям качественного обслуживания клиентов, когда требуется быстрое и надежное подключение или же когда одним из критериев выступает быстрота проведения транзакций. Является очевидным, что уровень защищенности данных, передаваемых по беспроводному каналу, значительно ниже, чем у данных, передаваемых по кабельной сети за счет доступности среды передачи. Различные природные, техногенные и особенно человеческие факторы способны нарушить целостность данных, передаваемых по беспроводному каналу и поставить под угрозу функционирование всей сети.

28

Целью злоумышленника при атаке на беспроводную сеть может быть как получение доступа к конфиденциальным данным владельца сети, так и использование его интернет-трафика. Последнее может быть как простым воровством трафика, так и его использованием для рассылки спама или вредоносного ПО, что нанесет владельцу сети куда более серьезный ущерб. Наиболее распространенным видом беспроводных сетей являются сети WiFi или стандарт 802.11, работающий на частотах 2,4 ГГц и 5 ГГц. Wi-Fi-сеть может развертываться как с помощью прямых соединений между узлами, так и с инфраструктурой — когда все узлы подключаются к сети только через базовую станцию. В корпоративных сетях применяется второй

путь, так как это позволяет централизованно контролировать доступ. Каждой точке беспроводного доступа и плате присвоен номер, называемый идентификатором базового набора сервисов (Basic Service Set ID — BSSID). Это MAC-адрес беспроводной стороны точки доступа. У точки доступа есть также идентификатор набора сервисов (Service Set Identifier — SSID). Это имя беспроводной сети, с которой ассоциируются все узлы. Такое имя не обязано быть уникальным среди точек доступа. На самом деле большинство производителей присваивают точкам доступа подразумеваемые идентификаторы, поэтому их можно использовать прямо из коробки. Рассмотрим, как в стандарте 802.11 идет передача пакетов (МАС-уровень). Чтобы гарантировать бесконфликтный доступ к среде передачи данных, разработчики реализовали механизм очистки доступа к среде (запрос на посылку, отмена посылки), что обеспечивает отсутствие передаваемых данных от другой станции, в то время как текущая станция желает что-либо передать. На практике же эта технология работает для «добровольных» участников, позволяя атакующему передавать данные даже тогда, когда среда передачи зарезервирована для другой станции. Возможность посылать большие датаграммы встроена в спецификацию 802.11 вместе с возможностью фрагментации больших пакетов на несколько маленьких и дальнейшего их восстановления на принимающей станции. Но в реальности фрагментация не столь широко распространена. Надежная передача данных также является важной частью спецификации 802.11, позволяя передающей станции убедиться в том, что любой посланный пакет правильно принят принимающей стороной. Когда бы станция ни приняла пакет (от точки доступа или от любого другого узла сети), она обязательно посылает ACK-пакет передатчику, дабы подтвердить успешное получение данных. Но, по сути, вместе с обеспечением надежной передачи данных этот меТЕЛЕКОМ 6/2010


10 Audyt.qxd

02.06.2010

13:27

Page 29

ханизм серьезно нагружает сеть, дублируя количество пакетов, необходимых для обмена информацией. MAC-уровень также дает возможность логического разделения сетей, работающих в одном и том же частотном диапазоне, базируясь на идентификаторах basic service set (BSS) — 48-битных адресах, уникально определяющих беспроводные станции (STA) и точки доступа (AP). Механизм защиты данных в беспроводных сетях был представлен спецификацией WEP (Wired Equivalent Privacy), которая вскоре себя успешно дискредитировала и была заменена спецификацией RSN (Robust Security Network). RSN — это элемент используемых в стандарте 802.11i механизмов аутентификации и шифрования, предназначенный для связи между AP и клиентскими станциями. Мы видим, что как только появляются новые угрозы, вместе с ними приходят и новые алгоритмы защиты. RSN функционирует следующим образом: 1. Беспроводное сетевое устройство шлет Probe Request. 2. Беспроводная AP шлет Probe Responce c RSN Information Exchange (IE) фреймом. 3. Беспроводное сетевое устройство запрашивает аутентификацию какимлибо из поддерживаемых алгоритмов. 4. Беспроводная AP предоставляет требуемую аутентификацию. 5. Беспроводное сетевое устройство шлет Association Request c RSN IEфреймом. 6. Беспроводная AP шлет Association Response. В ответ на Probe Request точка доступа пересылает данные о сети, в частности SSID, и любой пользователь, обладающий беспроводным адаптером, расположенным в той же области, может его прослушивать. Возможно отключение открытого вещания SSID, однако SSID все равно будет передаваться при аутентификации, и уязвимость все равно останется. Также не все администраторы беспроводных сетей меняют заданный производителем SSID, что дает злоумышленнику понять, что в этой сети не предприняты необходимые меры безопасности. Другой способ защиты — фильтрация доступа по МАС-адресам. К сожалению, он также является ненадежным — злоумышленник может перехватить МАС-адрес в пакетах авторизации и, используя одно из многоТЕЛЕКОМ 6/2010

Беспроводные технологии как дополнительный источник угрозы для корпоративной сети

численных существующих в настоящее время программных средств, подменить МАС-адрес своего устройства. При этом легитимный пользователь и притворяющийся им злоумышленник с одинаковыми МАС-адресами могут существовать в сети параллельно, и им будет присвоен одинаковый IP-адрес. Так что острой необходимостью является использование криптографических средств защиты данных.

мую вектором инициализации (Initialization Vector, IV). На простейшем уровне процедура WEP-шифрования выглядит следующим образом. Первоначально передаваемые в пакете данные проверяются на целостность (алгоритм CRC-32), после чего контрольная сумма (Integrity Check Value, ICV) добавляется в служебное поле заголовка пакета. Далее генерируется 24-битный вектор

Протокол WEP имеет очень серьезные недостатки, вследствие чего при перехвате определенного количества пакетов злоумышленник может легко подобрать ключ к алгоритму. Несмотря на известность этих фактов, протокол продолжает использоваться во многих беспроводных сетях, что никак не соответствует современным требованиям к безопасности Протокол шифрования WEP основан на алгоритме RC4 с ключом размером 64 или 128 бит. Некоторые устройства поддерживают также ключи в 152, 256 и 512 бит, однако это скорее исключение из правила. Ключи имеют так называемую статическую составляющую длиной 40 и 104 бит соответственно для 64- и 128-битных ключей, а также дополнительную динамическую составляющую размером 24 бита, называе-

инициализации (IV), к которому добавляется статический (40- или 104-битный) секретный ключ. Полученный таким образом 64- или 128-битный ключ является исходным ключом для генерации псевдослучайного числа, используемого для шифрования данных. Далее данные смешиваются (шифруются) с помощью логической операции XOR с псевдослучайной ключевой последовательностью, а вектор инициализации добавляется в служебное поле кадра.

29


10 Audyt.qxd

03.06.2010

защита радиосетей

Т Е М А

11:15

Page 30

Н О М Е Р А

На приемной стороне данные могут быть расшифрованы, поскольку вместе с ними передается информация о векторе инициализации, а статическая составляющая ключа хранится у пользователя, которому передаются данные. Протокол WEP предусматривает два способа аутентификации пользователей: Open System (открытая) и Shared Key (общая). При открытой аутентификации собственно никакой аутентификации не происходит, то есть получить доступ в беспроводную сеть может любой пользователь. Однако даже в случае открытой системы допускается применение WEP-шифрования данных. Протокол WEP имеет очень серьезные недостатки, вследствие чего при перехвате определенного количества пакетов злоумышленник может легко подобрать ключ к алгоритму. Несмотря на известность этих фактов, протокол продолжает использоваться во многих беспроводных сетях, что никак не соответствует современным требованиям к безопасности. В 2003 году был представлен еще один стандарт безопасности — WPA, главной особенностью которого является технология динамической генерации ключей шифрования данных,

Различные семейства стандарта 802.11 802.11a

802.11b

802.11g 802.11i

В этой версии стандарта применяется частота 5 ГГц, принадлежащая менее используемой части спектра. Следовательно, помехи менее вероятны. Теоретический потенциал этой технологии составляет 54 Мб/с, что является очень широкой полосой пропускания, но большинство реальных приложений до теоретического максимума не дотягивают. В настоящее время это самый популярный стандарт беспроводной связи. В нем применяется частота 2,4 ГГц, на которой работают Bluetooth и другие потребительские устройства. Он предлагает полосу пропускания до 11 Мб/с, хотя практические приложения при неоптимальных условиях обычно получают примерно половину этого. Более новый стандарт предоставляет полосу пропускания до 54 Мб/с, но на той же частоте 2,4 ГГц, что и стандарт 11b. Он также обратно совместим с оборудованием 11b. Этот новый протокол является, по сути, расширением 802.11b с исправлениями протокола шифрования, обеспечивающими значительно более высокий уровень безопасности. Он только недавно был одобрен IEEE, и использующие его продукты должны появиться в конце 2004 года.

построенная на базе протокола TKIP (Temporal Key Integrity Protocol), представляющего собой дальнейшее развитие алгоритма шифрования RC4. По протоколу TKIP сетевые устройства работают с 48-битным вектором инициализации (в отличие от 24-битного вектора WEP) и реализуют правила изменения последовательности его битов, что исключает повторное использование ключей. В протоколе TKIP предусмотрена генерация нового, 128-битного ключа для каждого передаваемого пакета. Кроме того, контрольные криптографические суммы в WPA рассчитываются по новому методу — MIC (Message Integrity Code). В каждый кадр здесь мнение

Безопасность беспроводных систем АНДРЕЙ КУЛЬПАЧ, директор «Доктор Веб — Украина»

Если говорить о сетях Wi-Fi — проблема весьма актуальна. Используя открытый канал, злоумышленники могут украсть пароли к почте, социальным сетям, ICQ. Не говоря уже о банковских аккаунтах. Самые простые правила, чтобы сделать Wi-Fi-соединение относительно безопасным: если вы используете точку доступа, которая имеет свой IP-адрес и управляется через веб-интерфейс, то первое, что вам надо сделать, — это поменять пароль, установленный в ней по умолчанию. В отличие от сетевой карты, которая установлена в вашем компьютере, точка доступа включена всегда и всегда доступна че-

30

рез веб-интерфейс для управления. Если не знать пароля доступа к ней, то взломать ее настройки будет невозможно; в нормальном режиме точка доступа показывает свой сетевой идентификатор, чтобы любой, кто выполняет поиск беспроводных сетей, мог ее найти. По сути, эту функцию можно отключить. Если мы изменим идентификатор сети и отключим его вещание, то подключиться к нашей сети сможет только тот, кто ее знает; если у вас в офисе компьютерный парк не меняется или если вы точно знаете, каким компьютерам друзей можно дать доступ к сети, а каким — нет, то можно использовать фильтрацию по MAC-адресу; чтобы защитить ваши данные по пути от одного сетевого контроллера к другому, можете воспользоваться средствами шифрования данных. При этом необходимо на каждом компьютере и на точках доступа настроить протокол шифрования и ключи.

помещается специальный восьмибайтный код целостности сообщения, проверка которого позволяет отражать атаки с применением подложных пакетов. В итоге получается, что каждый передаваемый по сети пакет данных имеет собственный уникальный ключ, а каждое устройство беспроводной сети наделяется динамически изменяемым ключом. Помимо этого протокол WPA поддерживает шифрование по усовершенствованному стандарту AES (Advanced Encryption Standard), который отличается более стойким, по сравнению с протоколами WEP и TKIP, криптоалгоритмом. При развертывании беспроводных сетей в домашних условиях или в небольших офисах обычно используется вариант протокола безопасности WPA на основе общих ключей — WPA-PSK (Pre Shared Key). В дальнейшем мы будем рассматривать только вариант WPA-PSK, не касаясь вариантов протокола WPA, ориентированных на корпоративные сети, где авторизация пользователей производится на отдельном RADIUS-сервере. При использовании WPA-PSK в настройках точки доступа и профилях беспроводного соединения клиентов указывается пароль длиной от 8 до 63 символов. Не следует ограничивать область рассмотрения только технологией WiFi — существуют и другие виды беспроводных технологий, которые могут быть использованы компанией в своей деятельности, а злоумышленниками — для получения доступа к ее информации. К примеру, инсайдер, имеющий доступ к рабочей станции, может скачивать информацию из Интранета через Bluetooth и транслировать ее в Интернет через GPRS. На данный момент доступны устройства Bluetooth с дальностью действия до 150 м. Так что приТЕЛЕКОМ 6/2010


10 Audyt.qxd

02.06.2010

13:27

Page 31

мнение

Шифрование трафика Наиболее эффективный способ шифрования трафика — использование виртуальных частных сетей VPN (Virtual Private Network). Для этого организуется так называемый VPN-тоннель между ноутбуком (клиентским компьютером) и точкой назначения, или сервером. Весь трафик, циркулирующий между этими двумя точками, шифруется, а это значит, что промежуточные устройства, обрабатывающие и пересылающие трафик, не имеют доступа к его содержанию. Более того, через VPN-тоннель проходит весь трафик, обходя таким образом любые блокировки портов, установленные провайдером точки доступа. Порт 80, используемый для НТТРзапросов, как правило, не блокируется, тогда как другие сервисы, например, интернет-пейджеры и электронная почта, пересылаемая по протоколам POP3 и IMAP, блокируются. VPN-соединение действительно снижает скорость передачи данных, однако с появлением стандарта беспроводной связи, известного как Draft N (теорети-

несенный сотрудником на работу адаптер или даже мобильный телефон может стать источником угрозы.

чески позволяющего достигать скорости передачи данных при соединениях Wi-Fi до 300 Mб/с), эта проблема теряет свою актуальность, особенно в случаях, когда не предполагается обмен большими объемами информации. Существует и альтернативный вариант, дающий пользователю больше свободы — UMTS. Несмотря на то что сети UMTS из соображений совместимости построены на стандарте GSM второго поколения, стандарты третьего поколения также поддерживаются. Этот последний стандарт предпочтителен с точки зрения безопасности, поскольку системы третьего поколения используют оптимизированные алгоритмы аутентификации пользователей и сетей. Скорость передачи данных, которая в теории может достигать 14,6 Мб/с при использовании технологий HSDPA и HSUPA, также более чем достаточна для большинства задач. КРИСТИАН ФУНК, вирусный аналитик «Лаборатории Касперского» в Центральной Европе

Само по себе словосочетание «аудит беспроводных сетей» не вполне применимо в данном случае, посколь-

ку аудит подразумевает формальную оценку соответствия некоему стандарту. Но стандартов безопасности для беспроводных сетей разработано пока не было, потому говоря «аудит» подразумевается скорее «оценка защищенности». Подобная оценка включает в себя полную оценку физических, организационных и технических мер, предпринятых для обеспечения безопасности сети и обнаружения несанкционированных устройств в ней. Для минимизации рисков может быть целесообразным доверить эту оценку независимым специалистам. Он включит в себя проверку списка МАС-адресов, полное сканирование беспроводной сети с выявлением в ней несанкционированных устройств. В качестве простого и доступного варианта является применение Kismet в сочетании с BackTrack. Авторы статьи благодарят создателей интернет-ресурсов intuit.ru, ptsecurity.ru за материалы, использованные при написании статьи Степан Гребенюк, Алексей Гребенюк, старший консультант по безопасности, компания Sysnet www.Sysnet.ie


Ł.qxd

01.06.2010

19:21

Page 32

К О Р П О Р А Т И В Н Ы Е

Р Е Ш Е Н И Я

архитектура пассивной оптической сети

© Nokia Siemens Networks

11 fttx æ

Оптика становится ближе Е ще несколько лет назад у операторов был

определенный страх перед оптикой — сложно,

дорого и непонятно. Сейчас ситуация изменилась кардинально: представленные на рынке современные решения значительно упростили инсталляцию и обслуживание оптических инфраструктур Данная статья посвящена подробному рассмотрению архитектуры сетей семейства FTTx (Fiber To The x — оптика до квартиры, дома, шкафа, узла) по технологии PON и основным особенностям ее построения. Современная пассивная оптическая сеть состоит из трех основных частей: cтанционный участок — это активное оборудование OLT (Optical Line Terminal) и оптический кросс высокой плотности ODF (Optical Distribution Frame), смонтированные на узле связи в помещении АТС;

32

абонентский участок — это персональная абонентская разводка одноволоконным дроп-кабелем (реже двухволоконным) от элементов общих распределительных устройств до оптической розетки и активного оборудования ONT (Optical Network Terminal) в квартире абонента, или до группового сетевого узла ONU (Optical Network Unit), смонтированного в офисе корпоративного клиента; линейный участок — это волоконно-оптический кабель, шкафы, сплиттеры, коннекторы и соединители, распола-

гающиеся на всем пространстве между станционным и абонентским участком. Линейный участок в свою очередь состоит из двух основных частей: магистральный участок — это кабель, прокладываемый в каналах телефонной канализации или ВЛС от кросса ODF на АТС в направлении территории с большой группой зданий (район, квартал) и завершающийся оптическим распределительным шкафом (ОРШ); распределительный участок — это кабель, выходящий из ОРШ и прокладываемый преимущественно внутри зданий вертикально по межэтажным стоякам.

Стратегия размещения и типы сплиттеров В распределительной сети PON от ОРШ до оконечных устройств абонентов (ONT, ONU) связь осуществляется через пассивные оптические разветвители (сплиттеры), которые устанавливаются в оптических распределительных коробках (ОРК) и/или в оптических распределительных шкафах (ОРШ). ТЕЛЕКОМ 6/2010


11 fttx æ

Ł.qxd

01.06.2010

19:21

Page 33

Все сплиттеры в пределах сегмента сети PON на 100—500 линий монтированной абонентской емкости должны размещаться максимально централизованно на минимальном расстоянии от абонентов. С одной стороны, высокая централизация позволяет эффективно утилизировать дорогостоящие сплиттеры, оптимизируя их количество по мере постепенного заполнения сети абонентами. С другой стороны, минимальное расстояние до абонентов сокращает протяженность не менее дорогостоящего участка распределительной сети, состоящего из большого количества волокон. Следует сразу же отказаться от идеи установки сплиттеров в этажных ОРК — это резко увеличивает сложность и итоговую стоимость сети (много мелких делений сигнала), не прогнозируемо ухудшает параметры оптического бюджета линии (на каскадировании сплиттеров) и снижает общую эффективность эксплуатации (измерения, устранение повреждений, контроль качества сигнала). В общем случае группа сплиттеров отделяет магистральный участок от распределительного участка сети, находясь в ОРШ внутреннего или наружного исполнения. Все сплиттеры на территории обслуживания должны иметь значительный коэффициент деления (минимум 1:16, норма 1:32, максимум 1:64) и размещаться централизованно в ОРШ. Еще один каскад сплиттеров с малым коэф-

фициентом деления (1:2, 1:4) может быть установлен на АТС с целью временной экономии станционных портов. К группе сплитеров может потребоваться быстрый доступ с целью обслуживания, измерений и последующей их замены при переходе на сети нового поколения с волновым разделением WDM-PON.

нейном участке в ОРШ, отделяя магистраль от распределения и увеличивая количество доступных абонентских линий. При росте утилизации станционных портов OLT первый каскад на АТС может быть исключен, тем самым схема становится одноуровневой. В зависимости от метода изготовления различают сплиттеры двух типов:

Следует сразу же отказаться от идеи установки сплиттеров в этажных оптических распределительных коробках — это резко увеличивает сложность и итоговую стоимость сети Возможность оперативной замены сплиттеров требует и соответствующей конструкции ОРШ, где сплиттеры помещены в заменяемые модули или кассеты. Следует избегать сварки сплиттеров непосредственно с волокнами магистрального кабеля. Сварка сплиттера с волокнами распределительного кабеля недопустима. При двухуровневой схеме размещения сплиттеров первый каскад размещается на станционном участке в помещении узла связи на АТС (предпочтителен их монтаж в ODF) и позволяет экономить дорогостоящие оптические порты OLT. Второй каскад размещается на ли-

сплавные (FBT — Fused Biconical Taper) и планарные (PLC — Planar Lightwave Circuit Coupler). При выборе типа сплиттеров, помимо цены и коэффициента деления, необходимо учитывать еще несколько факторов. В частности, планарные сплиттеры способны работать в более широком диапазоне температур (от -45 °C до +85 °C), чем сплавные (от -25 °C до +75 °C), планарные сплиттеры обладают и более линейной амплитудно-частотной характеристикой по сравнению со сплавными, что важно для систем со спектральным уплотнением (это может потребоваться в будущем).

Станционный участок

Зависимость скорости передачи данных от расстояния для различных технологий ШПД (FTTH Business Guide)

ТЕЛЕКОМ 6/2010

Проектирование сети PON начинается с определения сетевых узлов, где будет установлено активное оборудование и откуда будет строиться кабельная сеть до помещений абонентов. Сетевой узел располагается в помещении АТС, район обслуживания которой определяет зону охвата сетью PON. Активное станционное оборудование PON, в качестве которого выступает OLT, связывает оконечное оборудование абонентов с сетью Интернет и другими источниками услуг по передаче голоса, данных и видео. Если на узле связи планируется масштабное развитие сети PON в перспективе нескольких лет, то применение малогабаритных оптических кроссов становится нецелесообразным. Линейные порты PON оборудования OLT подключаются к оптическому кроссу высокой плотности ODF с помощью

33


11 fttx æ

Ł.qxd

01.06.2010

19:21

Page 34

архитектура пассивной оптической сети

К О Р П О Р А Т И В Н Ы Е

Р Е Ш Е Н И Я

Централизованное и распределенное размещение сплиттеров оптических шнуров (патч-кордов) или оконцованных микрокабелей (предтерминированных на заводе заказных наборов кабелей). Оптический кросс ODF предназначен для распределения кабелей по направлениям, перекроссировки (коммутации) и соединения со станционным оптическим кабелем через сплайс-пластины (кассеты и боксы для сварных соединений). В случае использования на пассивной оптической сети двухкаскадной схемы размещения сплиттеров, первый каскад с малым коэффициентом ветвления (1:2, 1:4) следует устанавливать непосредственно в ODF. Обычно оптический кросс располагается в том же помещении АТС (зал, цех, кросс), где и размещается стойка с OLT. Выбор места установки на АТС оборудования OLT производится исходя из соображений минимального расстояния от оптического кросса, оптимального подключения к интерфейсам сети передачи данных и к системе электропитания и заземления, удобства обслуживания персоналом.

Магистральный участок Магистральный участок сети PON является одним из основных элементов всей пассивной оптической сети. Правильный выбор системы построения сети и ее топологии, определение условий и принципов организации доступа позволяют оптимизировать затраты на развитие сети в дальнейшем. На участке сети PON от АТС до оптического распределительного шкафа (ОРШ), находящегося в зоне обслуживания АТС, производится магистральное распределение волокон. Главная задача магистрального участка — подвести требуемое количество волокон максимально близко к

34

сконцентрированной группе абонентов наиболее оптимальным образом с учетом топологии и емкости кабельной канализации, наличия опор воздушных линий связи или стоек радиотрансляционной сети. На абонентское окончание магистрали всегда устанавливается оптический распределительный шкаф или специальная габаритная муфта с быстрым доступом к содержимому, аналогичному содержимому шкафа (поэтому называем ее также ОРШ в муфтовом исполнении).

Таким образом, вопросы проектирования магистральной сети PON связаны со следующими основными положениями: топология построения магистральной сети; минимальная и максимальная емкость магистральных кабелей, производитель и тип кабеля; способы резервирования на магистральной сети (количество волокон в резерве); способ прокладки магистрального кабеля по зданию АТС; выбор и монтаж оптических муфт; выбор и монтаж оптического распределительного шкафа (ОРШ), комплектация ОРШ. С целью минимизации оптического бюджета магистрального участка на сварках оптических волокон и для сокращения стоимости строительно-монтажных работ следует использовать соответствующий модульный кабель для канализации или подвеса с применением способов прокладки одной строительной линии длиной до 2 км. Запрещается укладка кабеля в прутковой броне (для укладки в грунт) в кабельную канализацию и по зданиям. В зависимости от удаленности подключаемых к магистрали зданий, колимнение

Ситуация на рынке. Тенденции при разработке активного оборудования ВИКТОР ЧЕМЕРОВСКИЙ, заместитель директора дирекции по работе с операторами связи ООО СП «Монис»

В настоящее время, только волоконнооптические технологии могут удовлетворить растущие требования абонента к полосе пропускания канала. Именно поэтому сети FTTx рассматриваются как самые перспективные с точки зрения инвестиций. Осознавая это, многие операторы строят и развивают свои сети FTTx, и это несмотря на сложное экономическое положение. Снижение стоимости волоконно-оптического кабеля позволило активным оптическим сетям (AON) обойти конкурирующие решения на базе пассивных технологий (PON). Но вопрос экономии волокна по-прежнему остается актуальным. Все чаще на «последней миле» используется спектральное уплотнение сигнала (WDM). Самым про-

стым случаем является подключение абонента по одному волокну и использование BiDi-интерфейса. Как дальнейшие развитие можно рассматривать конвергентное решение, в котором будут использованы преимущества технологий AON и PON одновременно — на линейном участке сети FTTx используется пассивные компоненты для спектрального уплотнения сигналов, а с точки зрения топологии построения сети решение будет реализовано по принципу «точка-точка» (P2P). Опыт ряда операторов СНГ показал, что эксплуатационные затраты для сетей FTTC оказываются намного ниже, чем для сетей FTTB. Это очень важно для операторов, которые уже имеют существующую медную абонентскую распределительную сеть. С помощью новой технологии VDSL2 абонентская пара может получить свое очередное рождение. Для строительства новых сетей доступа, с моей точки зрения, наиболее рациональным будет рассматривать технологии FTTB и FTTH.

ТЕЛЕКОМ 6/2010


11 fttx æ

Ł.qxd

01.06.2010

19:21

Page 35

чества потенциальных абонентов в них, характера постройки (высотные или малоэтажные), особенностей городской застройки (жилые кварталы, исторический центр, офисы, промзона) и возможностей по прокладке кабеля по территории и размещению оборудования непосредственно в этих зданиях, различают два вида магистрального участка: зона прямого питания и шкафный район.

Зона прямого питания Зона прямого питания — это территория вокруг АТС в радиусе до 2 км с плотной высотной застройкой (например, спальный район с АТС в центре), где развита инфраструктура телефонной канализации и нет острого дефицита в свободных кабельных каналах от АТС и между домами. Для прокладки в такой зоне должен использоваться ВОК высокой и средней емкости (не менее 32 и не более 64 волокон), имеющий модульную структуру. Например, кабель на 64 волокна, состоящий из 8 модулей по 8 волокон, позволяет подключить к одной магистрали 8 рядом стоящих зданий с помощью последовательности муфт с ответвлением по одному модулю на здание без разрезания транзитных модулей. Такой способ прокладки позволяет значительно оптимизировать как оптический бюджет линии, так и общую стоимость сварочных работ, перекрывая по эффективности составные кабели с последовательным уменьшением емкости от муфты к муфте. Таким образом, не следует экономить волокна на коротких дистанциях и на общей длине магистрали, вместо этого следует минимизировать количество сварок на ней, одновременно ограничивая асортимент используемых кабелей до двух-трех наиболее востребованных марок. Следует избегать сложно-составного горизонтального распределения, подводя (или резервируя на будущее) непосредственно от магистрали минимум по 4 волокна в каждое здание с числом квартир до 100, по 8 волокон — с числом квартир от 100 до 200, и 16 волокон — свыше 200 квартир. Для особо крупных зданий (более 200 квартир) может потребоваться установка нескольких ОРШ в разных частях здания (как в горизонтальной плоскости здания, так и по вертикали). ТЕЛЕКОМ 6/2010

мнение

Активное оборудование для FTTx-сетей АНДРЕЙ ПЕТРУК, технический директор компании «Натекс»

FTTx —это способ организации физического уровня сети доступа, определяющий, до какого участка достигает оптическое волокно. Какой из этих способов выбрать при развитии либо построении новой сети доступа, необходимо решать в каждом случае отдельно. Сегодня решения, предлагаемые вендорами для сетей FTTx, можно условно разделить на три направления: 1) Использование коммутаторов Ethernet. 2) Применение мультисервисных узлов доступа (MSAN). 3) Использование оборудования и технологии пассивного оптического доступа (PON). Использование коммутаторов Ethernet является простым и удобным решением, поскольку основывается на опыте организации и объединения привычных локальных вычислительных сетей (ЛВС). А наличие в арсенале вендоров устройств с различными коммуникаци-

Шкафной район Шкафной район — это территория неплотной и/или невысотной застройки, расположенной от АТС на расстоянии от двух и более километров (например, малоэтажный центр города вдали от АТС), где имеется острый дефицит в свободных кабельных каналах на значительных дистанциях. Для прокладки от АТС до группы шкафов должен использоваться ВОК средней или малой емкости (не менее 16 и не более 48 волокон), имеющий модульную структуру. Аналогично зоне прямого питания, кабель на 48 волокон, состоящий из 4 модулей по 12 волокон, позволяет подключить к одной магистрали 4 последовательно расположенных уличных ОРШ с помощью муфт с ответвлением одного модуля на шкаф без разрезания транзитных модулей. Все остальные замечания относительно зоны прямого питания справедливы и для шкафных районов, только здесь вместо зданий к магистрали подключаются промежуточные уличные шкафы, агрегирующие на себя по несколько зданий.

онными портами (медь, волокно) подразумевает их использование в сетях FTTB (волокно до здания) и FTTH (волокно в квартиру). К примеру, технические возможности новой линейки коммутаторов Nateks NetXpert позволяют организовать сеть с предоставлением абоненту 1 Гб Ethernet по медным либо оптическим линиям. Необходимость обеспечить пользователям большую скорость широкополосного подключения на существующей абонентской сети повлекла за собой разработку MSAN. Современные узлы могут организовывать сети FTTC (волокно до микрорайона), FTTN (волокно до сетевого узла), FTTB, FTTH. Один MSAN Nateks VoiceCom 8000 может предоставить широкополосные услуги от 24 до 720 абонентам по ADSL- или VDSL-линиям. Кроме этого проводятся испытания платы, позволяющей от MSAN организовать сеть PON. Недостатком первых двух направлений является необходимость организации и обслуживания выносных узлов. Названые недостатки являются преимуществом технологий PON. Но сложность в расчете и монтаже PONсети, а также пока сравнительно высокая стоимость абонентских устройств, притормаживают ее бурное развитие. С учетом типоразмеров ВОК, наиболее целесообразная емкость ОРШ находится в пределах от 360 до 640 абонентских подключений. Следует использовать типовой шкаф одной емкости в пределах всей городской сети PON.

Оптический распределительный шкаф Магистральный участок завершается оптическим распределительным шкафом, располагаемым внутри зданий или на открытом пространстве. ОРШ входит в состав магистрального участка сети PON. В ОРШ централизованно размещаются группы сплиттеров, разветвляющие одно магистральное волокно на 16 или 32 волокна распределительного кабеля, реже на 64. Главная функция ОРШ — это переход от длинного магистрального участка к короткому распределительному участку со сменой типов кабеля и одновременным значительным увеличением емкости волокна, доступного к подключению абонентов. В ОРШ также производится коммутация волокон, их

35


11 fttx æ

Ł.qxd

01.06.2010

19:21

Page 36

архитектура пассивной оптической сети

К О Р П О Р А Т И В Н Ы Е

Р Е Ш Е Н И Я

Конструкция ОРШ должна допускать возможность ветвления одного магистрального волокна на 64 абонента при дальнейшем увеличении процента проникновения услуг оптимизация, измерения магистрали до АТС и диагностика абонентских подключений. ОРШ может быть разной емкости, в зависимости от места установки, он либо монтируется один на здание внутри, либо устанавливается на группу зданий на улице. Поэтому емкость ОРШ, как уже было описано выше, может варьироваться от нескольких десятков абонентов до нескольких сотен и иметь разное исполнение — для подвески на стене внутри помещений или для установки снаружи.

Распределительный участок Распределительный участок сети PON распространяется от ОРШ до этажных распределительных элементов сети в многоэтажных жилых зданиях. Обычно на распределительном участке превалирует вертикальная составляющая — распределительный кабель выходит из ОРШ и прокладывается внутри зданий вертикально по межэтажным стоякам или в металлорукаве по лестничным маршам, от подвального до чердачного помещения через все этажи здания (направление выбирается по месту). В распределительную сеть PON входят: участок сети от уличного ОРШ до кабельного ввода в жилой дом — схемы расположения распределительных участков шкафного района; кабелирование и размещение распределительных устройств непосредственно в жилом доме — схемы кабельных вводов, межэтажной прокладки и поэтажных выводов. Вопросы проектирования распределительной сети касаются следующих положений:

36

размещение ОРК по подъездам и этажам; размещение и включение сплиттеров; прокладка кабеля в жилых домах и способы его защиты; выбор распределительного кабеля; способы резервирования распределительной сети (запас волокон). На этапе проектирования вертикальной распределительной сети здания необходимо руководствоваться принципами максимальной оперативности подключения квартиры абонента к вертикальному распределению (при возникновении заявки) и минимальной мнение

Стоимость решений ВАЛЕРИЙ АСТАШОВ, директор ООО «Укрком Лайн»

Наступил период революции в построении сетей доступа (последней мили). Широкополосные услуги, предоставляемые операторами и провайдерами, наиболее полно могут быть реализованы при использовании оптического волокна как среды для передачи данных от узла непосредственно к абоненту. Таким образом, технология FTTх, «волокно в каждый дом», уже стала реальностью. За несколько лет развития этой технологии стоимость решений существенно снизилась. Разница между стоимостью традиционных сетей доступа и сетей FTTх постепенно исчезает.

стоимости комплектующих для его организации. Следует экономить длину подводимого к квартире дроп-кабеля на этаже как наиболее дорогостоящего элемента сети. Существует всего два основных способа организации поэтажных горизонтальных ответвлений от межэтажного вертикального кабеля: классическая схема на оптических распределительных коробках ОРК (схема схожа с обычным медным телефонным распределением); современная схема с Y-образным ответвлением волокон — кабель специальной конструкции в комплекте с фурнитурой и инструментом. Один из двух способов монтажа вертикальной распределительной сети в здании выбирается на основании ряда характеристик здания, наиболее важными из которых являются: количество квартир на этаже, доступность слаботочных ниш, наличие свободного пространства в них и возможности прокладки кабеля в вертикальных каналах здания. Если в подъезде жилого дома предусмотрено два стояка или целое множество вертикальных каналов, то для прокладки кабеля выбирается только один, наименее загруженный канал. В случае невозможности прокладки кабеля в единственном существующем стояке следует рассмотреть вариант укладки кабеля в металло-рукаве или гофро-трубе спирально вдоль стен лестничных пролетов (применяется кабель с малым радиусом изгиба до 15 мм). Такой способ дает многократный перерасход распределительного кабеля и требует установки ОРК на каждом этаже, однако он может оказаться дешевле изготовления нового вертикального стояка в здании или быть единственно возможным вариантом по другим причинам (недопустимо изготовление новых отверстий в межэтажных перекрытиях). Таким образом, один подъезд здания проходят одним вертикальным распределительным кабелем с отделяемыми модулями на этажах. При проектировании распределительной сети здания не следует полагаться на наличие емкости в вертикальных стояках в будущем. Поэтому емкость вертикального кабеля должна быть достаточна для подключения 100 % абонентов на протяжении последующих нескольких лет. Следует использовать типовой кабель на емкость, наиТЕЛЕКОМ 6/2010


11 fttx æ

Ł.qxd

01.06.2010

19:21

Page 37

мнение

FTTx-сети: тенденции в мире и Украине ГАЙДАМАНЧУК ВИКТОР, исполнительный директор компании WIRCOM (Киев)

Если ранее в Украине Интернет-услуги по фиксированным сетям были в основном уделом специализированных компаний, которые не имели своих магистральных сетей, то сейчас мы видим устойчивый процесс передела рынка этих услуг в пользу общенациональных операторов связи. Зарубежный тренд демонстрирует тенденцию к тому, что национальные операторы в результате занимают значительный сектор этого рынка, оттеснив традиционных интернет-провайдеров, не имеболее близкую к количеству квартир в подъезде с учетом возможного запаса волокон. На каждом этаже должно быть предусмотрено необходимое количество ответвлений, достаточное для подключения всех квартир на этаже. Запрещается использование составного вертикального кабеля с участками разной емкости. При проектировании и строительстве вертикальной распределительной сети здания следует полностью отказаться от муфт и сварных соединений волокон и использовать либо кабельные сборки (предтерминированные в заводских условиях наборы кабеля), либо технологию быстрого механического монтажа разъема на волокно в полевых условиях.

Оптическая распределительная коробка Оптическая распределительная коробка (ОРК) — это классический способ организации подключения квартиры абонента к вертикальной распределительной сети здания на этаже с применением оптических разъемов. Как правило, ОРК разных производителей имеют две базовые емкости — на 8 и 12 абонентских подключений. Применение ОРК меньшей емкости приводит к значительному удорожанию проекта в целом, увеличивая их общее количество и стоимость монтажа. Применение ОРК большей емкости нецелесообразно в силу сложившейся практики жилой застройки — более 12 квартир ТЕЛЕКОМ 6/2010

ющих собственных каналов доступа к Интернет-ресурсам. Сейчас технологически наиболее часто сеть типа FTTx в Украине реализуется в виде модификации FTTB, то есть оптика к дому или офису и далее — витая пара в квартиру или на рабочее место. Уже в ближайшее время появиться реальная (а не маркетинговая) возможность перехода к более скоростному сервису на основе технологии FTTH, которая предусматривает полный отказ от меди и подводку сигнала в квартиру или в на рабочее место оптическим кабелем. Надо учитывать, что технология FTTH требует совершенно новых подходов к выбору оптического кабеля, средств его монтажа, тестирования и контроля качества оптических соединений, а также кардинального изменения навыков персонала при создании и обслуживании таких оптических сетей. на этаж в многоквартирных жилых домах не встречается. В офисных зданиях обычно используется существующее медное распределение. Каждое такое здание тре-

Вертикальная распределительная сеть здания, основанная на ОРК, должна применяться в жилых подъездах с более чем шестью квартирами на этаж и где достаточно места для ее установки в слаботочной нише. Исходя из этого, следует подбирать и сортимент оптического кабеля, используемого для вертикальной прокладки по стоякам. Наиболее подходящим является специальный распределительный кабель, поставляемый производителем с уже установленными в заводских условиях разъемами и длинами в комплекте с ОРК под каждый конкретный проект. Это позволяет быстро собрать всю кабельную инфраструктуру здания неподготовленному персоналу без применения дорогостоящего оборудования, без сварочных работ и часто даже без проведения измерений. Таким образом, все ОРК должны монтироваться в момент строительства вертикальной распределительной сети здания, так как выкладка запасов кабеля в слаботочных нишах для последующего монтажа ОРК по мере подключения абонентов будет невозможна, а планируемые места размещения коробок в нишах окажутся занятыми.

При расчетах оптического бюджета линии следует учитывать и эксплуатационный запас в виде дополнительных сростков и вставок при проведении ремонтных работ, а также запас на естественное старение волокна бует индивидуального подхода в проектировании распределительной сети, где могут быть использованы как ОРК повышенной емкости, так и ОРШ со сплиттерами на этажах. При проектировании распределительной сети любого здания с применением ОРК следует придерживаться простого принципа — одна коробка на каждый этаж. Не следует предусматривать будущую возможность прокладки в стояке абонентских дроп-кабелей даже примыкающих этажей, межэтажное пространство стояков очень скоро забивается мусором и кабелями других операторов и служб. Следует также минимизировать длину абонентского дроп-кабеля как удельно наиболее дорогостоящего компонента всей оптической сети.

Y-образное ответвление волокон Новый метод организации подключения квартиры абонента к вертикальной распределительной сети — Y-образное ответвление волокон — это современный альтернативный способ, не требующий монтажа оптических распределительных коробок (ОРК) и соответственно без применения разъемных соединений на этаже. При построении вертикальной распределительной сети жилого многоквартирного здания используется оптический кабель, имеющий специальную сухую внутреннюю конструкцию, где каждое волокно находится в собственном кевларовом модуле и имеет малый радиус изгиба (волокна по стандарту ITU G.657). Такой кабель позволяет по

37


11 fttx æ

Ł.qxd

01.06.2010

19:21

Page 38

Р Е Ш Е Н И Я

архитектура пассивной оптической сети

К О Р П О Р А Т И В Н Ы Е

Пример, иллюстрирующий возможность подключения к общему сегменту сети PON двух принципиально разных абонентских участков в зоне действия одного ОРШ — жилого многоквартирного дома с оптикой в квартиру и офисного здания с существующим медным распределением мере необходимости вынимать нужное количество маркированных волокон из небольшого продольного надреза в оболочке (менее 10 см) на каждом этаже. Место ответвления на кабеле защищается специальным Y-образным малогабаритным фиксирующим устройством, изготовленным из негорючего пластика. Типоразмеры таких ответвителей обычно предусматриваются производителями на 4 или 6 абонентских подключений. Этот же подход может быть использован при проектировании горизонтальной оптической распределительной сети в офисных зданиях, где превалирует горизонтальная составляющая на просторных этажах. Так, кабель на 48 волокон имеет внешний диаметр 12 мм и достаточное тяговое усилие для прокладки в тяжелых условиях забитых стояков на всю высоту многоэтажного жилого дома или вдоль всей протяженности этажа офисного здания одной длинной. Вес 1 км такого кабеля не превышает 120 кг. В комплект входит вся необходимая пластиковая фурнитура для организации защищенных отводов без сварных механических соединений и набор специального инструмента. С учетом типоразмеров кабеля и необходимости небольшого запаса волокон, для типового 9-этажного жилого дома по 4 квартиры на этаже (36 квартир в подъезде) следует применять один 48-и волоконный кабель вместо

38

прокладки нескольких кабелей с меньшим количеством волокон. Вертикальная распределительная сеть с Y-образным ответвлением волокон должна применяться в жилых зданиях с малым количеством квартир на этаж — от 6 квартир и менее. А проектирование оптической распределительной сети офисных зданий — индивидуально, на основании предпроектных изысканий.

Абонентский участок Абонентская разводка — это участок сети от этажной ОРК или Y-образного ответвления до помещения абонента, включая оптическую розетку. ОРК должна быть смонтирована в этажной нише на этапе строительства, а Y-образное ответвление и абонентская розетка — при подключении абонента. В абонентский участок также входит активное оборудование на стороне абонента (ONT, ONU), которое является неотъемлемым элементом технологии PON и находится под управлением оператора. Граница ответственности оператора (точка демаркации) проходит по внутренним выходным интерфейсам устройства либо по системе управления устройства в случае, если устройство поддерживает функции раздельного доступа к пользовательским и операторским настройкам. Абонент не должен иметь возможности применения произвольно выбранного ONT или ONU.

Абонентский участок не входит в состав рабочих чертежей проекта сети PON и монтируется силами служб эксплуатации по мере подключения абонентов к услугам в результате выписки нарядов при заключении договоров. Тем не менее, в рабочем проекте должен быть предусмотрен способ подключения абонентов (патч-корды, пигтейлы или шнуры, монтаж в ОРК или организация Y-образного ответвления), как и способ размещения оптической розетки и терминала ONT в квартире (узла ONU в офисе). Индивидуальный абонентский терминал ONT или групповой сетевой узел ONU содержат входной оптический интерфейс PON и могут иметь различные выходные интерфейсы: FXS, FXO, 10/100/1000Base-T, E1, RF в разном сочетании и количестве для подключения оконечных устройств. Способ заведения волокна в квартиру должен предусматривать: наименьшее время присутствия монтажников в квартире; монтаж индивидуального устройства ONT рядом с оптической и электрической розетками; возможность прокладки медных кабелей по помещению до оконечных устройств — компьютеров, телефонов и телевизоров (по согласованию с абонентом). Наличие разнообразных интерфейсов, технология и ресурсы полосы пропускания позволяют использовать сеть PON для подключения различных ведомственных сетей и корпоративных клиентов. Для бизнес-центров в подвальном или специально предназначенном помещении с электропитанием и медным кроссом возможна установка многопользовательского устройства MDU ONT (групповое ONU), к которому по существующей в здании проводке подключаются оконечные устройства офисов. Для подключения телефонов может использоваться витая пара категории 3, для подключения компьютеров — ЛВС на основе витой пары категории 5, для подключения телевизоров — коаксиальный кабель. По материалам, предоставленным компанией «Укрком Лайн» (http://ukrcomline.com.ua/)

Дополнительные материалы см. на CD

Разъемные соединения Расчет оптического бюджета ТЕЛЕКОМ 6/2010


page39.qxd

01.06.2010

17:58

Page 39


01.06.2010

18:24

Page 40

Т Е Х Н О Л О Г И И

И

Б И З Н Е С

сети мобильной связи IV поколения

истема

С

IMT-Advanced

представляет собой гло-

бальную платформу, на основе которой предполагается создание систем подвижной связи следующих поколений. Эти системы должны будут предоставлять широкий круг услуг подвижной связи различной степени мобильности большому числу пользователей, а также поддерживать

© Фото: Nokia

14 LTE.qxd

большой диапазон скоростей передачи данных

На пути к IMT-Advanced В данной статье авторы попытались отвлечься от проблем политического характера и сосредоточить свое внимание на тех технических преимуществах, которые на данный момент предоставляет технология LTE по сравнению со своими предшественниками, в первую очередь, по сравнению с WiMAX. В исследовании делается упор на те моменты, которые кажутся особенно важными для нас как для разработчиков телекоммуникационного оборудования. Наше мнение может быть интересно именно потому, что в борьбе за освоение этого рынка мы не участвуем непосредственно, и может быть расценено как более объективный взгляд «со стороны».

1. Введение В Рекомендации ITU-R M.1645 «Основы и общие цели будущего развития систем IMT-2000 и последующих сис-

40

тем» для обеспечения более совершенных услуг и большего разнообразия применений определены повышенные скорости передачи данных, достигающие 100 Мб/с для высокомобильных систем и 1 Гб/с — для систем с относительно низкой мобильностью. Первым шагом в указанном направлении можно считать текущее внедрение системы WiMAX, которая позволяет реализовать системы «последней мили» с расширенными возможностями относительно размеров зоны обслуживания и скоростей данных, а также обладающие повышенной мобильностью. Однако для многих применений существенными оказались некоторые из недостатков данной технологии. К ним следует отнести, например, невозможность применения частотного дуплекса вместо временного, а также необходимость обязательного применения и в прямом (DL), и в обратном (UL) кана-

лах одного и того же типа модуляции (OFDM). Указанные особенности WiMAX приводят, с одной стороны, к ограничению пропускной способности системы, а с другой стороны, — к невыгодному с точки зрения энергетики радиолинии режиму работы пользовательского терминала. В данной статье дан краткий анализ некоторых компонентов технологии LTE с точки зрения их способствования дальнейшему продвижению вперед к поставленной цели, то есть в направлении к IMT-Advanced. В первой части подробно описаны особенности построения прямого и обратного радиоканалов. Во второй части будут коротко изложены некоторые другие важные особенности LTE. Подчеркивается, что целью дальнейшего развития системы LTE является реализация повышенных требований по нескольким направлениям: ТЕЛЕКОМ 6/2010


14 LTE.qxd

01.06.2010

18:24

Page 41

выполнение требований по спектральной гибкости при поддержании полосы до 100 МГц; достижение до восьми уровней передачи в прямом и до четырех уровней в обратном канале с применением многоточечного режима передачи/приема при использовании мультиантенной техники и усовершенствованного метода переприема/ретрансляции (repeaters/relaying). Рассмотрим особенности радиоканалов в системе LTE.

2. LTE и WiMAX Технология LTE, являясь одной из технологий семейства 3GPP, представляет собой обладающий большой гибкостью эфирный интерфейс. Начало ее внедрения относится к 2009 году. В одном из первых сообщений о LTE, которое относится к Релизу-8, для LTE определены скорости до 300 Мб/с, максимальная задержка в беспроводной сети — менее 5 мс, существенно повышена спектральная эффективность, а также разработана новая архитектура беспроводной сети, позволяющая значительно упростить ее структуру. Технология LTE поддерживает и частотный дуплекс (FDD), и временной дуплекс (TDD), а также ориентирована как на естественное

взаимодействие с более простыми сетями 3GPP, такими как TD-SCDMA и WCDMA/HSPA, так и на взаимодействие с более сложными сетями 3GPP2, такими как CDMA 2000. Технология LTE представляет собой крупный шаг вперед в направлении к IMT-Advanced. Одной из главных целей этого продвижения является не только полное удовлетворение требований IMT-Advanced, но и превышение этих требований, что в настоящий момент узаконено Рекомендациями ITU-R. Согласно Рекомендациям, эти повышенные требования включают в себя некоторое усовершенствование параметров и достижение возможностей, превышающих возможности существующих на данный момент систем сотовой связи, в том числе и соответствующих первым сообщениям о LTE. В этой статье будет дан обзор предыдущего релиза по LTE, а именно Релиза-8. Описаны основные схемы передачи по прямому (downlink — DL) и обратному (uplink — UL) каналам LTE, в частности подчеркнута их спектральная гибкость. Будет также обращено внимание на другие компоненты технологии, такие как многоканальная передача и координация интерференции в соседних ячейках. Далее будут

кратко представлены направления модернизации LTE для достижения требований, удовлетворяющих требованиям IMT-Advanced. Наконец, будут обсуждаться потенциально важные компоненты технологии, которые необходимы для обеспечения таких требований, как гибкость при группировании несущих, улучшение параметров мультиантенной линии связи, координация многоточечной линии связи и достижение большей эффективности при использовании переприемов/ретрансляций. Прежде чем обосновывать параметры Advanced LTE, опишем кратко существующую систему LTE, которая известна как LTE Rel-8. Основные параметры данной системы в сравнении с параметрами мобильного WiMAX приведены в табл 1.

3. Основные концепции LTE Перед тем как приступить к подробному описанию технологий, используемых в сетях LTE на физическом уровне (PHY), полезно вспомнить об особенностях некоторых основных предшествующих технологий. Многие из методов беспроводной передачи, которые предполагается использовать в LTE, уже применяются в современных системах сотовой связи. К ним можно

Табл. 1. Сравнение основных параметров 3GPP — LTE и IEEE 802.16e Параметр

Мобильный WiMAX (IEEE 802.16e-2005)

3GPP-LTE (E-UTRAN)

Тип сети

WiMAX Forum ALL-IP network

UTRAN, двигающийся в направлении к All-IP Evolved UTRA CN с IMS

OFDMA OFDMA 2,3—2,4 ГГц, 2,496—2,69 ГГц 3,3—3,8 ГГц

OFDMA SC-FDMA Новые частотные диапазоны (около 2 ГГц)

75 Мб/с (MIMO 2TX x 2RX) 25 Мб/с 5; 8,75; 10 МГц 2—7 км 100—200 пользователей 3,75 б/сек/Гц

100 Мб/с (MIMO 2TX x 2RX) 50 Мб/с 1,25—20 МГц 5 км Более 200 пользователей при полосе 5 МГц Более 400 пользователей при большей полосе 5 б/сек/Гц

До 120 км/ч Жестко регламентированы От IEEE 802.16a до 16d

До 250 км/ч Гибкость перехода из ячейки в ячейку GSM/GPRS/EGPRS/UMTS/HSPA

2TX x 2RX 1TX x NRX (включает SM) 1 IEEE 802.16e-2005 PHY и MAC CN стандартизован Форумом WiMAX Новый (разработан Форумом WiMAX)

2TX x 2RX 2TX x 2RX 2 RAN (PHY + MAC) + CN

2005 Период с 2007 по 2008 2009

2007 2010 2012

Технология множественного доступа: прямой канал (DL) обратный канал (UL) Рабочий диапазон частот Битовые скорости: DL UL Ширина полосы радиоканала Радиус ячейки Емкость ячейки (количество обслуживаемых абонентов) Спектральная эффективность Мобильность: скорость перемещения переходы из ячейки в ячейку Наследуемые стандарты Параметры MIMO: DL UL Количество кодовых слов Стандартизация Роуминг Прогноз внедрения: законченный стандарт начало внедрения массовый выпуск

ТЕЛЕКОМ 6/2010

Автоматический (разработан для GSM/UNTS)

41


14 LTE.qxd

01.06.2010

18:24

Page 42

сети мобильной связи IV поколения

Т Е Х Н О Л О Г И И

И

Б И З Н Е С

Рис. 1. Модуляция OFDM предотвращает ISI благодаря большой длительности символа и наличию CP отнести OFDM, OFDMA, MIMO, а также Single Carrier Frequency Division Multiple Access (SC-FDMA) — множественный доступ с частотным разделением на единственной несущей. В технологии LTE для передачи в прямом канале применяется метод модуляции OFDM, а для передачи в обратном канале — метод SC-FDMA. Метод OFDM — это один из самых распространенных методов модуляции, который, тем не менее, является относительно новым для систем сотовой связи. Его преимущества покажем на таком примере.

различные задержки во времени из-за различия в расстояниях, которые они проходят каждый вдоль своей трассы.

4. OFDM В коммуникационных системах на основе OFDM, в противоположность системам с единственной несущей, для достижения более высокой скорости передачи данных не требуется пропорционального увеличения символьной скорости. Это упрощает решение задачи преодоления межсимвольной интерференции — ISI. В системах с OFDM заданная полоса кана-

По отношению к системам, использующим модуляцию единственной несущей, системы с OFDM являются менее стойкими к ухудшению некоторых параметров, а именно: имеют повышенную чувствительность к отклонению частоты несущей или ее смещению, а также чувствительны к уменьшению запаса по мощности При передаче информации по беспроводному каналу сигнал испытывает искажения, вызванные воздействием многолучевого режима распространения. Чаще всего (хоть и не всегда) имеется прямая видимость между передатчиком и приемником. Кроме основного луча, имеется также несколько лучей, прошедших по другим трассам, которые являются результатом отражений от зданий, средств передвижения и других объектов. Все сигналы, прошедшие по этим трассам, достигают приемника, испытав

42

ла делится на множество узких субполос, которые служат для параллельной передачи данных. В каждой из субполос в зависимости от качества канала передачи поднесущие модулируются с использованием модуляций QAM разного уровня, то есть от QPSK (4QAM) до 64QAM или еще более высоких уровней. Таким образом, каждый из символов OFDM представляет собой комбинацию в канале определенной ширины одновременно передаваемых на каждой из поднесущих сигналов. Поскольку данные передаются

параллельно, а не последовательно, символы OFDM при одинаковой исходной скорости передачи данных становятся более длительными по времени, чем символы в системах с единственной несущей. Модуляция OFDM имеет два замечательных качества. Первое из них состоит в том, что символ предваряет циклическая приставка (CP), которая используется для эффективного подавления ISI. Второе состоит в том, что поднесущие располагаются очень тесно, что позволяет эффективно использовать выделенную полосу, не допуская при этом интерференции между соседними поднесущими (Inter Carrier Interference, ICI). Эти два уникальных качества в действительности тесно взаимосвязаны. Для того чтобы понять, каким образом OFDM справляется с ISI, надо исследовать сигнал и во временной, и в частотной областях. Обратимся для этого к рис. 1. Символ OFDM содержит две главных составляющих: CP и период FFT (TFFT). Длительность CP определяется наибольшей из возможных величин рассеяния задержки, которая характерна для данного применения. Когда две копии переданного сигнала попадают в приемник по двум разным трассам, имеющим разную длину, они оказываются сдвинутыми во времени, как показано на рис. 1. Внутри CP возможно появление искажений, вызванных задержкой предыдущего символа. Однако при соответствующей длительности CP предыдущие символы не накладываются на период FFT. Внутри него может наблюдаться только интерференция, вызываемая сдвинутыми во времени копиями текущего символа. Как только импульсная характеристика канала будет определена (путем периодической передачи известного опорного сигнала), эти искажения ТЕЛЕКОМ 6/2010


14 LTE.qxd

01.06.2010

18:24

Page 43

могут быть скорректированы за счет исправлений по амплитуде и фазе на основе метода «от поднесущей к поднесущей». Отметим, что вся относящаяся к приемнику информация содержится в периоде FFT. После того как сигнал будет принят и оцифрован, приемник просто пропустит CP. В результате будет получен импульс прямоугольной формы, который в каждой из субполос (для каждой модулированной поднесущей) за период FFT имеет постоянную амплитуду. Импульсы прямоугольной формы, полученные в результате децимации CP, располагаются в занимаемой поднесущей субполосе очень близко к ее центральной частоте, что препятствует возникновению ICI. Простой по форме прямоугольный импульс, наблюдаемый во временной области, представляет собой в частотной области функцию вида Sin(x)/x, как показано на рис. 2. Продолжительность периода FFT для LTE равна 67,77 мкс. Для себя отметим, что это не что иное, как величина, обратная субполосе, занимаемой поднесущей. В частотной области это соответствует такому режиму квантования, при котором точки пересечения нуля размещаются равномерно с интервалом 15 КГц и точно по центру субполосы соседней поднесущей. Таким путем становится возможным квантование точно на центральной частоте каждой из поднесущих до тех пор, пока мы не столкнемся с интерференцией, вызываемой близлежащей поднесущей (что соответствует режиму zero-ICI).

5. Недостатки OFDM Мы убедились, что модуляция OFDM имеет некоторые замечательные свойства. Тем не менее, как и любая другая модуляция, она имеет недостатки. По отношению к системам, использующим модуляцию единственной несущей, системы с OFDM являются менее стойкими к ухудшению некоторых параметров, а именно: имеют повышенную чувствительность к отклонению частоты несущей или ее смещению (в том числе смещению частоты за счет допплеровского сдвига частоты), а также чувствительны к уменьшению запаса по мощности. Запас по мощности соответствует большой величине отношения пиковой мощности к средней (коэффициента PAPR). Как указывалось ранее, системы с OFDM могут достичь режима zero-ICI только в том случае, если квантование каждой поднесущей происходит точно на ее центральной частоте. Квантование ТЕЛЕКОМ 6/2010

Рис. 2. Как внутри символа OFDM FFT выделяет отдельные поднесущие

Демодулируемый сигнал не имеет смещения по частоте (случай zero-ICI).

Демодулируемый сигнал имеет смещение по частоте, которое вызывает ICI.

Рис. 3. Недопустимая погрешность частоты приводит к появлению ICI

43


14 LTE.qxd

01.06.2010

18:24

Page 44

сети мобильной связи IV поколения

Т Е Х Н О Л О Г И И

И

Б И З Н Е С ТЕЛЕКОМ-ИНФО

LTE vs. WiMAX Стандарт LTE представляет собой развитие стандарта GSM в направлении решения тех задач, которые традиционно относят к ведению компьютерных сетей, а развитие WiMAX естественным путем привело эту технологию к решению тех задач, которыми традиционно занималась мобильная телефония. Таким образом, несмотря на свое различное происхождение, эти два стандарта (со своими преимуществами и недостатками) имеют много точек соприкосновения. Вполне естественно предположить, что поддерживающие каждую из этих технологий промышленные игроки определяют направление развития каждого стандарта. Самым мощным покровителем WiMAX является компания Intel, занимающаяся компьютерной техникой. В свое время данная компания была также главным сторонником Wi-Fi. Главные сторонники LTE — это телекоммуникационные компании сферы обслуживания и традиционные производители мобильных телефонов (как, например, Ericsson). В значительной степени приверженность к тому или другому стандарту — это следствие того, что людям нравится работать с тем, с чем им удобнее работать. Вследствие традиционного тяготения к организации компьютерных сетей, Intel естественно дрейфовал к WiMAX. Ericsson, как и другие занимающиеся телекоммуникациями компании, тяготеет к технологиям GSM, и, таким образом, вполне естественным и понятным является то, что для них более привлекательным будет стандарт LTE. Так у какой технологии более выгодное положение? Дебаты на эту тему все еще продолжаются. В то время как LTE делает упор на мобильную связь, WiMax делает упор на построение компьютерных сетей. По существу вопрос, на который мы, в конечном счете, хотим получить ответ, может быть сформулирован так: хотят ли потребители иметь телефон, который подсоединен к Интернету, или они хотят иметь компьютер, который они могут носить как телефон? Линия водораздела является здесь очень условной. Успех iPhone показал, что есть очень большая и существенная часть рынка, относящиеся к которой потребители хотят компьютер, который они смогут носить с собой как телефон. Такое представление было усилено тем, что многие изготовители телефонов ответили на успех iPhone, сделав сами по себе телефоны больше похожими на компьютеры. Завоюют ли они рынок? Вполне возможно, что да. Тем не менее, стартовав раньше и набрав большую скорость, WiMAX может столкнуться с теми техническими трудностями, которые не позволят данной технологии стать технологией 4G. Битва между двумя лагерями — сотовой и WiMAX-связи — за право стать стандартом будущих 4G-сетей становится все неистовее в связи с тем, что, по сообщению портала ITwire, Институт инженеров по электротехнике и радиоэлектронике (IEEE) формально принял стандарт 802.16m в качестве стандарта для усовершенствованных систем международной подвижной связи (IMT-Advanced). Со своей стороны, лагерь сторонников сотовой связи предлагает принятие технологии LTE-Advanced в качестве международного стандарта подвижной связи. Чтобы прояснить ситуацию, необходимо отметить, что термин 4G употребляется как представителями технологии WiMAX, так и представителями LTE неверно: первой беспроводной технологией 4G на самом деле станет IMTAdvanced, которая должна обеспечить скорость передачи данных от 100 Мб/c до 1 Гб/c. А суть конфликта сводится к следующему: либо обе технологии — и WiMAX, и LTE — будут совместимыми с IMT-Advanced, либо одна из них возьмет верх над другой. производится во временной области, а в частотную область сигнал преобразуется за счет быстрого преобразования Фурье (FFT), которое является эффективным методом выполнения дискретного преобразования Фурье (DFT). DFT формирует дискретную конечную последовательность комплексных коэффициентов, которые могут быть представлены в виде:

Результирующий спектр Фурье представлен такими частотами:

44

Где TS — это интервал дискретизации во временной области, а N — количество выборок. Таким образом, частоты в представлении Фурье полностью определяются частотой дискретизации (1/TS) и количеством выборок, произведенных за период FFT. Проиллюстрируем это на конкретном примере. Для LTE определены полосы канала передачи, лежащие в пределах от 1,25 МГц до 20 МГц. Для полосы 1,25 МГц размерность FFT равна 128. Другими словами, за период FFT, равный 67,77 мкс, производится 128 выборок.

Далее, если TS = 0,52086 мкс, то принимаемый сигнал будет представлен частотами 15 КГц, 30 КГц, 45 КГц и т. д. Эти частоты есть не что иное, как центральные частоты поднесущих, по крайней мере, до тех пор, пока при понижающем преобразовании не возникнут ошибки по частоте. Обработка в FFT производится на основной полосе (baseband) после того, как принятый на RF несущей сигнал будет преобразован вниз. Понижающее преобразование обычно выполняется по методу прямого преобразования. Для этого принимаемый сигнал смешивается с сигналом гетеродина приемника (LO). В идеальном случае сигналы несущей и гетеродина имеют идентичную частоту. К сожалению, так бывает не всегда. Гетеродины передатчика и приемника будут постоянно дрейфовать, поэтому следует предпринять активные усилия для того, чтобы постоянно поддерживать их синхронизацию. Для этого каждая базовая станция периодически посылает сигналы синхронизации, которые используются в терминале пользователя (UE) для этой цели, а также, кроме этого, сигналы синхронизации используются для начального захвата и переключения. Кроме того, другие источники нестабильности частоты, такие как Доплеровский сдвиг частоты и фазовый шум гетеродина, будут воздействовать на сигнал подобно отклонению частоты гетеродина. Частота сигнала должна поддерживаться постоянной, а любые ее сдвиги должны корректироваться в процессоре основной полосы для того, чтобы избежать появления чрезмерной ICI, способной привести к потере пакетов. Другим важным недостатком OFDM является требование обеспечения большой величины PAPR для усилителей передатчиков. Мгновенные значения передаваемой мощности на радиочастоте могут сильно изменяться в течение периода одного символа OFDM. Как было установлено ранее, символ OFDM представляет собой совокупность всех поднесущих. Напряжения некоторых поднесущих могут складываться внутри символа синфазно, что приводит к очень высоким значениям мгновенной пиковой мощности, которая значительно превышает средний уровень мощности. Величина PAPR определяет динамический диапазон для ЦАП и АЦП. Но что еще неприятнее — от величины PAPR зависит коэффициТЕЛЕКОМ 6/2010


14 LTE.qxd

01.06.2010

18:24

Page 45

ент полезного действия (КПД) радиочастотного усилителя мощности RFPA. В противоположность этому в системах с единственной несущей часто используются методы модуляции с постоянной огибающей, такие, например, как гауссовская модуляция минимальным сдвигом (GMSK) или манипуляция фазовым сдвигом (PSK). В них содержащаяся в сигнале информация представлена изменением мгновенных состояний частоты или фазы при постоянной амплитуде. Поэтому от радиочастотного усилителя мощности (RFPA) не требуется высокой степени линейности. Действительно, на вход такого усилителя может быть подан сигнал достаточно высокого уровня, кото-

Рис. 4. В обычной пакетно-ориентированной сети, подобной IEEE 802.11a, каждая передача данных на PHY уровне предваряется преамбулой и заголовком рый вызывает «ограничение», выражающееся в том, что полный размах сигнала будет ограничиваться минимальным и максимальным значениями напряжения. Гармоники, возникающие вследствие ограничения, могут быть в мнение

Как будет проходить переход к LTE-сетям СВЕТЛАНА СКВОРЦОВА, старший менеджер по маркетингу, «Эрикссон Восточная Европа и Центральная Азия»

Почти 15 лет ушло в Европе на переход от сетей второго поколения GSM к сетям 3G. Мы убеждены, что эта история не повторится, и миграция к сетям четвертого поколения LTE не затянется надолго. На сегодня уже 64 оператора в 31 стране мира заявили о своем намерении развернуть сети LTE. 22 сети будут развернуты уже к концу 2010 года. В то время как некоторые поставщики еще только отрабатывают свои решения в тестовых зонах, для нашего давнего партнера — оператора TeliaSonera — Ericsson развернул полноценную LTE-сеть в Стокгольме: сеть уже успешно функционирует в коммерческом режиме. Впрочем, в случае с переходом на LTE нужды в спешке у операторов нет, правильнее говорить об эволюции, а не революции в индустрии связи. Возможности развития HSPA еще далеко не исчерпаны, ведь стандарт HSPA Evolution может обеспечить скорость до 84 Мб/с и выше. Все это, вместе с преемственностью стандартов технологического семейства 3GPP, означает, что HSPA и LTE могут успешно сосуществовать еще многие годы, а операторы имеют возможность сделать свой переход к новому поколению предельно плавным, ориентируясь прежде всего на свои бизнес-задачи и возможности.

ТЕЛЕКОМ 6/2010

Технология LTE была разработана довольно гибкой, как раз с учетом текущих проблем операторов. LTE может быть развернут на несущих шириной от 1,4 Мгц до 20 Мгц, поддерживает как частотный (FDD), так и временной (TDD) дуплексы, наконец, может функционировать в различных диапазонах частотного спектра. Таким образом, операторы в зависимости от доступных ресурсов имеют простор для маневра и запас времени для проработки своих бизнес-кейсов. В то же время не стоит воспринимать LTE исключительно как радиоинтерфейс. Переход на новое поколение означает перемены на всех уровнях сети, причем настоящая технологическая конвергенция происходит на уровне Enhanced Packet-Core, то есть опорной сети. Здесь обеспечивается непрерывность оказания услуг, опорная сеть отвечает за управление трафиком, оптимизацию новых функций и сервисов. Важно учесть, что сеть должна быть полностью готова к переходу на LTE, поэтому усовершенствование опорной, расширение магистральной сети или миграцию к HSPA Evolution можно рассматривать как часть общего плавного перехода к сетям LTE. На наш взгляд, хотя ситуация с 3Gлицензиями в Украине остается неопределенной, вопрос о предпочтительности той или иной технологии следует рассматривать через призму готовности сетей операторов к их развертыванию. И пока операторы оценивают свои ресурсы и возможности, Ericsson готов оказать им полную поддержку в подготовке магистральной и опорной сетей к миграции на связь нового поколения.

дальнейшем подавлены соответствующей фильтрацией на выходе усилителя. Если RFPA работает в таком режиме, его КПД может достигать 70 %. В противоположность этому OFDM не является модуляцией с постоянной огибающей. Внутри каждого символа амплитуда и фаза каждой из поднесущих постоянны, но за счет их суперпозиции могут наблюдаться несколько бросков амплитуды. Усилитель RFPA должен быть способен воспроизвести эти пики напряжения без искажений, что потребует от него запаса по мощности относительно среднего уровня мощности. Таким образом, КПД усилителя становится низким. КПД RFPA для OFDM не превышает 20 %. Несмотря на то что существуют меры по уменьшению пиков напряжения, характерный для OFDM PAPR приводит к тому, что КПД RFPA становится намного ниже, чем у усилителей, предназначенных для систем с единственной несущей при использовании в них типов модуляции с постоянной огибающей.

6. OFDMA В прямом канале LTE в качестве схемы мультиплексирования применяется OFDMA. По всей видимости, наилучшим из способов описания метода OFDMA будет его сравнение с пакетноориентированными схемами, такими, например, как схема, предусмотренная стандартом 802.11a. В стандарте 802.11a в качестве метода мультиплексирования используется метод множественного доступа с преодолением коллизий на основе обнаружения несущей (CSMA). Трафики прямого и обратного каналов между фиксированной точкой доступа (AP) и мобильными терминалами пользователей (STA) представлены на PHY-уровне последовательностями пакетов. Как будет продемонстрировано далее, метод OFDMA позволяет достичь намного большей эффективности использования частотного ресурса, чем метод CSMA.

45


14 LTE.qxd

01.06.2010

18:24

Page 46

сети мобильной связи IV поколения

Т Е Х Н О Л О Г И И

И

7. Сравнение OFDMA с другими протоколами Как и в 3GPP LTE, в стандарте IEEE 802.11a в качестве преобладающего метода модуляции используется OFDM. Однако стандарт 802.11a, используя в качестве метода мультиплексирования CSMA, по существу является схемой, которая требует «прослушивания» линии перед передачей. Например, в случае, когда точка доступа AP имеет сообщение для какого-либо STA, она исследует, насколько активно используется канал. В случае если канал не используется, AP запускает внутренний таймер, который отсчитывает период

Б И З Н Е С скремблированной последовательности. Таймер будет продолжать отсчет до тех пор, пока сеть освободится окончательно. Как только таймер досчитает до нуля, AP начнет передавать пакет величиной 2000 Б на PHY-уровне к одному из STA (или сразу ко всем STA внутри ячейки в случае применения режима вещания). Длительность периода передачи скремблированной последовательности выбирается из расчета минимизации коллизий, хоть этот метод и не может предотвратить их полностью. В стандарте 802.11a при передаче пакета на PHY-уровне используется вся ширина полосы канала. Рассмотрим

формат пакета на физическом уровне, который показан на рис. 4. Большая часть каждого пакета 802.11a, которая имеет разную длину (от 64 до 2048 Б), предназначена для передачи данных. Если пакет успешно передан, приемная станция передает сигнал ACK. Предполагается, что нераспознанные пакеты будут пропущены. Каждый пакет на PHY-уровне предваряется преамбулой, имеющей длину 20 мкс. Функции преамбулы следующие; детектирование сигнала; выбор антенны при приеме с антенным разделением; установка режима АРУ; мнение

Ситуация на рынке оборудования для сетей LTE ДМИТРИЙ КОНАРЕВ, старший менеджер отдела беспроводного оборудования регионального отделения Huawei по России, Украине и Беларуси

В настоящий момент на рынке телекоммуникационного оборудования можно говорить уже о пяти вендорах, имеющих возможность предложить законченные решения в области LTE. По данным Current Analysis, к ним относятся: AlcatelLucent, Ericsson, Huawei, Motorola, Nokia Siemens. Но только два вендора (Huawei и Ericsson) имеют опыт развертывания не только тестовых зон, но и реальных коммерческих сетей на своем оборудовании. Именно эти производители первыми предложили end-to-end решения (радиочасть + ядро сети). Оборудование, поставляемое операторам мобильной связи пятеркой этих вендоров для сетей 2G/3G, приблизительно с 2007 года в большей или меньшей степени может быть использовано в сетях LTE. Особенно это касается элементов ядра сети или так называемого PS-домена. Сетевые элементы SGSN и GGSN пакетного ядра 2G/3G сети при небольшом апгрейде могут мигрировать в элементы MME Шаг 1

46

Шаг 2

и S/P-GW сетей LTE. Задача по миграции радиосоставляющей много сложнее. Здесь, в первую очередь, необходимо учесть диапазон частот, на которых будет разворачиваться сеть LTE-оператора. Если этот диапазон будет совпадать с уже существующим, то оборудование радиочасти может быть использовано на сети LTE при соответствующей замене программного обеспечения. При несовпадении частот необходимо будет заменить или добавить новые радиоблоки с возможностью поддержки нужной частоты. Есть целый ряд сценариев по миграции сетей 2G/3G к сетям стандарта LTE. Рассмотрим наиболее вероятный — осторожный сценарий. При этом сценарии оборудование существующих сетей для развертывания сети LTE использовано практически не будет (не считая самих сайтов), для сведения к нулю вероятных проблем при запуске новой сети. На ядре сети 2G/3G будут добавлены MME (USN) для обработки сигнальной информации от eNode B (LTE базовых станций) и S/P-GW (UGW) для обработки трафика. На сайтах, находящихся в так называемых Hot Spot (горячих точках, там, где наибольший трафик передачи данных), будут развернуты дополнительные eNode B LTE. При дальнейшем развитии элементы ядра сети LTE

(MME и S/P-GW) постепенно возьмут на себя функции SGSN и GGSN, а базовые станции 2G/3G в местах с меньшим трафиком частично могут быть переведены на режим работы LTE. Наибольший интерес к переходу на стандарт LTE — у операторов, не имеющих лицензии 3G и вследствие этого проигрывающих борьбу за пользователей мобильным Интернетом с операторами большой тройки. Наличие же LTE на сети позволит выровнять эти условия. Основной проблемой при развертывании сетей LTE будет обеспечение необходимой пропускной способностью транспортных сетей от базовых станций к ядру сети. Решением именно этой проблемы необходимо и можно начать заниматься уже сейчас. Производительность транспортных сетей при переходе на LTE должна быть увеличена, по крайней мере, в 10 раз по сравнению с сетями 2G/3G. При несоблюдении этих условий все преимущества стандарта LTE будут сведены к нулю. Не стоит забывать и о ближайшем будущем, где уже на подходе стандарт LTE-Advanced со скоростью более 1 Гб/с на пользователя (буквально месяц назад в Лас-Вегасе Huawei продемонстрировал 1,2 Гб/с) и требования к транспорту возрастут еще на порядок.

Шаг 3

ТЕЛЕКОМ 6/2010


14 LTE.qxd

01.06.2010

18:24

Page 47


14 LTE.qxd

01.06.2010

18:25

Page 48

сети мобильной связи 4 поколения

Т Е Х Н О Л О Г И И

И

Б И З Н Е С

Рис. 5. Базовая структура кадра LTE

Табл. 2. Установленные полосы для прямого канала и деление на ресурсные блоки на физическом уровне Ширина полосы канала, МГц Полоса, занимаемая одной поднесущей, КГц Полоса ресурсного блока (PRB) на физическом уровне, КГц Возможное количество ресурсных блоков

Рис. 6. Ресурсная решетка прямого канала

Рис. 7 . Опорные сигналы LTE рассеяны среди элементов ресурса

48

1,25

2,5

6

12

5,0 15 180 25

10,0

15,0

20,0

50

75

100

синхронизация по времени (хронирование); оценка качества канала. Адрес, присваиваемый принимающей стороне, не вводится в преамбулу. Он находится в части пакета, отведенной для передачи данных, и интерпретируется на уровне MAC. С точки зрения сети пакетно-ориентированный режим 802.11a имеет только одно преимущество. Это преимущество — в простоте. Каждый из пакетов адресован только одному реципиенту (если не принимать во внимание режим вещания). Однако период скремблирования для схемы мультиплексирования CSMA занимает некоторое время и снижает пропускную способность. Преамбула на PHY-уровне также нагружает сеть и еще больше снижает ее эффективность, особенно при передаче пакетов малой длины. На практике типичная эффективность сети, использующей протокол 802.11a, равна примерно 50 %. Другими словами, для сети с номинальной скоростью передачи данных 54 Мб/с типичная пропускная способность будет равна только 25— 30 Мб/с. Потеря эффективности частично может быть нивелирована, если отказаться от схемы мультиплексирования CSMA и применить концепцию регламентированной пакетной передачи. В самом деле, следующие версии протокола 802.11 уже включают эти свойства. Неэффективность, вызванную назначением пакетов ACK, можно также уменьшить за счет того, что приоритет будет отдан подтверждению пакетов в группах, а не подтверждению индивидуальных пакетов. При неблагоприятном режиме распространения в канале передачи возникают трудности в управлении эффективностью пакетно-ориентиро-

ванной сети, которая должна превышать 65 или 70 %. Поскольку каждый пакет при его передаче и распознавании полностью потребляет весь ресурс сети, AP может поддерживать передачу адресного (не вещательного) трафика к терминалу пользователя только последовательно. В случае, если в ячейке сети присутствует много активных пользователей, существенной проблемой становится задержка. Ясно, что реальные несущие в сотовых сетях должны удовлетворять присущему большинству сетей требованию, которое предполагает возможность большого изменения трафика для передачи голоса, мультимедиа и данных. Таким образом, первостепенными качествами становятся спектральная эффективность и малая задержка. Как будет показано в следующем разделе, по обоим из этих параметров метод OFDMA превосходит пакетно-ориентированные схемы.

8. Базовая структура кадров OFDMA для прямого канала LTE Метод OFDMA — это отличный выбор для схемы мультиплексирования прямого канала 3GPP LTE. Он предпочтителен с точки зрения спектральной эффективности и времени задержки по отношению к пакетно-ориентированным применениям, хотя и усложняет планирование использования частотного ресурса. При методе OFDMA пользователи на определенное время занимают отведенное им количество поднесущих. Таким образом, ресурсные блоки на физическом уровне — PRB ограничиваются и по времени, и по частоте. Определение положения PRB — это функция планировщика на базовой станции 3GPP (eNodeB). Для адекватного показа возможностей метода OFDMA в контексте его использования в LTE необходимо изучить базовую структуру кадра на физическом уровне. Базовая структура кадра предполагает использование в системе FDD. Альтернативная структура кадра определена для использования в системе TDD. Однако режим TDD выведен за рамки рассмотрения в данной статье, поскольку интерес представляет тот выигрыш в пропускной способности сети, который достигается именно введением режима FDD. Поэтому альтернативные структуры кадра здесь не представлены. Как показано на рис. 5, кадры LTE имеют длительность 10 мс. Они разделены на 10 субкадров, продолжительностью по 1,0 мс каждый. Далее каждый из субкадров разделен на два слота длительностью 0,5 мс. В зависимости от ТЕЛЕКОМ 6/2010


14 LTE.qxd

01.06.2010

18:25

Page 49

того, какая циклическая приставка используется — нормальная или увеличенная, слоты содержат 6 или 7 символов OFDM. Общее количество поднесущих зависит от общей полосы, которая отводится в системе для передачи. Стандарты LTE определяют для системы полосы частот в пределах от 1,25 до 20 МГц, как показано в табл. 2. Блок PRB определяется как содержащий 12 следующих друг за другом поднесущих для одного слота (продолжительностью 0,5 мс). Блок PRB представляет собой самый малый из элементов распределения ресурса, который задается планировщиком базовой станции. Передаваемый в прямом канале сигнал содержит NBW поднесущих, передаваемых за время прохождения NSYMB символов OFDM. Их можно представить в виде ресурсной решетки, как показано на рис. 6. Каждая ячейка внутри решетки представляет одну поднесущую для одного периода символа и определяется как элемент ресурса. Отметим, что в применениях MIMO, ресурсная решетка относится к каждой передающей антенне. В отличие от пакетно-ориентированных сетей, в LTE не применяется преамбула на PHY-уровне, задача которой — оценить отклонение частоты несущей и качество канала, а также осуществить синхронизацию по времени и т. д. Вместо этого в PRB встраиваются специальные опорные сигналы, как показано на рис. 6. Опорные сигналы передаются в течение первого и пятого символов OFDM каждого слота, если используется короткая CP, и в продолжение первого и четвертого символа OFDM в случае, если используется длинная CP. Отметим также, что опорные сигналы передаются на каждой шестой поднесущей. Более того, опорные символы могут быть вычислены непосредственно. Для оценки параметров канала на частотах остальных поднесущих используется интерполяция.

9. Другие отличительные особенности LTE В предыдущих разделах статьи (часть 1) показаны основные подходы к формированию прямого и обратного каналов LTE на физическом уровне и элементов ресурсной сетки. Подчеркивается, что главными отличиями от WiMAX на этом уровне являются использование режима частотного дуплекса FDD (который не предусмотрен в технологии WiMAX) и применение в обратном канале (uplink) модуляции SC-FDMA вместо применяеТЕЛЕКОМ 6/2010

ТЕЛЕКОМ-ИНФО

Рынок Украины и конвергенция технологий В каком же состоянии пребывает развитие этих конкурирующих технологий в Украине? Построение сетей на базе технологии WiMAX имеет целью обеспечить широкополосный доступ в Интернет в районах, где отсутствуют кабельные сети, а также организовать связь между зданиями и другими объектами, расположенными на расстоянии до 15—25 км. Компания «Украинские новейшие технологии» (торговые марки Alternet, FreshTel) стала 23-й компанией в мире, предоставляющей услуги беспроводного доступа в Интернет посредством технологии WiMAX. Этот оператор планирует в ближайшее время покрыть все регионы Украины. В настоящее время еще около десяти операторов запустили в коммерческую эксплуатацию сети WiMAX в Украине (в их числе Intellecom, Telnet, Ukr-Com и др.). Необходимо отметить, что максимальные скорости доступа, обеспечиваемые в сети WiMAX FreshTel — до 20 Мб/c, а в 3Gсетях украинских мобильных операторов — только до 7,2 Мб/c (download). А что же LTE? Компания ОАО «Мобильные ТелеСистемы» (МТС) сообщает, что она и компания Alcatel-Lucent заключили договор о сотрудничестве в области развития сервисов широкополосной передачи данных на базе технологии LTE. Компании начали подготовку к тестированию связи четвертого поколения в Украине. ОАО «Мобильные ТелеСистемы» — российский оператор сотовой святи, имеющий лицензию на предоставление услуг мобильной связи в Украине. Компания обслуживает более 90 млн абонентов в РФ, Украине, Узбекистане, Туркмении, Армении и Беларуси. Как сообщается, по условиям договора, Alcatel-Lucent предоставит МТС техническое решение для строительства тестовой зоны LTE. Данное решение включает в себя базовые станции LTE, опорную сеть, сетевые элементы для сервисной IP-маршрутизации, а также системы для эксплуатации, управления и технической поддержки инфраструктуры. Кроме того, Alcatel-Lucent предоставит оператору услуги по управлению проектом, в том числе по планированию, развертыванию и дальнейшему тестированию сети. Начало испытаний технологии LTE запланировано на вторую половину 2010 года. Объявил о планах перехода к LTE и еще один крупнейший украинский оператор мобильной связи — «Киевстар». Мы не претендуем на исчерпывающее освещение новинок рынка беспроводных телекоммуникаций и просим прощения у тех компаний, деятельность которых не упомянули. Однако уже из приведенных здесь сведений видно, что данный рынок динамично развивается и в нашей стране. Безусловно, сети, построенные на базе технологии LTE, значительно сложнее и имеют большие возможности по покрытию. Преимущество же WiMAX состоит в большей на данный момент проработанности оборудования. Обе технологии стремительно развиваются, и, скорее всего, каждая из них займет на рынке свое место.

мой в WiMAX модуляции OFDM. Этим отличиям на уровне радиоканала было уделено основное внимание. Конечно же, этим отличительные особенности LTE далеко не исчерпываются. В рамках журнальной статьи достаточно подробно изложить все их затруднительно, поэтому далее сделаем упоминание о них конспективно со ссылками на часть 2, которая предложена в приложении на CD. Речь идет о таких компонентах технологии: 1. Для увеличения объема передаваемой информации и повышения надежности канала связи спецификацией LTE предусмотрены режим приема на две антенны (Antenna Diversity) по методу суммирования максимального отношения MRC и метод многоантенной передачи MIMO, который позволяет в условиях многолучевого распространения увеличить системную скорость данных. Об этом см. часть 2, раздел 1. 2. О преимуществах использования в обратном канале метода модуляции

SC-FDMA и его общих чертах с методом мультиплексирования OFDMA при их аппаратном представлении более подробно изложено в части 2, раздел 2. 3. Общая структура кадра на физическом уровне подробно описана в части 2, раздел 3. 4. В частности, организация и применение разных каналов на физическом уровне, как в нисходящем, так и восходящем направлениях, описаны в части 2, подраздел 3.4. 5. Особенности реализации метода MIMO показаны в части 2, подраздел 3.5. 6. Кроме параметров на физическом уровне, упоминаются и особенности LTE на уровне организации сети. Здесь подчеркиваются преимущества LTE при переприеме сигналов и их ретрансляции из одной ячейки сети в другую. Для одновременной передачи одной и той же информации множеству пользователей LTE также позволяет организовать режим вещания, при котором сеть LTE ра-

49


14 LTE.qxd

01.06.2010

18:25

Page 50

Т Е Х Н О Л О Г И И

И

ботает как одночастотная сеть синхронного вещания — DL-SFN, что позволяет экономно распорядиться частотным ресурсом. Об этом — в части 2, раздел 4. 7. За счет координации уровней сигналов, передаваемых в обратном канале передатчиками абонентских терминалов, которые располагаются в разных ячейках, могут быть существенно уменьшены уровни интерференции между ячейками. Механизм такой координации описан в части 2, раздел 5. 8. Наконец, замечательным свойством LTE является возможность легкого взаимодействия с сетями сотовой связи

Б И З Н Е С смежных, так и для не граничащих друг с другом спектров; усовершенствованную технику многоантенной передачи, поддерживающую до восьми уровней в прямом канале и до четырех — в обратном. Кроме дополнительных возможностей для ретрансляции и переприема, с целью увеличения покрытия и скорости передачи данных за счет снижения возникающей на границе между ячейками интерференции в качестве еще одного пути улучшения параметров вводится развитая координация интерференции между ячейками в виде координации многоточечной передачи/приема.

Архитектура LTE-SAE позволяет уменьшить количество узлов системы, поддерживая гибкую конфигурацию сети и позволяя реализовывать большое количество разнообразных сервисов. Сети на основе LTE-SAE могут легко взаимодействовать с GSM, WCDMA/HSPA, TD-SCDMA и CDMA других стандартов (GSM, UMTS, WCDMA и т. д.). Это преимущество достигается за счет применения новой сетевой инфраструктуры SAE (System Architecture Evolution), с помощью которой обеспечивается непрерывное обслуживание абонентов при их переходах в LTE из сетей других стандартов. Использование инфраструктуры SAE позволит упростить сеть благодаря использованию только двух видов узлов сети. Об этом — в части 2, раздел 6 на CD.

Заключение Уже при первом представлении системы в Release-8 для нее устанавливались очень высокие параметры, а именно: большая скорость данных (до 300 Мб/с) и способность удовлетворения многим требованиям, соответствующим заявленным для IMT-Advanced. А в соединении с некоторыми дополнительными компонентами технологий — даже те из параметров, которые превышали требования к IMT-Advanced. Эти технологические компоненты позволяют реализовать такие новые возможности: гибкую группировку несущих с целью поддержания ширины полосы до 100 МГц, причем как для

50

LTE поддерживает полосы частот от 1,25 МГц до 20 МГц и оба режима дуплекса — FDD и TDD для работы в парных и непарных спектрах частот. Наличие временного дуплекса открывает путь на рынок тем компаниям, которые не обладают спаренными частотами. С другой стороны, поддержка частотного дуплекса очень удобна для традиционных сотовых операторов, поскольку у них спаренные частоты имеются изначально. Сам же по себе режим FDD существенно эффективнее в плане использования частотного ресурса, чем режим TDD, поскольку отсутствуют служебные поля, дополнительные интервалы и т. п. Инфраструктура LTE спроектирована таким образом, чтобы максимально упростить ее внедрение и эксплуатацию благодаря гибкости технологии, которая может быть внедрена практически в любом частотном диапазоне. Архитектура LTE-SAE позволяет уменьшить количество узлов системы, поддерживая гибкую конфигурацию сети и позволяя реализовывать большое количество разнообразных сервисов. Сети на основе LTE-SAE могут легко взаимодействовать с GSM, WCDMA/HSPA, TD-SCDMA и CDMA.

Дальнейшее развитие технологии LTE будет продолжаться в рамках работ над новым стандартом 3GPP Release 10 (LTE-Advanced). На сегодня уже сформулированы основные требования, которым должны отвечать системы LTEAdvanced. По сути, в своей совокупности эти требования соответствуют стандарту мобильных сетей четвертого поколения (4G). К ним относятся такие требования: максимальная скорость передачи данных в нисходящем радиоканале до 1 Гб/с, в восходящем — 500 Мб/с (средняя пропускная способность на одного абонента — в три раза выше, чем у LTE); полоса пропускания в нисходящем канале 70 МГц, в восходящем — 40 МГц; спектральная эффективность в нисходящем радиоканале 30 б/с/Гц, в восходящем — 15 б/с/Гц (что втрое выше, чем у LTE); полная совместимость и легкость взаимодействия с LTE и другими 3GPP системами. Для решения этих задач предполагается использовать: более широкие полосы радиоканала (до 100 МГц); в случае применения частотного дуплекса ассиметричное разделение полосы пропускания между восходящим и нисходящим радиоканалами; более совершенные системы кодирования и исправления ошибок; гибридную технологию OFDMA и SC-FDMA для восходящего канала; передовые решения в области антенных систем (MIMO). Технология LTE пригодна не только для устройств мобильной связи следующего поколения, но также для ноутбуков, сверхпортативных устройств, мобильных камер, камкодеров, MBR и других устройств, которые нуждаются в широкополосной мобильной связи. Несмотря на их неполную завершенность, спецификации LTE содержат большой объем полезной информации, которая уже сейчас позволяет получить достаточно полное представление о самой технологии. П. Я. Ксензенко, председатель правления ЗАО «РОКС» П. В. Химич, гл. специалист ЗАО «РОКС» Е. Н. Кухоль, вед. инженер ЗАО «РОКС» Е. В. Шепель, вед. инженер ЗАО «РОКС» www.roks.com.ua; e-mail: pks@roks.com.ua

Дополнительные материалы см. на CD

ТЕЛЕКОМ 6/2010


CD «Высокие технологии для бизнеса»

tcom6_220x307_vip.podpiska.indd 51

Подписной центр: http://www.ht.ua/subscribe/

2 компакт-диска, 9 изданий

журнал «Телеком VIP»!

Выписывай и читай

июнь 2010

01.06.2010 16:09:47


page52.qxd

01.06.2010

18:38

Page 52


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.