TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂ

Size: px
Start display at page:

Download "TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂ"

Transcription

1 Universitatea Politehnica Bucureşti Facultatea de Automatică şi Calculatoare TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂ Coordonator Prof. univ. dr. ing. Nicolae Constantin Student Bugescu Emanuela Clara Master Sisteme Inteligente de Conducere iulie 2013

2 Cuprins 1. Introducere Arhitecturi ale reţelelor wireless Sisteme de comunicaţii Reţele de calculatoare şi Internet Noţiuni generale despre reţelele de calculatoare Internet Noţiuni generale despre sistemele wireless Sisteme wireless şi tehnologii asociate Reţele WPAN Reţele WLAN Reţele WMAN Reţele WWAN Reţele Wireless Mesh Noţiuni generale despre WMN Caracteristici şi performanţe ale WMN Aplicaţii ale WMN Tehnologii utilizate Bluetooth IrDA WIFI WiMAX GSM GPS GPRS G G Protocolul WAP 45 4 Elemente de securitate în reţelele wireless Noţiuni generale despre securitatea în reţelele de comunicaţii Securitatea în reţelele WiFi şi WiMAX Securitatea în reţelele WiFi Securitatea în reţelele WiMAX Soluţii pentru minimizarea riscului de securitate Aplicaţie Telemedicina şi utilizarea tehnologiilor wireless în telemedicină Aplicaţie: prezentare arhitectură şi tehnologii utilizate.. 89 Concluzii Listă de acronime Anexe Bibliografie

3 Motto: Aminteşte-ţi cine eşti, sunet şi cuvânt, înţelege ce poti fi! 1. Introducere Termenul de comunicaţie este unul dintre cei mai importanţi termeni în zilele noastre. Transferarea cât mai rapidă şi corecta a informaţiilor de la sursă catre destinaţie este unul dintre lucrurile care a preocupat în mod major omenirea în ultimii ani. Fiind fiinţe dotate cu inteligenţă, sociale şi colective, oamenii au necestatea de a trimite şi recepţiona informaţii, lucru care a exercitat o continuă presiune în cadrul procesului de dezvoltare a mijloacelor de comunicatii. În acest mod am asistat în ultimele decenii la o evolutie spectaculoasa a reţelelor de comunicaţii, ceea ce a dus la dezvoltarea noilor tehnologii care oferă viteze din ce în ce mai mari alături de performanţe ale calităţii serviciilor oferite clienţilor, venind să îndeplineasca dorinţele şi nevoia acestora de a schimba informaţii intre ei. Am ales pentru lucrarea de fată integrarea şi utilizarea tehnologiilor wireless de ultimă generaţie în cadrul telemedicinei. [22], [51] Prezenta lucrare se adresează în principal atât specialiştilor din domeniul IT&C, cât şi din cel medical, presupunând anumite cunostinţe generale din domeniul telecomunicaţiilor, dorind a realiza un suport tehnic utilizat în telemedicină folosind tehnologiile wireless care să permită utilizatorilor o comunicaţie eficientă şi completă prin intermediul sistemului de mesagerie. Capitolul urmator al lucrării îşi propune prezentarea arhitecturilor reţelelor wireless pornind de la o scurtă caracterizare a sistemelor de comunicaţii şi ajungând la modul de dezvoltare a reteţelor de calculatoare şi Internet. În al treilea capitol sunt prezentate categoriile de sisteme wireless, tehnologiile asociate pentru fiecare dintre acestea, precum şi caracteristicile şi utilizarea lor în diferite domenii. Următorul capitol are drept scop introducerea în acest segment interesant al telecomunicaţiilor de care este foarte mare nevoie pentru o cât mai bună şi sigură funcţionare: securitatea în reţelele wireless. Astfel sunt prezentate noţiuni generale despre securitatea în universul telecomunicaţiilor, integrarea şi utilizarea acestora în cadrul reteţelor wireless WiFi şi WiMAX, precum şi posibile soluţii în vederea minimizării riscurilor de securitate care pot să apară. 3

4 Ultimul capitol îşi propune urmatoarele două lucruri: - o scurtă introducere în universul telemedicinei, realizând o prezentare a acesteia în cadrul lumii actuale pornind de la motivaţia şi necesitatea existenţei sale, utilizând tehnologiile wireless; - o prezentare a aplicaţiei dezvoltate în cadrul acestui proiect în care se prezintă atât tehnologiile utilizate şi integrarea acestora, cât şi arhitectura şi secţiunile componente ale aplicaţiei. 4

5 2. Arhitecturi ale reţelelor wireless 2.1. Sisteme de comunicaţii Putem spune că epoca modernă a telecomunicaţiilor a început odată cu apariţia telegrafiei electrice. Germanii Gaus şi Weber au construit primul telegraf electromagnetic, iar în anul 1837 Morse a inventat telegraful care permitea ca mesajele să fie înregistrate pe hârtie a fost cercetătorul Morse. Puţin mai târziu tot el a construit şi prima linie telegrafică Washington Baltimore care avea să fie pusă în funcţionare la 1 ianuarie Extinderea acestora a avut loc atât n Europa, cât şi în SUA. Cercetătorii Graham Bell si Elisha Gray au inventat în anul 1876 aparatul telefonic, iar între anii s-au realizat noi legături telefonice pentru convorbiri interne şi apoi internaţionale în Germania, Anglia, Franta şi SUA. Astfel în anul 1927 existau linii telefonice continentale precum: 1500 km Franta, 1600 km Elvetia, 7400 km Germania, 9600 km Anglia. Primele linii telefonice realizate în Romania au fost între anii la Timisoara, apoi la Arad, Cluj, Oradea şi Sibiu. Prima linie telefonică a fost realizată în 1883 în Bucureşti şi lega Posta Centrala şi Ministerul de Interne. [4], [11], [32] Un punct decisiv în evoluţia telecomunicaţiilor a fost apariţia comunicaţiilor fără fir. În anul 1873 fizicianul J.C. Maxwell a introdus termenul de eter, iar Hertz a pus în evidenţă în anul 1888 existenţa undelor şi a proprietăţilor lor de propagare (reflexie, refracţie şi difracţie). Un rol important l-a avut savantul Elmo Marconi care între anii a realizat primele legături de telegrafie fără fir la distanţe de 50 km. Cele mai importante aplicaţii ale telegrafiei fără fir au fost în primul rând cele care utilizau legăturile radio cu navele. [4], [11], [32] Primul razboi mondial a însemnat utilizarea retelelor telefono-telegrafice cu şi fără fir, utilizate pentru organizarea, conducerea şi coordonarea activitaţilor militare.. Un alt moment important a fost lansarea primului satelit în Cosmos în anul 1957, urmând primele comunicaţii înfăptuite în anul 1961 prin intermediul satelitului Early Bird. Din cadrul sistemului socialist, România a fost prima ţară care a construit o staţie de sol în sistemul INTELSAT. [8], [32] Un sistem de comunicaţii are drept scop transmiterea informaţiilor dinr-un punct numit sursă pana ăntr-un alt punct numit destinaţe. Structura funcţională a unui sistem de comunicaţii este prezentată în figura urmatoare: 5

6 Fig Structura unui sistem de comunicaţii Sursa nu emite informaţie de natură electrică, iar majoritatea elementelor din sistemul de comunicaţie lucreaza\ă cu marimi electrice. Din această cauză mesajele emise de sursă sunt convertite într-un semnal electric variabil în timp printr-un traductor, la destinatar există un traductor care va converti modul de variaţie al semnalului electric care este recepţionat în mesaje de natură adecvata destinatarului. [1], [11] Se prezintă în continuare elementele componente ale structurii unui sistem de comunicaţii: [1], [4], [11], [12] : Sursa de informaţie: [1], [4], [11], [12] Sursele de informaţii se pot clasifica dupa modul de variaţie al ieşirii astfel: - surse de informaţii analogice, unde ieşirea reprezintă un semnal electric de tip analogic (microfoane, camere video, ieşirea unui element de referinţă pentru regulatoare); - surse de informaţii discrete, unde ieşire este o secvenţă de simboluri discrete (ieşirile calculatoarelor numerice, telegraf, semnalizări din procese tehnologice, precum şi ieşirile unor convertoare analog numerice care discretizează cuantizează şi eventual eşantionează semnalele de tip analogic). Sunt utilizate surse de informaţii discrete, avand drept caracteristici urmatorii parametri: 6

7 Codificatorul sursei / Decodificatorul destinatarului: [1], [4], [11], [12] Codificatorul are rolul este de a converti şirul de simboluri generate de catre sursă într-o secvenţă de simboluri binare prin operaţia numita codificare, iar combinaţiile care se formeaza cu elementele alfabetului se numesc cuvinte de cod. Parametrii unui codificator al sursei sunt: - lungimea blocurilor; - lungimea cuvintelor de cod; - viteza medie a biţilor la ieşire. Decodificatorul destinatarului are rolul de a converti ieşirea binară a decodificatorului canalului de comunicaţie într-o succesiune de simboluri ca şi cea emisă de sursă. În cazul cuvintelor de cod de lungime fixa procesul de decodificare este simplu, în timp ce pentru cuvinte de lungimi variabile trebuie sa rezolve probleme mai dificile, precum capacitatea mare de memorare şi posibilitatea pierderii sincronizării din cauza erorilor introduce de perturbaţii. Durata necesara decodificării unui simbol este un alt parametru important în proiectarea codificatoarelor surselor. Astfel, nu poate avea loc decodificarea primului simbol al unui bloc pana cand întreg şirul de biţi aferent blocului nu este recepţionat de către decodificator. Decalajul mediu pentru un bloc de N simboluri este de N/2. Dacă sursa emite simbolurile cu frecvenţă 1/Ts, atunci întârzierea la decodificare a unui simbol va fi: t N 2* T S (2.1) valoare care nu poate fi acceptată pentru unele aplicaţii în timp real. Canalul de comunicaţie: [1], [4], [11], [12] Legatura la distanţă între sursă şi destinaţie se asigura prin intermediul canalului de comunicaţie, acesta fiind alcatuit din urmatoarele elemente: - canalul fizic (mediul de transmisie); - modulator / demodulator; - codificator / decodificator de canal. Codificatorul de canal şi decodificatorul alcatuiesc receptorul. Canalul fizic (sau linia de legatură) poate fi clasificat în două categorii: - cu ghidarea semnalului (cablu coaxial, cablu optic); - fara ghidarea semnalului (transmisii cu microunde prin satelit, raze infraroşii). 7

8 Modulatorul şi demodulatorul: [1], [4], [11], [12] În practică majoritatea canalelor fizice intâlnite au o caracteristică de tip filtru trece bandă. În aceste caz, semnalul informaţional va fi supus unei operaţii de modulare înainte de a avea loc introducerea acestuia în canalul fizic, iar la ieşirea din acesta va fis demodulat. Parametrii unui modulator sunt: - tipurile de formă de undă utilizate; - durata fiecarei forme de undă; - puterea semnalului; - banda de frecvenţă utilizată. Modulatorul are functia de a minimize zgomotele asupra canalului prin utilizarea unor puteri mari şi benzi largi pentru semnale, precum şi prin utilizarea unor forme de undă de durată mai mare. Modulatia are loc atat pentru semnale analogice (modulatie continua), cat si pentru semnale discrete (modulatie discreta) Demodularea este un proces invers modulării reprezentand operaţia prin care se extrage semnalul informaţional modulat din semnalul modulat. Codificatorul de canal / decodificatorul de canal: [1], [4], [11], [12] O metoda de realizare a unei fiabilitati si eficiente sporite a transmisiei o constituie codificarea mesajelor informationale, realizandu-se doar prin utilizarea unor semnale de durată mare în procesul de modulare / demodulare. Codificatorul de canal alocă valori binare celor două semnale analogice de formă diferită, iar decodificatorul de canal va avea ca sarcină primară să distingă cele două tipuri de semnale de formă cunoscută. Pentru a combate erorile, codificatorul adauga bitii de la iesirea codificatorului sursei un numar de biti suplimentari care nu detin mesaj informational, dar permit in urma decodificarii la receptie detecarea unor erori de transmisie. Cele mai intalnite metode de codificare a mesajelor din canal sunt: - metoda de codificare de blocuri, unde codificatorul de canal preia un bloc de k biţi ai mesajului informaţional provenit de la codificatorul sursei şi ii adaugă r biţi de control, unde valoarea lui r depinde de valoarea lui k şi de cerinţele privitoare la controlul erorii, iar continutul celor r biţi de control depinde de continuţul celor k biţi informaţionali; - metoda de codificare unde are loc inserarea continuă, în şirul de biţi ai mesajului informaţional, a bitilor de control al erorilor. 8

9 Caracteristicile principale ale codificatoarelor de canal sunt: - metoda de codificare; - eficienţa codificatorului (definită de raportul dintre vitezele biţilor informaţionali la intrare şi respectiv la ieşire); - posibiliţatile de control al erorilor (timpul şi numarul erorilor detectate şi corectate); - complexitatea codificatorului. Decodificatorul de canal reconstituie secvenţa de biţi receptionaţi, cu detectarea şi eventual corectarea biţilor eronaţi executand decodificarea în blocuri sau de o manieră secvenţială. Principalele caracteristici ale decodificatorului sunt: - complexitatea decodificatorului; - întarzierea în decodificare Reţele de calculatoare şi Internet Noţiuni generale despre reţelele de calculatoare Posibilitatea de a avea acces la informatie si de a o transmite intr-un timp scurt pe arii cat ma vaste a reprezentat unul dintre factorii importanti in cadrul procesului de progres al unei natiuni. Din aceasta cauza a inceput manifestarea interesului pentru dezvoltarea mijloacelor si tehnicilor de comunicatii oriunde in lume de-a lungul istoriei. In continuare se va prezenta mecanismul transmisiei de date: [1], [10], [12], [21], [32] Transmisiile de date seriale se caracterizeaza astfel: - informaţii transmise între două calculatoare bit cu bit; - interfaţă serială mouse, tastatura; Transmisiile de date paralele se caracterizeaza astfel: - 8 biţi sau multipli de 8 biţi se transmit simultan; - viteza de transmisie creşte de 8 ori; - interfaţa paralelă imprimantă, scanner. Transmisiile de date în mod sincron se caracterizeaza astfel: - transmiterea informaţiei se realizează bit cu bit sau octet cu octet; - nu există pauze între biţii sau octeţii transmişi. 9

10 Transmisiile de date în mod asincron se caracterizează prin faptul că transmiterea informaţiei se realizează într-un mod mai flexibil, existând pauze între octeţii transmişi. O reţea de calculatoare reprezintă un ansamblu de calculatoare / sisteme de calcul care sunt conectate prin intermediul unor medii de comunicaţie (cablu coaxial, fibră optică, linie telefonică, ghid de unde s.a.) în vederea utilizării in comun a tuturor resurselor partajate (fizice, logice si informationale). Caracteristicile si functiile retelelor de calculatoare sunt urmatoarele: [1], [3], [12], [21], [85] - servere: reprezintă calculatoare care oferă resurse partajate utilizatorilor reţelei. Serverele pot avea si scopuri specific precum: server pentru fisierele de retea (server de fisiere), server de tiparire, server care mentine legaturile de comunicatii (server de comunicatie) etc.; - clienţi: reprezintă calculatoare de lucru (staţii de lucru, terminale) care accesează resursele partajate în reţea; - moduri de reţea: reprezintă retele mici care conţin un server si un numar de calculatoare conectate la acest server, fiecare calculator din retea numindu-se nod, fiecare masina avand un nume sau numar unic pentru a se putea identifica în reţea; - mediu de comunicaţie: modul şi elementele în care sunt conectate calculatoarele în reţea; - date partajate: fişiere care sunt la dispoziţie de catre serverele de reţea; - periferice partajate (imprimantă, fax etc.); - resurse: fişiere şi alte componente care pot fi folosite de utilizatorii reţelei. Partajarea resurselor logice, a programelor reprezintă punerea în comun a ansamblului de programe sistem sau diferite aplicaţii, care ar trebui să se afle pe un disc partajabil, toţi utilizatorii folosind în comun, şi nu trebuie să păstreze o copie locala a acestora. Drept avantaje sunt reducerea costurilor pentru instalarea programelor şi posibilitaţile rapide de actualizare a programelor. Partajarea resurselor informaţionale, a fişierelor sau bazelor de date se poate realiza în trei moduri : [21], [36] - în cadrul partajării directe, fişierul de pe un calculator este transmis direct pe un alt calculator; - fişierul sau baza de date pot fi trimise într-un loc intermediar, de unde pot fi luate mai tarziu; - stocarea permanentă a informaţiilor într-un loc intermediar de unde poate fi accesat de orice calculator. În funcţie de dimensiunea reţelelor, acestea se clasifică astfel: [1], [4], [21], [36] reţele locale (LAN Local Area Network) 10

11 LAN reprezintă un ansamblu de mijloace de transmisie şi sisteme de calcul folosite pentru transportatea şi prelucrarea informaţiei frecvent utilizate pentru a interconecta calculatoarele personale şi staţiile de lucru (workstation) din birourile companiilor şi ale celorlaltor organizaţii cu scopul partajării resurselor şi a schimbului de informaţii. Reţelele locale se disting de alte tipuri de reţele prin urmatoarele caracteristici: - mărime sau extindere spatială relativ mică; - topologie: magistrală (bus) sau o topologie echivalentă, realizate fizic printr-un cablu (electric, optic) sau / şi prin radio, fără fir (wireless). Reţelele locale tradiţionale funcţionează la viteze de 10, 100, 1000 Mbps fiind alcătuite din: * sistemele de calcul care se rconectează; * adaptoare sau plăci de reţea, numite NIC (Network Interface Card); * mediu fizic de comunicaţie, care poate fi cablu sau unde ratio wireless; * unitaţi de interconectare (concentratoare / repetoare / comutatoare / routere etc.); * software pentru administrarea reţelei. reţele metropolitane (MAN Metropolitan Area Network) [1], [3], [79] MAN reprezintă reţele de mare extindere care împânzesc un oraş sau o zonă geografică urbană. Aceste reţele folosesc cel mai des tehnologia wireless sau fibră optică pentru a crea conexiuni. În standardul IEEE acestea sunt definite ca reţele optimizate pentru o arie geografică mai mare decat reţelele locale, începând de la cartiere de locuinţe, zone economice şi mergând pana la oraşe întregi. In majoritatea cazurilor aceasta retea este proprietatea unui singur operator sau provider şi este folosită de un numar foarte mare de persoane sau organizaţii. Legăturile metropolitane între reţelele locale sunt fără fir, funcţionând pe baza microundelor, undelor radio sau a razelor infraroşii. Standardul actual de comunicare al reţelei metropolitane este DQDB (Distributed-Queue Dual-Bus) specificat în standardul IEEE 802.6, putând avea o extindere de peste 50 km şi opera la viteze de pana la 155 Mb/s. reţele de arie largă (WAN Wide Area Network) [1], [3] WAN reprezintă o reţea care conectează orase, regiuni sau ţări. De obicei reţelele de arie largă includ linii de telecomunicaţie publice şi elementele de legatură şi conectare necesare. Modelul şi exemplul cel mai extins de reţea WAN este Internetul. In ultima perioada exista tendinta de a interconecta reţelele companiilor şi organizaţiilor prin trecerea de la utilizarea reţelelor de arie largă propriu-zise la reţelele particulare virtuale (VPN Virtual Private Network) din cadrul Internetului. În vederea realizării acestui lucru există ISP-uri şi companii de telecomunicaţii specializate. 11

12 Un alt criteriu important de clasificare este modul de transmisie, existând astfel reţele cu difuzoare către toate nodurile terminale prin faptul că asigura un mediu comun unde sa aibă acces toate dispozitivele din reţea şi reţele punct-la-punct care au conexiuni fizice între oricare dintre două noduri pentru a nu mai exista coliziune între pachete. Modelarea retelelor de calculatoare este realizată utilizând teoria grafurilor, unde echipamentele sunt noduri, iar fiecare conexiune fizică existentă între cele două noduri este un arc în graf. [1], [47] Activitatile intr-o retea de calculatoare se bazeaza pe functionarea unor seturi de protocoale. In momentul in care un calculator face o cerere catre un server Web, primeste un răspuns de confirmare a conexiunii din partea serverului si apoi calculatorul foloseste un mesaj de tip HTTP GET pentru a putea receptiona pagina solicitată, serverul urmand a returna conţinutul fişierului către calculatorul care a lansat cererea. [1], [12] Protocolul de comunicatie defineste ordinea şi formatul mesajelor schimbate de două sisteme care comunică între ele, alături de acţiunile interprinse în momentul transmiterii sau recepţionări unui mesaj sau al unui eveniment. Acestea pot fi: [3], [21] TCP/IP (Transfer Control Protocol / Internet Protocol); DECnet (Digital Equipment Corporation); IPX (Novell); NetBEUI (Microsoft). Protocolul Internet IP (Internet Protocol) TCP/IP (Transmision Control Protocol / Internet Protocol) asigură transmiterea datelor de la un calculator la altul prin intermediul Internetului. Fiecare calculator are in Internet o adresă IP unică prin care poate fi identificat de către toate calculatoarele din reţea. Mesajul trimis sau recepţionat este împărţit în blocuri de mici dimensiuni denumite pachete. Fiecare pachet cuprinde adresa expeditorului şi cea a destinatarului, fiind transmis prin o serie de calculatoare pasarelă care citesc destinaţia pachetelor şi trimit pachetele catre o altă pasarelă şi asa mai departe, pană ce pachetul ajunge la pasarela vecina cu computerul destinatar. Adresa IP este utilizată la nivelul programelor de prelucrare în reţea. La nivelul utilizatorilor cu acces la Internet, identificarea calculatoarelor se face printr-un nume de gazdă gestionat de sistemul DNS (Domain Name Server). Protocoalele TCP/IP au fost propuse în anul 1973 şi au ajuns sa fie standardizate în anul Figura si clasificarea următoare prezintă nivelurile modelelor OSI si TCP/IP [1], [49], [50], [86] : 12

13 Modelul OSI Aplicaţie Prezentare Sesiune Transport Reţea Legătură de date Fizic Modelul TCP/IP Aplicaţie Transport Internet Interfata de reţea Fig. 2.1 Structura modelului OSI si cea a modelului TCP/IP Nivelul de acces la reţea este caracterizat de: - funcţionare la nivelul de bază al reţelei; - stabileşte modul în care datele ajung de la calculatorul sursa pe cablul de reţea şi apoi la calculatorul destinaţie; - nu certifică primirea datelor în ordinea în care au fost trimise. Nivelul de transport este caracterizat de: - funcţionare la nivelul de bază al reţelei; - dezvoltă serviciile de conectare; - garantează o comunicaţie sigură între calculatoare; - calculatoarele pot verifica daca există pachete pierdute sau deteriorate. Nivelul de aplicaţie este caracterizat de: - permite unei aplicatii care rulează pe un calculator să comunice cu o aplicaţie similară de pe un alt calculator; - îndeplineste diferite sarcini; - operează la cel mai inalt nivel din ierarhia reţelei; - dependente de serviciile de conectare şi de cele de transport în realizarea unei comunicaţii sigure şi eficiente. Nivelul fizic defineşte specificaţii electrice, mecanice, procedurale şi funcţionale pentru activarea, menţinerea şi dezactivarea legăturilor fizice între sisteme. În această categorie de caracteristici se incadrează nivelurile de tensiune, timing-ul schimbărilor acestor niveluri, 13

14 reţele de transfer fizice, distanţele maxime la care se poate transmite şi alte atribute similare care sunt definite de specificaţiile fizice. Scopul nivelului fizic este de transportarea secvenţelor de biţi de la o maşină la alta. Nivelul legătură de date oferă transportul sigur al informaţiei printr-o legătură fizică directă. Pentru a realiza acest lucru, nivelul legătură de date se ocupă cu adresarea fizică, topologia reţelei, accesul la reţea, detecţia şi anunţarea erorilor şi controlul fluxului fizic (flow control). Acesta este responsabil cu transmiterea corectă a datelor printr-o legătură fizică existentă între două puncte conectate direct prin această legatura fizică. Nivelul reţea este un nivel complex care oferă conectivitate şi selectează drumul de urmat între două sisteme gazdă care poate fi localizat în reţele separate geografic. Acesta este nivelul cel mai important al Internetului asigurând posibilitatea interconectarii diferitelor reţele. Nivelul transport segmentează datele în sistemul sursă şi le reasamblează la destinaţie. Acesta incearcă să ofere un serviciu de transport de date care să izoleze nivelurile superioare de orice specificaţii legate de modul în care este executat transportul datelor. Nivelul sesiune se ocupă cu stabilirea, mentinerea, gestionarea şi terminarea sesiunilor în comunicarea dintre doua staţii. Acesta oferă servicii nivelului prezentare şi realizează şincronizarea între nivelurile prezentare ale doua staţii şi gestionează schimbul de date între acestea. Nivelul prezentare se asigură că informaţia transmisă de nivelul aplicaţie al unui sistem poate fi citită şi interpretată de catre nivelul aplicaţie al sistemului cu care acesta comunică. Acesta mai este responsabil şi cu eventuala compresie / decompresie şi criptare / decriptare a datelor. Nivelul aplicaţie este cel care este situat cel mai aproape de utilizator, oferind servicii de reţea aplicaţiilor utilizator Internet Reţelele de comunicaţii şi industria calculatoarelor au cunoscut o dezvoltare uimitoare, preocup(ările cercetătorilor fiind legate de modul în care sunt colectate, salvate, prelucrate şi distribuite informaţiile, alături de modul de proiectare, instalare, întreţinere şi dezvoltare al reţelelor de calculatoare. Cea mai mare reţea existentă se numeşte Internet (Internet Network) având calculatoare conectate atât la nivel fizic cat şi logic în vederea partajarii resurselor deţinute (hardware şi software). [36], [75] 14

15 În prezent reţeaua Internet este alcatuită din peste 600 milioane de calculatoare şi mai mult de de retele de comunicaţii, avându-si originile în reţeaua ARPAnet formata în anul 1969 ca proiect al agenţiei ARPA (Advanced Research Project Agency) din SUA. Un pas important în dezvoltarea Internetului a fost produs în anul 1983 cand a avut loc trecerea de la protocolul NCP (Network Control Protocol) la TCP/IP (Transmission Control Protocol/Internet Protocol) cu adresare pe 4 octeţi şi format zecimal cu puncte. Tot in acest an ARPAnet se separă de reteaua militara MILNET rămanand astfel o reţea care se dedică proiectelor de învăţămant si cercetări, Internetul fiind astfel prezent în mai mult de 150 de ţări. [36], [75] În timp are loc dezvoltarea serviciului de transferare a fişierelor, dezvoltarea serviciului de informare Gopher si WWW (World Wide Web) pentru accesul la paginile web, servicul de comerţ electronic (e-commerce), serviciul de operare bancară (e-banking), de învăţământ la distanţă (e-learning), transmiterea vocii via Internet (VoIP), comunicaţii în timp real (IRC Internet Relay Chat), transmisii în timp real etc.. Pachetele de date se pot transfera in Internet atat prin retele de calculatoare, cat si prin retele de televiziune prin cablu. În procesul de dezvoltare al noilor standarde şi protocoale se definesc pe langa politicile de securitate, criptarea datelor şi utilizarea semnăturilor digitale, şi implementarea noilor servicii ce vin sa îndeplinească cererile clienţilor. implementarea noilor servicii ce vin sa îndeplinească cererile clienţilor Noţiuni generale despre sistemele wireless Reţelele wireless sunt reţele de dispozitive interconectate pe baza undelor electromagnetice de diferite frecvenţe, infraroşi, unde şi alte metode, în ultimii ani dezvoltându-se major la nivel mondial, devenind astfel o soluţie alternativă la legăturile terestre existente, ele rezolvând problemele ce pot sa apară în cazul în care sunt mai multe cabluri conectate la mai multe dispozitive, distanţele la care pot să lucreze variind. [13] 15

16 Fig Reţea wireless Avantajele acestei tehnologii sunt: [31] - comoditate: la momentul actual, toate laptop-urile şi multe din telefoanele mobile deţin tehnologia WiFi pentru a se conecta direct la o reţea LAN wireless, persoanele care le utilizează având acces securizat la resursele reţelei respectiv indiferent de locul unde se află, companii, instituţii, spaţii publice; - mobilitate: utilizatorii pot sa ramană conectaţi la reţeaua lor deşi nu sunt în locaţii proprii, putând accesa diverse aplicaţii şi documente de care au nevoie pentru a obţine informaţiile importante de care au nevoie; - productivitate: din cauza faptului că accesul la informaţii şi aplicaţii este facil, acest lucru înseamnă un mare ajutor pentru utilizatorii reţelei pentru desfaşurarea activitaţilor şi colaborărilor, de acest lucru bucurându-se şi vizitatorii locaţiei respective; - configurare facilă: instalările acestor reţele sunt rapide şi rentabile deoarece nu presupun şi montarea cablurilor, putând fi disponibile şi pentru locurile mai greu accesibile; - scalabilitate: în momentul dezvoltării afacerilor, este necesară şi extinderea reţelelor acestora; - securitate: modul în care o reţea wireless este controlată şi administrată este foarte important, şi datorită evoluţiei tehnologiei WiFi noi politici de securitate se dezvolttă pentru a permite accesul la datele din reţea doar persoanelor care merită acest lucru; - costuri: reţelele LAN presupun costuri reduse ceea ce duce în ansamblu la reducerea costurilor. Amintim în continuare echipamente ce utilizează această tehnologie: - telefoane wireless dispozitive cu nivel limitat de utilizare; - telefoane mobile, PDA-uri; - periferice wireless mouse, imprimantă, tastatură; - sisteme home, audio-video, hi-fi si radio; 16

17 - televiziune prin satelit permite selectarea postului dorit dintr-o serie largă de canale; - deschiderea usilor, remote garage; - GPS (Global Positioning System) permite localizarea oriunde pe glob; Echipamentele de transmisie/recepţie wireless sunt de două tipuri: [76], [31] - statii bază (BS - Base Stations); - statii client (SU - Subscriber Units). Statiile bază pot fi legate la o reţea cablată prin fibră optică sau cabluri metalice. Subnivelul MAC (Media Access Control) are următoarele sarcini: [76] Pentru staţiile client: - autentificare (inregistrare în condiţii sigure); - deautentificare (dezinregistrare în condiţii sigure); - transmisie în condiţii de sigurantă; - livrare MSDU (MAC Service Data Units) între echipamentele wireless. Pentru staţiile bază: - asociere (înregistrare); - deasociere (dezînregistrare); - distribuţie cadre MAC; - integrare (reţeaua existentă wireless poate comunica cu reţele bazate pe alt tip de tehnologie wireless) ; - reasociere (suportă cedarea dinamică a clienţilor unui alt BSS (Basic Service Set), precum şi comunicarea cu alte BSS). Antena wireless Antenele wireless pot optimiza anumite functionalităţi şi aplicatii, influenţând modalitatea de propagare a semnalului radio. Antenele unidirecţionale emit semnalul într-o direcţie dată de orientarea antenei, în timp ce antenele omnidirecţionale emit undele radio ţn toate direcţiile. Dacă unghiul de emisie este mic, atunci şi distanţa acoperită este mai mare. Printre dezavantaje amintim şi risipa de putere de emisie şi securitatea scazuta datorită riscului mare de interceptare a undelor radio. Dacă antelenele sunt amplasate prea aproape una de alta, acest lucru va duce la degradarea performanţelor receptorului. Antenele unidirecţionale sunt folosite pentru legături fixe, pentru bridge sau router wireless. [76] Dupa dimensiune aceste reţele se împart astfel: 17

18 - Wireless Personal Area Network (WPAN) reţea personală utilizată pentru dispozitivele aflate în jurul unui spaţiu de lucru şi permit conectarea la mai puţin de 10m. În această reţea fiecare dispozitiv poate bloca accesul altora pentru prevenirea apariţiei interferenţelor sau accesului nepermis la informaţii. Tehnologia caracteristică este Bluetooth. [77] - Wireless Local Area Network (WLAN) reţea care permte conectarea dispozitivelor în jurul unui access point pentru a avea acces la Internet, permiţând utilizatorilor ca pe aria acoperită să nu-şi piardă conexiunea. Aceste reţele sunt din ce în ce mai populare în zilele noastre fiind uşor de instalat. Tehnologia caracteristica este WiFi. Categoriile de staţii din aceste reţele sunt: accces point-uri (de obicei routere) şi clienţi (laptopuri, PDS, smart phones, dekstopuri, workstations ce au o interfaţa de reţea wireless). Tipuri de reţele WLAN sunt: [78] - Peer-to-peer (Carrier Sense Multiple Access with Collision Avoidance) pentru minimizarea coliziunilor, atunci cand două unitati mobile pot fi în domeniul aceluiaşi acces point, dar fără să sţie unul de celalalt. Figura de mai jos arata modul in care A şi C comunică fiecare cu B, dar nu sunt conştiente fiecare de cealaltă; - reţele ad-hoc: Într-o reţea P2P device-urile pot comunica direct între ele fără a mai avea nevoie de un acces point. Această modalitate este de obicei utilizată în cazul a două calculatoare ce se conectează pentru a forma o reţea. - Fig Retea WLAN Peer-to-Peer Sisteme de distribuţie wireless permit interconectarea wireless a unui acces point într-o reţea IEEE , şi permit acestei reţele să fie extinsă prin adăugarea altor acces point-uri fără a avea nevoie de conectarea fizică prin cabluri. Conexiunile între utilizatori sunt realizate prin intermediul MAC-urilor. - Wireless Metropolitan Area Network (WMAN) conectează mai multe reţele WLAN. Tehnologia care caracterizează acest tip de reţea este WiMAX, descris în IEEE d/802.16e. [79] 18

19 - Wireless Wide Area Network (WWAN) reţele pe o arie extinsă, conţinând multiple device-uri şi tipuri de reţele. Utilizează în principal tehnologii precum WiMAX, GSM, GPRS şi 3G (UTMS). [80] 19

20 3. Sisteme wireless şi tehnologii asociate 3.1. Retele WPAN O reţea wireless personală, WPAN (Wireless Personal Area Network) este o reţea personală în care sunt conectate dispozitivele aflate într-un cadru restrans pe o rază de 10 m. Retelele WPAN sunt bazate pe standrardul IEEE si au drept tehnologii caracteristice: Bluetooth şi IrDA (Infrared Data Association. [1], [77] Fig Reţea WPAN 3.2. Retele WLAN O reţea wireless locală, WLAN (Wireless Local Area Network) utilizează unde electromagnetice, mai exact tehnologia spectrului împraştiat bazată pe unde radio, pentru a transfera informaţia dintre dispozitive într-o arie limitată, acoperind o rază de 100 m în jurul unui punct de acces (AP acces point), se instalează repede şi lucrează la preţuri destul de mici. Datorită multiplelor progrese în domeniu, reţelele WLAN ating viteze tot mai mari, şi cu exceptia unor cazuri, furnizează lărgimi de bandă suficient de bune pentru toate prelucrarile obişnuite. Standardele şi tehnologiile utilizate sunt urmatoarele: a, b, g, n, HIPERLAN/2. [1], [78] 20

21 Fig Reţea WLAN Sunt cunoscute doua tipuri de reţele WLAN: [1], [28] - WLAN ce tine cont de infrastructură; - WLAN independent de infrastructură (ad-hoc). Primul tip ca şi o retea LAN clasică necesită un mediu fizic, precum Ethernet, prin care se poate face transmiterea purtatoarei de semnal. În cazul celui de al doilea tip reţeaua este formata în mod dinamic prin cooperarea unui numar arbitrar de noduri independente. Nu există un aranjament anterior în ceea ce priveste rolul pe care ar trebui sa-l aibă fiecare nod. Fiecare nod ia decizii independent în funcţie de starea reţelei, fără existenţa unei infrastructuri prestabilite. Într-o reţea WLAN punctele de acces (AP) sunt legate prin cabluri la reţea. Aceste puncte de acces pot servi ca punct central pentru o reţea radio sau ca punct de conectare la o reţea pe cablu, dar pot fi folosite şi ca repetoare pentru reţea. Un beneficiu imediat este că tipul de spectru necesar fată de reţelele celulare este diferit, în special caracteristicile de propagare nu trebuie să fie foarte bune. O reţea celulară este alcatuită din mai multe celule, fiecare având în apropierea centrului său o staţie de bază care transmite semnale radio într-o arie largă, de exemplu caţiva kilometri. La baza conceptului celular de organizare a unei reţele stau două principii: reutilizarea frecvenţei şi divizarea celulelor. Primul asigură capacitatea de comunicaţie impusă folosind o bandă limitată de frecvenţă, iar al doilea permite creşterea acestei capacitaţi în funcţie de creşterea traficului oferit, fără creşterea benzii de frecvenţe alocate reţelei. Ca şi arhitectură, o reţea celulară de radiocomunicaţii cuprinde un centru de comutare (MTSO Mobile Telecommunications Switching Office), un număr de statii de bază (BS) şi, unitaţi mobile (MS). [27] În reţelele actuale funcţiile de control sunt distribuite între entitaţile reţelei de comunicaţie, atat din cauza volumului informaţiei de control vehiculate în reţea, dar şi cu scopul creşterii fiabilităţii reţelei. MTSO este legat cu fiecare staţie de bază prin cabluri (de cupru, fibră 21

22 optică, etc.) sau linii radioreleu. Fiecare staţie de bază conţine un emitator/receptor (transceiver) pentru fiecare canal alocat şi antenele de emisie şi de recepţie aferente. Staţiile de bază conţin, de asemenea, echipamente pentru monitorizarea nivelului semnalului recepţionat şi un echipament radio de control. [27], [28] Fig Arhitectură celulară într-o reţea WLAN În cadrul unei reţele WLAN dispozitivele se pot deplasa in aria de acoperire fară să fie afectate de întreruperea conectivtăţii atâta timp cât rămân în acea rază de acoperire a punctului de acces. Într-o astfel de reţea se folosesc tehnologii ca undele infraroşii sau frecvenţe radio, ultima oferind cea mai mare bandă şi cea mai largă arie de acoperire. Pentru undele radio, banda de frecvenţă este 2.4 GHz şi 5GHz. În majoritatea ţărilor, aceste valori nu sunt rezervate pentru dispozitive licenţiate, ca atare nu necesita licenţe guvernamentale speciale pentru funcţionare. Cea mai folosită frecvenţă în cazul WLAN-urilor este cea de 2.4 GHz. [36] Fiind simplu de configurat, WLAN-urile sunt uşor de instalat şi extins în locuri publice ca aeroporturi, hoteluri, spitale. Principalul beneficiu al acestor reţele este că se pot rezolvă problemele de întreţinere şi alte probleme legate de funcţionare fără a fi nevoie de o deplasare propriu-zisă la faţa locului a administratorului, datorită caracteristicilor ca acces independent al locaţiei. De asemenea, WLAN-ul poate fi folosit pentru extinderea capacitaţilor reţelelor cablate. Standardul prevazut pentru WLAN este IEEE O problemă importantă care apare în cazul reţelelor WLAN o reprezintă interferenţa semnalelor, fiind posibil să existe interferenţe produse de terţi care folosesc aceeaşi modalitate de conectare. În acest caz, administratorii de reţea trebuie să se asigure că se folosesc canale de comunicaţie diferite. De asemenea radiaţia electromagnetică poate fi produsă şi de dispozitive non-radio. În acest caz, dispozitivele WLAN ar trebui să fie situate în afara surselor posibile de radiaţii electromagnetice. [1], [28], [78], [83] 22

23 3.3. Retele WMAN O reţea wireless metropolitană WMAN (Wireless Metropolitan Area Network) permite atât conectarea în cadrul zonelor metropolitane (campusuri, oraşe s.a.), cât şi funcţionarea ca soluţie de backup pentru reţelele cablate dintr-o anumită zonă în cazul în care aceasta nu este disponibilă. [79] Urmatoarele standarde sunt utilizate şi dezvoltate pentru reţelele WMAN: [1], [79] - HiperMAN (High Performance Radio Metropolitan Area Network) a fost realizat pentru conexiune în bandă largă. Banda de frecvenţă este în intervalul 2 şi 11 GHz, configuraţiile în cadrul reţelelor fiind PMP (Point-to-MultiPoint), dar de asemenea se pot aplica şi în cadrul dezvoltării reţelelor mesh. - HiperACCESS (High Performance Radio Access) a fost dezvoltat tot pentru accesul în bandă larga pentru reţelele home, mici, medii sau ale interprinderilor, cât şi pentru racordarea sistemelor mobile ce utilizează tehnologii precum W-CDMA, CDMA2000, GSM şi GPRS. Banda de frecvenţa este în intervalul GHz utilizandu-se metoda TDMA (Time Divişion Multiple Access), iar rata de transmisie este de aproximativ 100 Mbit/s : IEEE şi-a propus alocarea şi utilizarea eficientă a conexiunii, având banda de frecventă între 10 şi 66 GHz, definind astfel nivelul MAC ce conţine specificaţii ale nivelului fizic al reţelei putând fi utilizate în cadrul dispozitivelor mai multor producători Retele WWAN Transferul de date în reţelele WWAN (Wireless Wide Area Network) este realizat prin comutarea de pachet, nefiind nevoie de conexiuni dedicate şi permiţând mai multor utilizatori să folosească o singură conexiune (se maximizează spectrul de transmisie). Utilizând conceptul de celulă, zona geografică are o arie mare de acoperire a semnalului, depinzând totuşi de protocol, puterea semnalului sau obstacole. Raza de acţiune este între 1 şi 40 km, celulele fiind coordonate de un cell system, ariile foarte populate conţinând micro-celule (cu un diametru de aproximativ 100 metri). Standarde şi tehnologii utilizate sunt: GSM, TDMA, CDMA, GPRS, EDGE, WCDMA. Conexiunea dintre utilizatori din celule diferite este pasată printr-un proces handoff 23

24 /handover. Are loc reutilizarea frecvenţei de emisie conform grupării celulelor, plasarea elementelor de reţea realizându-se conform unor strategii de optimizare a acoperirii şi maximizării semnalului. [80]. Fig Reţea WWAN Multiplexarea presupune folosirea (partajarea) semnalului de către mai muţti utilizatori. Frequency Divişion Multiplexing (FDM) presupune că fiecare semnal din cadrul canalului de comunicaţie are o frecvenţa unică (modelul posturilor radio). Time Division Multiplexing (TDM) presupune asignarea fiecarui utilizator a unor segmente de timp în care poate comunica. Code Division Multiplexing (CDM) presupune că fiecare semnal are ataşat un cod, toate semnalele fiind transmise pentru a umple întreaga laţime de bandă; receptorul procesând doar semnalele având codul corect. [13], [80] 3.5. Reţele Wireless Mesh Noţiuni generale despre WMN Reţelele wireless mesh (Wireless Mesh Network) reprezintă o formă avansată a reţelelor wireless oferind o soluţie mai bună problemelor care apar mereu în retelele celulare şi cele WLAN. Problema majoră pe care o au aceste reţele celulare şi WLAN este ca amandouă au o zonă limitată de conectivitate. Aceste tehnologii sunt puţin mai scumpe şi viteza de transmisie a datelor este de asemenea cam mică. În contrast, retelele wireless mesh sunt relativ mai ieftine şi au o viteză de transfer a datelor mai bună.[23] 24

25 O reţea wireless mesh contine două tipuri de noduri: [23] - routere wireless mesh; - clienţi wireless mesh. Routerele mesh formează infrastructura magistrală (backbone). Caracteristica principală a unei WMN este ca nodurile situate în centrul reţelei sunt responsabile cu transmiterea datelor catre şi dinspre clienţi, formând în acest mod reţele mobile şi ad-hoc (MANET). Aceasta caracteristică avansată poate să ofere utilizatorilor servicii mai bune. Caracteristici avansate ale acestor reţele sunt: [23], [44] - auto-organizarea; - autoconfigurarea; - capacitatea acestor reţele de autoreparare. În cazul în care un nod pică, o nouă cale este selectată automat, astfel incat să se mentină conectivitatea. Datorită acestor caracteristici, nodurile în WMN sunt cuplate automat. Fig Reţea Mesh WMN-urile sunt facil de implementat, având un cost redus şi fiind uşor de intreţinut, robuste, scalabile şi de încredere. Cerinţa principală pentru un utilizator ca să se conecteze la un router mesh este existenţa placii de reţea (NIC) pe staţiile lor. Comunicaţia între dispozitivele din WMN este NLOS (Non Line of Şight). Reţelele wireless Mesh pot lucra în tandem cu reţelele existente, cum ar fi reţeaua de telefonie mobila, de senzori wireless, Wi-Fi, WiMAX şi WiMedia datorită funcţionării gateway/ bridge. Aceste reţele sunt destul de flexibile, permiţând furnizorilor posibilitatea de a lansa diverse produse şi aplicaţii. Pachetele sunt transmise în acelaşi mod multi hop la fel ca în cazul nodurilor staţionare. Majoritatea furnizorilor de internet (ISP Internet Service Provider) au nevoie de o astfel de reţea care este scalabilă, de încredere şi prezintă pentru început un cost redus. 25

26 WMN-urile prezintă exact aceste caracteristici cerute de ISP. Nodurile pot fi adăugate ori de cate ori este necesar. Un nod adăugat în reţea duce la creşterea încrederii şi performanţei reţelei, datorită faptului ca mai multe noduri cooperează şi ajută la obţinerea backup-urilor. [13], [23] Fig Arhitectura unei reţele Mesh În afară de funcţiile de rutare propriu-zise dintr-un router convenţional, un router mesh conţine funcţii de rutare suplimentare pentru a sprijini retelele mesh. Un router mesh este în mod normal echipat cu mai multe interfeţe wireless, construit fie pe aceeaşi sau alta tehnologie de acces, cu scopul de a îmbunataţi flexibilitatea reţelei mesh. Acesta prezintă urmatoarele caracteristici: [23], [29] - în comparaţie cu un ruter wireless obişnuit, un router mesh poate obţine aceeaşi acoperire cu o mai mare putere de transmisie folosind comunicaţiile multi-hop; - optic, protocolul de acces la mediu într-un ruter mesh este imbunataţit printr-o accesibilitate mai buna într-un mediu mesh multi-hop. Ambele tipuri de routere, convenţionale şi mesh, folosesc aplicaţii similare de reţea. Routerele mesh pot fi realizate atât din sisteme dedicate ca de exemplu sisteme embedded sau compact folosind sisteme de uz general ca laptopuri, desktop PC. În astfel de noduri, clienţi mesh, funcţiile de gateway/ bridge nu există. Clienţii mesh pot lucra şi ca routere dacă au funcţiile necesare pentru reţele mesh. Hardware-ul şi software-ul clienţilor mesh este similar cu cel al routerelor mesh. Cu toate acestea, clienţii mesh au de obicei o singura interfaţa wireless. De asemenea, clienţii mesh pot fi o varietate mare de dispozitive în comparaţie cu routerele mesh. Pot fi: laptopuri/ desktop-uri, pocket PC-uri, PDA-uri, telefoane IP, cititoare RFID, BAC (Building Automation ând Control networks) şi 26

27 multe alte dispozitive. [13], [23], [29] Caracteristici şi performanţe ale WMN Principalul obiectiv pentru dezvoltarea reţelelor WMN este de a extinde zona de acoperire fără a sacrifica, capacitatea canalului şi de a oferi utilizatorilor conectivitate NLOS. Pentru a atinge aceste obiective şi cerinţe, folosirea multi-hopping este indispensabilă. Avantajul este că se obţin rezulate foarte bune, fără a sacrifica intervalul radio efectiv prin legături la distanţă mică şi de asemenea o utilizare mai eficienta a frecvenţei. Caracteristicile principale ale ale acestui tip de reţea sunt următoarele: [23], [24], [44] - suport pentru reţelele ad-hoc şi capacitatea de autoformare, auto-organizare. Datorită arhitecturii de reţea flexibile, uşor de dezvoltat şi de configurat, toleranţei la erori şi prin comunicaţii multipunct-la-multipunct, WMN cresc performanţa reţelei. Toate aceste caracteristici fac ca WMN să aiba cerinţe de investiţii scazute. în acelaşi timp, reţeaua poate creşte treptat în funcţie de necesitaţi; - mobilitatea depinde de tipul nodurilor. Routerele mesh au de obicei mobilitate minimă, în timp ce clienţii mesh pot fi staţionari sau mobili; - multiple tipuri de acces la reţea. Integrarea WMN-urilor cu alte reţele wireless şi furnizarea de servicii pentru utilizatorii finali; - dependenţa de putere-consum cu privire la tipul nodurilor mesh. Constrângerile putere-consum sunt considerate a fi cele mai importante caracteristici ale clienţilor mesh. Spre deosebire de routerele mesh, clienţii mesh necesita protocoale eficiente ca putere. De exemplu, senzorii mesh capabili solicită ca protocolul lor de comunicaţie să fie eficient ca putere. Când luăm în considerare astfel de situaţii, MAC sau protocoalele de rutare optimizate pentru routerele mesh pot să nu fie adecvate pentru clienţi cum ar fi senzorii, eficienţa puterii este principala preocupare pentru retelele de senzori wireless; - capabilitatea şi interoperabilitatea cu reţelele wireless existente. Faptul ca WMN-urile sunt bazate pe tehnologiile IEEE trebuie să fie comparabile şi cu standardele IEEE În consecintă, WMN trebuie să fie de asemenea interoperabile cu alte reţele wireless, cum ar fi WiMax şi reţelele celulare. 27

28 Pe baza acestor caracteristici, WMN sunt considerate a fi un tip de reţea adhoc din cauză lipsei de infrastructură valabile care există în reţelele celulare sau în cele Wi-Fi, prin desfaşurarea staţiilor de bază sau a punctelor de acces. În cazul în care WMN necesita tehnologii de reţea ad-hoc, aceasta implică folosirea unor algoritmi mai sofisticaţi şi a unor principii de proiectare pentru utilizarea WMN-urilor. În realitate, WMN vor să diversifice capacităţile reţelelor ad-hoc, decât să fie un tip de reţea ad-hoc. Prin urmare reţeeaua ad-hoc, de fapt, poate fi considerată ca fiind un subset de WMN. Rutarea este un proces prin care se stabileşte calea de la un capăt la altul între nodurile sursă şi destinaţie. Caracteristica principală este de a permite transmisii sigure şi de a asigura calitatea serviciilor. Cea mai importantă sarcină pe care o are este de a alege cea mai bună cale prin care datele să ajungă de la sursă la destinaţie în siguranţă. Aceasta se face prin alegerea protocoalelor corespunzătoare care să evite congestiile, prevenind astfel pierderea datelor. Diferite protocoale de rutare au diferite cerinţe cu privire la proiectarea metricilor de rutare. Prin urmare, trebuie ales protocolul de rutare care se potriveste mai bine reţelelor mesh, şi văzut care sunt proprietaţile necesare metricilor pentru a sprijini o rutare eficientă în aceste reţele. Potenţialele protocoale de rutare pentru retelele mesh pot fi separate în două categorii: la cerere şi proactive. Bazat pe modul în care pachetele sunt rutate de-a lungul cailor, rutarea proactivă poate fi impartită în două subcategorii: rutare sursă şi rutare hop-by-hop. Toate aceste protocoale de rutare au costuri diferite din perspectiva incărcării mesajelor şi complexitaţii managementului. [23], [41], [44] În reţelele ad-hoc, protocoalele de rutare la cerere sau reactive, de exemplu: Dynamic Source Routing (DSR), Ad-Hoc on Demând Distance Vector Routing (AODV), Multi- Channel Routing (MCR), Load-Balanced Ad-Hoc Routing (LBAR), şi Distributed Load-Aware Routing (DLAR) sunt folosite pentru a construi o rută între un nod sursă şi unul destinaţie. În aceste reţele avem frecvent link-uri care se rup din cauza mobilitatii nodurilor, un flooding bazat pe descoperirea rutelor ce oferă conectivitate mare şi o incărcare relativ scazută cu mesaje în comparaţie cu protocoalele de rutare proactive. Cu toate acestea, în reţelele mesh, link-urile au o durată de viată mai mare din cauza naturii statice a nodurilor. Deoarece frecvenţa de rupere a link-urilor este mai scazuăa decât frecvenţa formării acestora, în retelele mesh, flooding-ul bazat pe descoperirea rutelor este şi redundant şi foarte scump din punctul de vedere al încarcarii cu mesaje. În protocoalele de rutare proactive fiecare nod pastrează unul sau mai multe tabele care conţin informaţii de rutare despre celelalte noduri din reţea. Toate nodurile actualizează aceste tabele cu scopul de a menţine actualizarea datelor retelei. Când topologia reţelei se modifică, nodurile trimit mesaje de actualizare intregii reţele. În acest mod, nodurile 28

29 sunt capabile să menţina informaţii de rutare mereu actualizate despre toata reţeaua. Aceste protocoale de rutare diferă prin metoda prin care pachetele sunt trimise de-a lungul rutelor. [23], [44] Protocoalele de rutare sursă, cum ar fi Link Quality Source Routing (LQSR), impun o incărcare minimă a nodurilor care retransmit informaţiile necesare deoarece nodul sursă calculează calea pana la destinaţie şi pune intreaga cale în antetele pachetelor. Nodurile intermediare trebuie doar să retransmită pachetele bazându-se pe caile din antete. Cu toate acestea, având în vedere ca dimensiunea pachetului în retelele mesh este de obicei mică, pentru a face faţa ratei ridicate de eroare a biţilor din canalele wireless, punerea intregii cai în antet impune totuşi o supraîncarcare a mesajului. În rutarea hop-by-hop fiecare nod pastrează un tabel de rutare care arată tuturor nodurilor din reţea urmatorul hop a căii. Prin urmare, pentru ca un pachet să ajungă la destinaţie trebuie să conţină adresa destinaţie. Nodurile intermediare trimit pachetele de-a lungul căii folosind adresa destinaţie. Datorită acestei scheme simple de trimitere a pachetelor şi a incărcării mici, protocoalele hop-by-hop sunt protocoalele dominante în reţelele cablate. Din aceleaşi motive sunt preferate şi în cazul retelele mesh. [23] Performanţa WMN-urilor stabileşte dacă un sistem este sigur sau nu. Eficienţa acestuia se bazează de asemenea pe performanţe. Prin urmare este important ca sistemul niciodata sa nu cadă şi ca pachetele sa nu se piardă între diferite noduri. Pentru alte topologii de reţea, performanta este în general invers proportională cu distanţa dintre sursă şi destinaţie. Acest lucru nu este valabil şi pentru reţelele WMN deoarece scalabilitatea ar putea creste performanţa pentru ca mai multe noduri asigură mai multe cai între sursă şi destinatie. Performanţa ar putea scădea atunci când apare fenomenul de congestie în reţea sau când nu se foloseşte corespunzător protocolul de rutare. Performanţele reţelelor WMN sunt date de: [23], [41], [44] - throughput; - conectivitate; - scalabilitate; - tehnici radio; - compatibilitate; - securitate. Throughput este definit ca numărul de pachete trimise de sursă şi primite de destinaţie într-un timp alocat. Astfel, într-o mare masură, performanţa unei reţele depinde de throughput deoarece avem nevoie ca fiecare pachet să fie transmis cu succes. Throughput poate scădea 29

30 daca topologia reţelei este inadecvată, ruta este neclară, un link cazut este prezent sau daca există o supraaglomerare pe cale. Cel mai bun mod de a obţine un throughput bun este de a avea un protocol de rutare bun, astfel incât comunicarea să aiba loc eficient. Un alt factor important în ceea ce priveşte performanţa unei reţele mesh este conectivitatea. Conectivitatea ar trebui să se facă în asa fel incat reteaua să se poata reorganiza în cazul unor probleme sau erori. Pentru a reuşi acest lucru trebuie dezvoltaţi reorganizarea şi algoritmii de control ai topologiei. MAC şi protocolul de rutare trebuie să aibă cunostinţe despre topologia reţelei pentru a putea ruta datele de la un nod la altul. Scalabilitatea este absolut necesară pentru fiecare reţea. Pe masură ce reţeaua creşte şi va conţine tot mai multe noduri, performanţa reţelei nu ar trebui să scadă. Unele probleme, care ar putea aparea dacă reteaua nu este scalabilă, sunt acelea în care protocolul de rutare nu poate găsi o cale de încredere pentru trimiterea datelor. În plus, protocolul de transport poate eşua având drept consecintă o reducere importantă a throughput. Prin urmare este nevoie de tehnici care pot face protocoalele de la nivelul MAC pana la nivelul aplicaţie scalabile. Reţelele wireless mesh sunt în mare masură bazate pe semnalele radio trimise la sau de la nodurile participante. Prin urmare trebuie să se folosească tehnici radio cât mai bune. Dacă tehnicile sunt eficiente scade şi numărul datelor pierdute. Cele mai multe probleme apar atunci când semnalul nu poate fi recepţionat sau este căutat în cu totul alta direcţie. Acest lucru se intamplă la antenele omnidirecţionale, în care receptorul cauta într-o direcţie diferită fată de cea în care a fost trimis fasciculul emiţătorului. Această problemă poate fi rezolvată dacă folosim antene direcţionale inteligente. În afară de aceste alternative este esenţial ca reţelele să fie capabile să folosească cât mai multe frecvenţe din spectrul radio. Aceasta ar oferi posibilitatea de a face mai multe transmisii la viteze mari. Acest lucru se poate realiza cu ajutorul antenelor cognitive sau sensibile la frecvenţa sau putem folosi dispozitive reconfigurabile. Acestea vor determina scăderea întarzieriilor şi pierderilor de pe canal. Reţelele wireless mesh trebuie să fie compatibile atat cu clienţi mesh cât şi cu cei convenţionali. Acest lucru se poate face cu routere mesh. În afara de acestea, instrumentele de management ale reţelei trebuie proiectate în asa fel incât să faciliteze monitorizarea performanţelor şi proiectarea parametrilor reţelei pentru a obţine performanţe mari şi siguranţă. Topologia WMN are un stil distribuit. Cu cât arhitectura devine mai distribuită, problemele legate de securitate cresc. Pănă acum n-au existat prea multe scheme de 30

31 securitate relevante pentru WMN. Motivul pentru asta este faptul că nu era nevoie de a promova cheia publică la noduri. O încarcare variabilă a căii poate fi extrem de dăunătoare asupra performanţelor oricarei reţele. Parasirea reţelei poate crea un volum mare de mesaje de actualizare a traseelor. Aceasta poate determina perturbarea reţelei, deoarece protocoalele de rutare nu pot lucra eficient în reţele unde au loc actualizări frecvente ale rutelor. Deci stabilitatea reţelei este influenţată de caracteristicile căii definite de metricile de rutare, acestea putând fi sensibilitatea la încărcare şi dependenţa de topologie. Metrica sensibilitate la încărcare asigura o incarcare a rutei pe baza traficului pe acea cale. Pe de alta parte, dependenta de topologie atribuie o incarcare pe baza proprieţatilor topologice ale căii, cum ar fi numarul de hopuri şi capacitatea link-ului. Prin urmare, acestea sunt în general mai stabile, în special în cazul reţelelor statice în care topologia nu se schimba frecvent. [23], [41], [44] Aceste metrici sunt adecvate atunci când sunt folosite diferite tipuri de protocoale de rutare, deoarece fiecare protocol are diferite nivele de toleranţă cu privire la incărcarea neuniformă. În multe din astfel de protocoale, cum ar fi şi DSR, calea este căutată doar pentru adaugarea de noi informaţii atât timp cât această cale incă mai există. Deci, părăsirea reţelei de obicei nu determină trimiterea de mesaje pentru a schimba rutele şi prin urmare, stabilitatea reţelei nu este influenţată de frecventele schimbări. Din acest motiv, metrica sensibilitate la incărcare este adecvată a fi folosită în reţele mesh cu protocoalele reactive. Cu toate acestea, în protocoalele de rutare proactive sau reactive, mici modificări ale metricilor de rutare pot determina actualizări ale rutelor care afectează caile a mai multor pachete. [23], [41], [44] Aplicaţii ale WMN Conţinând atât dispozitive fixe cât şi mobile, aceste reţele permit definirea şi realizarea unor soluţii aplicabile în diferite domenii, unele chiar cu implicaţii şi riscuri mari, în şituaţii de urgenţă ce necesită asigurarea continuităţii şi securităţii comunicaţiei. În acest sens se pot defini următoarele aplicaţii ale reţelelor Mesh bazate pe standardul IEEE : [23], [24], [44] Reţele de cartier: la momentul actual pentru reţelele de cartier sunt utilizate tehnologii de conectare Internet precum cablul axial, ultimul hop fiind un router wireless 31

32 conectat la modemul de cablu. Aceasta arhitectură prezintă dezavantajul următor: chiar dacă traficul este destinat altui nod din reţea, acesta trebuie să ajungă intâi în Internet, ceea ce reduce utilizarea resurselor reţelei. Un alt dezavantaj este existenţa unei singure căi pentru fiecare reşedinţă pentru accesul Internet sau pentru comunicaţia cu vecinii. În acest sens, reţelele mesh rezolvă aceste probleme datorită faptului ca acestea sunt flexibile între reşedinţe. Reţele rezidenţiale de bandă largă: în prezent sunt realizate prin reţele locale wireless (WLAN), dar problema majoră este reprezentată de punctele de acces, deoarece reşedinţele au puncte fără acoperire a serviciilor. Acestea trebuie înlocuite cu routere wireless mesh, între care se stabileşte conectivitatea mesh. Astfel, comunicaţia între aceste noduri devine mai flexibilă iar detectarea nodurilor mai puţin problematică. Reţele ale interprinderilor: acestea pot fi reţele mici pentru un birou, reţele medii pentru toate birourile unei clădiri şi chiar reţele mari între mai multe sedii. La momentul actual sunt folosite tehnologiile standard pentru acest mediu, dar totuşi acestea sunt reţele izolate, fiind necesare conexiuni Ethernet între ele, ceea ce duce la un cost mai ridicat. Adăugarea mai multor modemuri de acces îmbunătăţeşte capacitatea, dar nu şi reorganizarea reţelei la avarierea unor noduri sau congestie. Dacă punctele de acces sunt înlocuite cu routere mesh se elimină necesitatea legăturilor Ethernet. Reţelele mesh se pot dezvolta odată cu extinderea companiei şi sunt mai complicate doar în cazul reţelelor rezidenţiale datorită existenţei mai multor noduri şi a tehnologiei mai complexe. Acest model se poate aplica şi în alte servicii publice şi comerciale cum ar fi aeroporturi, centre sportive, hoteluri, supermarketuri etc. Sisteme de securitate: pentru dezvoltarea unui asemenea sistem, reţelele mesh wireless sunt o soluţie mai viabilă decât reţelele cu fir ce conectează toate dizpozitivele. Deoarece traficul din reţea este reprezentat de imagini statice şi video, aceste aplicaţii necesită o capacitate mai mare decat alte aplicaţii. Una dintre aplicaţiile majore ale acestora, şi anume retelele VoIP (Voice over IP). 32

33 Fig Schemă utilizare VOIP VoIP, numit şi Telefonie IP sau Telefonie Internet este procesul de transmitere a conversaţiilor vocale prin legături de date de tip Internet sau prin reţele în care este folosit acest protocol. Telefonia IP se caracterizează prin conversia vocii în pachete de date ce se transmit prin reţele IP de la sursă la destinaţie, unde sunt puse din nou în ordinea initială şi convertite înapoi în semnale acustice. Cea mai cunoscutã reţea IP este Internetul, conectând milioane de utilizatori la nivel mondial. Alte reţele IP sunt cele interne companiilor, reţele private între utilizatori sau între diferite instituţii. Avantajul principal al VoIP fată de telefonia clasică este preţul redus, datorat faptului că se utilizează reţeaua IP care poate fi folosită în acelaşi timp şi pentru alte servicii, precum navigare web, , e-banking. Utilizatorul işi poate foloşi serviciul VoIP indiferent de locul unde se conectează la Internet. O convorbire telefonică este formată din doua părţi distincte: semnalizarea (trimiterea numărului, a semnalelor de apel, ocupat etc.) şi partea de media (transmiterea efectivă a vocii sau a datelor). Aceasta din urmă se face prin codarea semnalului cu un codec şi impachetarea lui în pachete RTP (Real-Time Transport Protocol). Semnalizarea se poate face cu unul din următoarele protocoale: ŞIP, H 323, MGCP, H 248, IMS, SCCP, T 38 (pentru faxuri). Exemple de reţele publice VoIP sunt: Skype, Yahoo! Voice etc.. [13], [23], [24] [84] Pe langă posibilitatea realizării convorbirilor telefonice, există şi posibilitatea trimiterii faxurilor peste o reţea bazată pe protocolul IP ce reuşeşte să asigure o anumită calitate a serviciului (QoS) şi cu un raport cost/beneficii superior. Calitatea transmisiei fax este periclitată în general de intarzierile din reţea, compatibilitatea echipamentelor şi calitatea semnalului analogic. Pentru transmisia de fax peste reţelele cu comutaţie de pachete avem nevoie de o interfaţă pentru conversia datelor sub formă de pachete, pentru conversia semnalizărilor şi a protocoalelor de control şi pentru a asigura transmisia datelor scanate în perfectă ordine. Pierderile de pachete şi intârzierea este mai critică decât în cazul aplicaţiilor de voce. Principalele motive pentru dezvoltatea 33

34 tehnologiei VoIP sunt: [23], [24] - reducerea costurilor: prezente în mod special în cazul apelurilor la distanţa mare ceea ce este foarte important pentru companii, şi mai ales pentru cele ce activează pe pieţe internaţionale; - simplificarea: o reţea VoIP permite o mai mare standardizare şi un necesar mai redus de echipamente; - aplicaţii avansate: beneficiile pe termen lung al VoIP includ suport pentru aplicaţii multimedia şi multiservicii, ceea ce telefonia clasica actuală nu poate oferi. Pentru realizarea unui apel VoIP trebuie să se asigure mecanisme de: - semnalizare: unitătile componente ale reţelei trebuie să semnalizeze ca vor să comunice; - iniţiere apel: în moementul în care o unitate doreşte să comunice trebuie să iniţializeze o sesiune (Real-time Transfer Protocol) şi să stabileasca parametrii acestei sesiuni (codecuri, rată de transfer, tipul de continut media s.a.); - administrare apel: trebuie mentinută evidenţa sesiunilor în desfaşurare. Printre domeniile de aplicare amintim: [24], [44] - militar: în U.S.A. se folosesc reţele WMN pentru a se conecta calculatoarele şi restul sistemelor deţinute în cadrul operaţiilor în care activează. În felul acesta în orice moment se ştie unde este orice soldat sau membru al echipei, dispunând de o coordonare eficientă a activităţilor proprii fără a fi nevoiţi să acţioneze de la punct central de comandă; - aparatele de masura electrice pot fi acţionate acum fără a mai fi nevoie de personal care să se ocupe direct de citirea şi interpretarea datelor, sau pentru a conecta aceste aparate de cablurile necesare; - constelaţia sateliţilor Iridium constituită din 66 de sateliti operează ca o reţea Mesh, având legături (link-uri) între sateliţii adiacenti. Aceştia oferă acoperire de voce pentru telefoane, un apel între doua astfel de telefoane fiind rutat în cadrul reţelei, de la un satelit la altul în cadrul constelaţiei, fără a fi nevoie să treacă printr-o staţie aflată pe Pamant. Acest lucru permite parcurgerea distanţei într-un timp mai scurt, reducând latenţele şi permiţând constelaţiei să lucreze cu din ce în ce mai putine staţii pământene. 34

35 3.6. Tehnologii utilizate Bluetooth Bluetooth este unul dintre standardele tehnologiei wireless utilizat în cadrul reţelelor WPAN cu scopul schimbării datelor între dispozitive aflate la distanţe mici, fiind iniţial conceput ca alternativă wireless la cablul RS-232, acestea comunicând în momentul în care se află ăn aceeasi rază de acţiune. Datorită faptului ca folosesc sisteme de comunicaţii radio nu trebuie să fie puse faţă în faţă pentru transmiterea informaţiilor, putându-se afla şi în camere diferite dacă transmiterea datelor este îndeajuns de puternică. Această tehnologie operează la 2.54 Ghz pe 79 de canale radio între care el poate sa comunice aleator. În cazul in care două sau mai multe dispositive sunt conectate, acestea comută sincronizat, şi în cazul în care două transmisiuni au loc în acelaşi canal de frecvenţă radio în acelaşi moment, timpul de interferenţă este redus pentru a nu se cauza probleme. [52] Fig Dispozitiv Bluetooth Tehnologia Bluetooth asigurră flexibilitate în utilizare, astfel: [30], [41] - interconectare ad-hoc flexibilă între diverse dispozitive Bluetooth care permit echipamentelor personale să schimbe informaţii şi să se sincronizeze între ele; - selecţia adaptivă a pachetelor, poate să fie posibilă deoarece sistemele bazate pe standardul folosesc mai multe tipuri de pachete de lungimi diferite având grade de protecţie împotriva erorilor diferite. Acest lucru este necesar pentru furnizarea flexibilităţii necesare aplicaţiilor luând în considerare faptul că alegerea pachetelor are loc în funcţie de traficul care va fi transmis şi in funcţie de numărul de canale alocate; 35

36 - o reţea Bluetooth poate fi conectată la o altă reţea de cablu sau la o reţea radio celulară; - echipamentele electronice se interconectează în dispozitivele reţelei în mai multe moduri: cabluri normale sau de mare viteză, fibre optice, radio, fascicole de raze infraroşii etc.; - ofera posibilităti multiple de comandă, control şi monitorizare; - realizare de puncte de acces voce/date care permit diferite utilizări; - cablurile care pot să fie înlocuite printr-un 'chip' Bluetooth care transmite informaţiile pe o frecvenţă radio specifică la un 'chip' receptor Bluetooth IrDA IrDA (Infrared Data Association) este un standard al tehnologiei wireless creat în cadrul unui grup format din 50 de companii în anul 1993 conţinând specificaţii complete pentru un set de protocoale bazate pe comunicaţii prin infrarosu, ce este implementat în dispozitive portabile precum telefoane, camere, mouse, imprimante, dispozitive medicale, controlul TV remote, al aparatului de aer condiţionat, proiector LCD. [53] Fig Modul de comunicaţie IrDA Suita de protocoale IrDA are rate de transfer de pana la 4 Mbps pe o distanţa în jur de 1 m comunicaţie serială, iar la distanta de 5 m rata de transfer scade foarte mult, ajungând în jurul valorii de 75 kbps. Acest standard presupune comunicaţia să fie realizată în 5 nivele: [53] - nivel 1: minimum required communication; - nivel 2: acces-based communication; - nivel 3: index-based communication; 36

37 - nivel 4: sync communication, ce utilizează aplicaţii software de sincronizare precum: ActiveSync, HotSync; - nivel 5: SyncML (Synchronisation Markup Language) utilizat în cadrul managementului dispozitivelor şi sincronizarea comunicaţiei în cadrul arhitecturii client server conectate prin IrDA WiFi Wi-Fi (Wireless Fidelity) este o tehnologie wireless bazată pe standardele de comunicaţie din familia de standard IEEE şi este utilizată în reţelele WLAN cu viteze ce pot să fie echivalente cu vitezele de comunicaţie în reţelele Ethernet. n acest mod pachetele sunt primite la nivelul de reţea (IP) şi trebuie realizată transmiterea acestora căutând a evita colizunile care pot sa apară atunci când şi alte staţii doresc să transmită informaţii. Această tehnologie are banda de frecvenţă segmentată în 12 canale care se suprapun în stadiul iniăial două câte două. Limitările datorate consumului mare de energie nu permit arii de acoperire foarte mari, ajungându-se la câteva sute de metri, mobilitatea fiind astfel restransă în aceste reţele. În USA sunt 11 canale, iar în Europa 13. [54] Fig Utilizare WiFi WiFi deţine următoarele caracteristici în cadrul utilizarii resurselor: [41] - datorită extinderii la nivel global, asigură mobilitatea şi flexibilitate operând oriunde în lume; - utilizatorii beneficiază de conectivitate şi flexibilitate în cadrul accesării conţinutului multimedia oriunde s-ar afla fără să mai depindă de conexiunile prin cablu; - permite reţelelor să opereze atât cu staţii fixe, cât şi cu staţii mobile şi portabile; 37

38 - interconectarea între mai multe reţele este realizată prin intermediul unui sistem de distribuţie DS (Distribution System) care poate să fie bazat pe diferite tehnologii, cu condiţia asigurării compatibilităţii cu interfaţa reţelei WLAN WiMax WiMax (Worldwide Interoperability for Microwave Access) este numele tehnologiei bazate pe standardul IEEE (numit şi Broadband Wireless Access) care permite conexiunea pe o arie mai vastă (cativa kilometri) reprezentând soluţia de înlocuire a unor tehnologii deja cunoscute şi utilizate (Wi-Fi, GSM). Având o arie vastă de acces este folosită prin intermediul dispozitivelor corespunzatoare în orase şi tari, reprezentând o bună alternativă la conectarea prin cablu, permiţând transmisiuni de date, telcomunicatii (VoIP) şi servicii IPTV (Internet Protocol television sistem prin care serviciile de televiziune pot fi transmise prin intermediul suitei de protocoale de comunicaţie Internet în loc de modalitatea tradiţională), şi făcând parte din continuitatea planului de business al comunicaţiei. Dezvoltarea şi implementarea acestei tehnologii este redusă comparativ cu tehnologiile 3G. [55] Fig Structura generală de conexiune pentru o reţea WiMAX Soluţia WiMAX oferă flexibilitate în utilizarea resurselor precum: [41] - prin mobilitate transferul legăturii de comunicaţie se va putea realiza pentru viteze de deplasare de până la 120 km/h; - pentru echipamentele mobile se pot utiliza diferite tehnici pentru prelungirea vieţii sursei de alimentare cum ar fi folosirea unor moduri de economisire a puterii şi trecerea pe modul de asteptare; - o acoperire mai bună de interior, realizată prin folosirea subcanalizării şi a sistemelor de antene 38

39 adaptive AAS; - o flexibilitate mai ridicată în modul de gestionare a resurselor de spectru obţinută prin folosirea subcanalizării, care permite reţelei să aloce în mod 'inteligent' resursele în funcţie de necesitaţile utilizatorului. În modul acesta are loc folosirea eficace a spectrului, o viteză mai mare de transfer a datelor şi, în unele cazuri, o reducere a costurilor; - varietatea mai mare de echipamente admise permite operatorilor să extindă gama de servicii, cucerirea segmentelor noi de piaţă şi oferirea libertătii de mişcare a abonaţilor GSM GSM (Global System for Mobile communications) este standardul de telefonie mobilă cel mai răspândit din lume, compania susţinătoare a acestuia GSM Associations estimează că 82% din piaţa mondială de comunicaţii mobile foloseşte acest standard. Mai este cunoscut şi sub denumirea de 2G (generaţia a 2-a/ NMT este 1G, iar UMTS şi restul sunt 3G), reprezentând sistemul dominant în Europa. [56] Fig Arhitectura GSM Tehnologia GSM permite la nivel internaţional roaming-ul între operatorii de telefonie mobilă, considerandu-se a fi un sistem de telefonie de a-2-a generaţie. Principalul avantaj pe care il ofera aceasta este tehnologie este de partea utilizatorilor deoarece acestia nu trebuie sa-si schimbe telefoanele pentru a utiliza diferite servicii, dar si pentru operatorii de telefonie mobile care pot sa utilizeze echipamente de la mai multi producatori. GSM a fost şi pionierul serviciului de SMS (Short 39

40 Message Service) care a fost suportat de toate standardele de telefonie mobilă care au urmat. Serviciul GSM include şi numarul de urgenţe 112. Sistemele bazate pe tehnologii mai noi (GPRS, EDGE, 4G) suportă tehnologia originală GSM. [56] Figura urmatoare arata elementele şi interfeţele utilizate în cadrul arhitecturii GSM. [74] Fig Elemente şi interfeţe GSM Sistemul GSM este alcatuit din: [74] Abonat mobil numit MS (Mobile Subscrieber) alcătuit din: - terminalul mobil (ME Mobile Equipment sau TE Terminal Equipment) care este identificat într-un mod unic prin codul IMEI (International Mobile Equipment Identity). Fig Identificare cod IMEI Codul IMEI are structura urmatoare: tara / tipul de aprobare cod 40

41 producator numar serial. - autentificarea abonatului prin utilizarea SIM-ului (Subscriber Identity Module) ce poate fi mutat pe diverse terminale. Subsistemul staţiei de bază numit BSS (Base Station Subsystems) este alcătuit din: - staţia de emisie-recepţie de bază: BTS (Base Transceiver Station) care realizează legatura radio cu MS putând a se realiza între 7 şi 48 convorbiri simultane; - controlerul staţiei de bază: BSC (Base Station Controller) care controlează şi gestionează resursele radio primind informaţii de la MS la interval de 480 ms şi luând decizii privind celula în care trebuie să se afle, puterea de emisie. De asemenea, realizează şi legătura dintre MS cu centrala de comutaţie a mobilelor MSC, putând a controla până la 40 de BTS-uri. în acest sens avem relaţia: MS + BSS = RSS. Subsistemul de comutare al reţelei numit NSS (Network Switching Systems) deţine următoarele componente: - MSC (Mobile Switching Centre) - centrala de comutaţie a abonaţilor mobili; - HLR (Home Location Register) - registrul abonaţilor locali (din zonă); - VLR (Vişitor Location Register) - registrul abonaţilor în vizită; - EIR (Equipment Identity Register) - registrul cu echipamentul abonaţilor; - AUC (Authentification Centre) - centrul de autentificare; - IWF (InterWorkingFunction) - modalitatea de conectare cu alte reţele; - EC (Echo Canceller) - funcţia de anulare a ecoului GPS GPS(Global Positioning System) reprezintă principalul sistem de poziţionare globală, sistem global de navigaţie prin satelit. Principalul sistem de poziţionare prin satelit de tip GPS este sistemul american numit 'Navigational Satellite Timing and Ranging' (NAVSTAR), iniţiat şi realizat de către Ministerul Apararii al Statelor Unite ale Americii care poate calcula poziţia exactă, mai exact coordonatele geografice ale unui obiect pe suprafata Pamantului, existand condiţia ca acesta să fie echipat cu un dispozitiv necesar numit receptor GPS. NAVSTAR utilizează sistemul geodezic WGS84 la care se refera toate coordonatele geografice calculate de sistem. [57] 41

42 Fig Un satelit al sistemului GPS Principiul de funcţionare al GPS este bazat pe utilizarea unor sateliţi din spaţiu ca puncte de referinţa pentru localizarea la sol. Sistemul NAVSTAR dispune de 24 sateliţi si se află la o inalţime de km de suprafaţa Pământului. Printr-o măsurare foarte exactă a distanţei în linie dreaptă dintre receptor şi cel putin 4 sateliţi se poate calcula poziţia oricărui punct de pe Pamant (latitudine, longitudine şi altitudine), aceasta numindu-se 'poziţia calculată', în contrast cu 'localizarea' termen dedicat poziţiei reale a receptorului. De obicei pentru determinarea poziţiei în 3D a unui punct de pe suprafaţa terestră cu ajutorul poziţiei sateliţilor ar fi nevoie doar de trei distanţe (adica trei sateliţi), deoarece metoda care se utilizează este cea a triangulaţiei, dar pentru GPS este nevoie şi de a patra distanţa pentru minimizarea erorilor de poziţionare datorate ceasurilor din receptoare care nu sunt suficient de exacte în comparaţie cu ceasurile atomice din sateliţii utilizaţi. Fiecare satelit are un semnal propriu PRC (Pseudo Random Code), astfel incat receptorul ştie exact despre cu care dintre sateliti comunică. Sistemele de tip GPS sunt în curs de realizare şi în alte parti ale lumii: în UE (şistemul GALILEO), Rusia (şistemul GLONASS), China (şistemele BEIDOU şi Compass), Japonia, India s.a. [57] GPRS GPRS(General Packet Radio Service) reprezintă o tehnologie radio pentru reţelele GSM în cadrul serviciilor 2G şi 3G şi a fost standardizat de catre ETSI (European Telecommunications Standards Institute). Serviciul GPRS este o metodă nouă de transfer de date adaugată serviciului GSM, in care informatiile sunt trimise si primite de-a lungul unei reţele de telefonie mobilă, impreuna cu semnalul vocal. GPRS-ul nu are legatură cu GPS (Sistemul Global de Pozitionare), un acronim asemănător care se referă la poziţionarea unui obiect terestru din satelit. Informaţiile în cadrul GPRS sunt fragmentate, transmise şi reasamblate la primire, modalitate folosită 42

43 în reţelele bazate pe pachete, cea mai cunoscută dintre acestea fiind Internetul. [58] Fig Utilizare GPRS Tehnologia GPRS extinde practic serviciul GSM având principalele caracteristici: [58] - este un mod nou de transmitere şi primire a datelor cu ajutorul telefonului mobil fiind menţinut la momentul actual de catre 3GPP (3 rd Generation Partenership Project); - permite conectarea permanentă la Internet prin intermediul reţelei mobile, la o viteză imbunătăţită şi la un cost ce reflectă cantitatea de date transmise sau primite şi nu timpul de conectare; - SMS (Short Message Service) şi broadcasting de mesaje; - mesaje cu continut multimedia MMS (Multimedia messaging service); - Push to talk over cellular (Poc); - comunicare prin mesagerie instanta; - folosirea protocolului WAP (Wireless Application Protocol) ; - servicii P2P (Point-to-point) prin interconectare IP; - servicii P2M (Point-to-multipoint): multicast pentru mesaje şi apeluri în cadrul grupurilor. Daca se utilizează tehnologia GPRS peste SMS, atunci viteză de transmitere a mesajelor va creste de la 6-10 mesaje / minut utilizând GSM, la 30 mesaje / minut G 3G(third Generation) este termenul utilizat pentru descrierea celei de a treia generaţii de tehnologii în telecomunicaţii, mai fiind numită şi Tri-Bând 3G, iar în Europa UMTS (Universal Telecommunications System). Această tehnologie reprezintă un set de standarde utilizată 43

44 pentru dispozitivele mobile şi a inceput să fie dezvoltată inca din anii '80 în cadrul unei echipe de cercetare şi dezvoltare de la International Telecommunication Union (ITU), specificaţiile tehnice pentru aceasta fiind facute publice sub numele de IMT Spectrul de frecvenţă este între 400MHz şi 3 GHz, iar viteza este de cel putin 200 kbit/s (in jur de 0.2 Mbit/s). [59] Principalele aplicaţii ale acestei tehnologii se regăsesc în comunicaţiile de date şi voce, conexiune la Internet, apeluri video şi televiziune mobilă. Din cauza faptului că nu foloseşte aceleaşi frecvenţe ca tehnologia familiei 2G, tehnologia 3G necesită cerinţe şi autorizaţii noi. [59] Fig Răspândire utilizare 3G G 4G(forth Generation) este termenul utilizat pentru descrierea celei de a patra generaţii de tehnologii în telecomunicaţii, succesoare standardului 3G şi a fost introdusă în 2008 prin setul de specificaţii de către International Telecommunications Union-Radio (ITU-R) prin International Mobile Telecommunications Advanced (IMT-Advanced). În cadrul acestei tehnologii viteza este de 100Mbit/s în cazul comunicaţiilor mobile avansate (spre exemplu cele în mişcare) şi 1 Gbit/s pentru comunicaţii mobile care nu se află în mişcare (staţionare, drept exemplu utilizatorii în cadrul unei staţii de metrou). [60] Această tehnologie are o arhitectură deschisă şi oferă acces la Internet 44

45 pentru laptopuri, telefoane, modemuri wireless, IP telephony, servicii de gaming, TV HD mobil, videoconferinte, televiziune 3D, transmisii de date şi video de calitate s.a. [60] Protocolul WAP WAP (Wireless Application Protocol) este un standard internaţional pentru aplicaţii în mediile de comunicaţie care presupun accesul web de la un dispozitiv fără fir (telefon mobil, PDA...). Acest standard este coordonat de OMA - Open Mobile Aliance (fost WAP Forum Un browser WAP permite accesul şi operarea prin prisma restricţiilor impuse de telefoanele mobile, clienţii putându-se conecta la site-uri scrise direct sau convertite dinamic, un limbaj cunoscut fiind WML (Wireless Markup Language) convertit şi accesat din browserul WAP. [70], [72] Fig Protocolul WAP Suita de protocoale WAP permit interoperabilitatea echipamentelor cu software-ul deţinut bazându-se pe diferite tehnologii şi configuraţii ale reţelelor, permitând construirea unei singure platforme bazate pe tehnologii ca GSM şi IS-95 (CDMA). [70], [72] 45

46 Fig Arhitectura protocolului WAP În figura 3.19 se pot observa nivelele arhitecturii protocolului WAP, având urmatoarele semnificaţii: [70], [72], [73] - WDP (WAP Datagram Protocol) funcţionează ca un nivel de adaptare ce se aseamană cu protocolul UDP (User Datagrame Protocol) faţă de celelalte nivele superioare, permiţând şi susţinând transportul datelor pe 16 biţi (la sursa şi destinaţie); - WTLS (Wireless Transport Layer Security) este un layer opţional care se bazează pe un mecanism de securitate asemanator cu TLS (Transport Layer Security); - WTP (Wireless Transaction Protocol) susţine suportul tranzacţiilor (cerere/raspuns) tratând mai bine decat reţelele TCP problema pierderii pachetelor care apare şi în tehnologiile wireless 2G, dar este interpretat greşit de catre TCP drept congestie de retea; - WSP (Wireless Sesşion Protocol) poate fi considerată o variantă comprimată a HTTP (HyperText Transfer Protocol). Această suită de protocoale permite unui terminal să transmită cereri ce au un echivalent al HTTP sau HTTPS către un gateway, şi acesta le transformă în cereri plain HTTP. Transmiterea deliberată de date spre o aplicaţie ce rulează pe un dispozitiv mobil se numeste WAP Push şi este realizat prin PAP (Push Access Protocol), având rolul de notificare. [70], [72], [73] Versiuni: WAP 1.0, WAP 1.1, WAP 1.2, WAP 2.0. Fig Acces web printr-un browser WAP 46

47 4. Elemente de securitate în reţelele wireless 4.1. Noţiuni generale despre securitate în reţelele de telecomunicaţii Securitatea reţelelor de telecomunicaţii înseamnă abilitatea reţelei sau sistemulului informatic de a rezista acţiunilor maliţioase sau evenimentelor accidentale de compromitere a disponibilităţii, autenticităţii şi confidentialităţii datelor stocate sau transmise şi a serviciilor oferite/accesibile prin aceste reţele şi sisteme informatice. În acest sens trebuie sa se ţină cont de caracteristicile de securitate considerate relevante pentru sistemul respectiv, obiectivele de securitate în momentul proiectării şistemului, ameninţările posibile ce se adresează sistemului, precum şi de metodele şi mijloacele de implementare/impunere a securităţii în cadrul sistemului. [6], [14], [16], [17] Într-o reţea de telecomunicaţii trebuie tinut cont de toate evenimentele participante si care pot sa ameninte securitatea. În acest sens, pentru utilizatori ameninţări precum incidentele de mediu sau erorile umane care perturbă reţeaua au consecinţe la fel de costisitoare ca şi atacurile intenţionate. In acest sens se pot defini urmatoarele caracteristici ale securitatii unei retele de comunicatii: 1], [6], [20], [16], [34] autentificarea: reprezintă confirmarea identităţii pretinse a unor sau utilizatori (aspect foarte important în cazul schimbului de informaţii confidenţiale sau al unor mesaje în care identitatea emitatorului este esenţiala). Procesul de autentificare trebuie să includa anumite cazuri de servicii de tranzacţii electronice şi posibilitatea anonimatului utilizatorului. Putem distinge două categorii distincte de autentificări: - autentificarea entitaţilor pereche: o entitate dintr-o pereche este cea pretinsă; - autentificarea originii datelor: sursa datelor recepţionate este cea pretinsă. confidenţialitatea: reprezintă protecţia comunicaţiilor sau a datelor stocate împotriva interceptării şi citirii datelor de către persoane neautorizate, fiind necesară în special pentru transmiterea datelor sensibile şi este una din caracteristicile care definesc intimitatea utilizatorilor; integritatea: reprezintă confirmarea faptului că datele care au fost trimise, recepţionate sau stocate sunt complete şi nemodificate, fiind importantă în mod special în asociere cu autentificarea, pentru finalizarea contractelor sau în cazurile în care acurateţea datelor este critică; 47

48 disponibilitatea: reprezintă accesibilitatea datelor, acestea fiind operaţionale în ciuda unor evenimente perturbatoare (de exemplu: intreruperea alimentării cu energie, dezastre naturale, accidente sau atacuri); controlul accesului: în cadrul unei reţele de telecomunicaţii este caracteristica determinantă în prevenirea folosirii neautorizate a unei resurse, inclusiv folosirea resursei într-un mod neautorizat; administrarea cheilor: este caracteristica prin care cheile de criptare se generează, se stochează, se distribuie, se şterg, se arhivează şi se aplică în conformitate cu politica de securitate dată; nerepudierea: reprezintă imposibilitatea negării executării unor acţiuni, a expedierii unor mesaje sau a emiterii unor comenzi. Aceasta caracteristică este importantă în cazul contractelor între firme prin intermediul mesajelor electronice, în sensul în care un contract/comandă nu poate fi repudiată ulterior de una din parţi (in sensul în care este eliminată această posibilitate); managementul (administrarea) securitaţii: se referă la aplicarea politicilor de securitate în cadrul unei reţele de comunicaţii sau al unui sistem informatic. În studiile elaborate pe plan internaţional se foloseşte expresia de criminalitate informatică sau criminalitate legata de calculator (in engleza: computer-related crime) sau abuz informatic, prin acesta inţelegând orice comportament ilegal, contrar eticii sau neautorizat care priveşte un tratament automat de date şi/sau o transmitere de date (definiţie OCDE Organisation for Economic Co-operation ând Development), propriu-zis orice acţiune ilegală în care un calculator constituie instrumentul sau obiectul delictului. Abuzul informatic, se defineşte prin: orice incident legat de tehnica informatică în care o persoană a suferit sau ar fi putut să sufere un prejudiciu şi din care autorul a obţinut sau ar fi putut obţine intenţionat un profit sau prin totalitatea faptelor comise în zona noilor tehnologii, într-o anumită perioadă de timp şi pe un anumit teritoriu bine determinat. În prezent, în mare acest lucru se reduce pur şi simplu la infracţiunile definite în principiile directoare pentru legiuitorii naţionali, care lasa în sarcina diferitelor state de a adapta aceasta definiţie la propriul lor sistem judiciar şi la tradiţiile lor istorice. Criminalitatea informatică implică realizarea unor infracţiuni cuprinse în codurile penale, cum ar fi frauda, falsul sau inşelaciunea, calculatorul devenind o potenţială sursă de alte acţiuni abuzive, care pot să fie sancţionate. [5], [6], [14], [15], [16] Ca orice fenomen social, criminalitatea informatică reprezintă un sistem cu proprietăti şi funcţii proprii, distinct din punct de vedere calitativ de cele ale elementelor componente. Este cunoscut faptul că, în cercetarea criminologică, criminalitatea ca fenomen social cuprinde: [5], [6], [14], [15], [20] 48

49 - criminalitatea reală: presupune totalitatea faptelor penale savarşite pe un anumit teritoriu şi întro anumită perioadă de timp; - criminalitatea aparentă: cuprinde întregul set de infracţiuni semnalate organelor abilitate ale statului şi inregistrate ca atare; - criminalitatea legală: reprezinta totalitatea faptelor de natură penală comise în spaţiul informatic şi pentru care s-au pronunţat hotărâri judecatoreşti ramase definitive. Rata extrem de ridicată a infracţiunilor nedescoperite este o consecinţă directă a faptului că infracţiunea informatică, în general, este un act ilegal mai recent sancţionat şi se află deocamdată ascuns în spatele noilor tehnologii, deseori inaccesibile chiar celor care ar trebui în mod teoretic să combată fenomenul. [5] În cadrul UE s-a ajuns la identificarea a patru activităţi distincte: [5], [15], [16] - activităţi care aduc atingere vieţii private: colectarea, stocarea, modificarea şi dezvaluirea datelor cu caracter personal; - activităţi de difuzare a materialelor cu conţinut obscene sau xenofob: material cu caracter pornografic (in mod special cele legate de minori), material cu caracter rasist şi care incită la violenţă; - criminalitate economică, accesul neautorizat şi sabotajul: activităţi prin care se urmăreşte distribuirea de viruşi, spionajul şi frauda realizată cu ajutorul calculatorului, distrugerea de date şi programe sau alte infracţiuni: programarea unui calculator de a distruge un alt calculator; - incălcarea dreptului la proprietatea intelectuală. O prima definire a faptelor ilegale în legatură cu sistemele informatice a fost realizată în Recomandarea Conşiliului Europei R(89)9 care le împarte în două secţiuni intitulate sugestiv: [16] Lista minimală: - frauda informatică; - falsul informatic; - prejudiciile aduse datelor sau programelor pe calculator; - sabotajul informatic; - accesul neautorizat; - reproducerea neautorizată de programe pentru calculator protejate; 49

50 - reducerea neautorizată a unei topografii protejate. Lista facultativă: - alterarea datelor şi programelor pentru calculator; - spionajul informatic; - utilizarea neautorizată a unui calculator; - utilizarea neautorizată a unui program pentru calculator protejat. Pe lângă acestea adăugându-se şi urmatoarele fapte susceptibile de incriminare, cum ar fi: crearea şi difuzarea de viruşi informatici, traficul cu parole obţinute ilegal etc. care sunt destinate să faciliteze penetrarea unui sistem informatic, tulburând buna funcţionare a acestuia sau a programelor informatice stocate. Datorită dezvoltarii tehnologiei, Consiliul Europei a aprobat Recomandarea R(95)13 care tratează urmatoarele probleme: [16] Căutarea şi copierea datelor: - trebuie facuta distincţia dintre activităţile de căutare şi copiere a datelor dintr-un calculator şi cea a interceptării transmiterii datelor; - codul de procedură penală trebuie să permită autoritaţilor competente să controleze sistemele de calculatoare în condiţii similare celor care au permis scanarea şi furtul datelor. Sancţiunile impotriva acestor fapte trebuie să fie extinse asupra ambelor tipuri de activităţi ilegale; - pe parcursul realizării oricarui tip de investigaţii, autorităţilor specializate trebuie să li se permită, atunci când este necesar, extinderea cercetărilor şi asupra altor sisteme de calculatoare legate în reţea cu cel aflat sub investigaţie şi care se află în zona de jurisdicţie. Tehnica de supraveghere: - din punct de vedere al convergenţei dintre tehnologia informatică şi telecomunicaţii, legislaţia trebuie să permită introducerea tehnicii de interceptare şi supraveghere a sistemului de telecomunicaţii în scopul combaterii crminalitaţii informatice; - legislaţia trebuie să permită autoritaţilor abilitate să utilizeze intreaga tehnică disponibilă pentru a putea monitoriza traficul dintr-o reţea în cazul unei investigaţii; - datele obţinute prin monitorizarea traficului precum şi rezultatele obţinute prin prelucrarea acestora trebuie protejate conform legislaţiei în vigoare; - codurile de procedură penală trebuie revizuite pentru a se facilita procedurile oficiale de interceptare, supraveghere şi monitorizare, în scopul evitării aducerii unor atingeri 50

51 confidentialităţii integritaţii şi validitaţii sistemlui de telecomunicaţii sau al reţelelor de calculatoare. Obligativitatea cooperarii cu autoritaţile abilitate: - multe dintre reglementarile legale ale statelor lumii permit autoritaţilor abilitate să le solicite persoanelor care se bucură de un anumit tip de imunitate sau sunt protejate de lege punerea la dispoziţie a materialului probator. În paralel, prevederile legale trebuie să oblige persoanele implicate să prezinte orice tip de material necesar investigaţiilor unui sistem de calculatoare; - pentru persoanele care se bucură de un anumit tip de imunitate sau sunt protejate de lege, autorităţile abilitate trebuie să aibă puterea şi competenţa de a le solicita orice material, aflat sub controlul acestora, necesar investigaţiilor. Codul de procedură penală trebuie să prevadă acelaşi lucru şi pentru alte personae care au cunoştinţe privind funcţionarea unei reţele de calculatoare şi care implică masurile de securitate asupra acestora; - operatorilor reţelelor publice sau private de calculatoare care deservesc sistemele de telecomunicaţii trebuie să li se impună obligaţii specifice care să le permită interceptarea comunicaţiilor la solicitarea organismelor abilitate; - aceleaşi obligaţii specific trebuie impuse şi administratorilor de reţele ale serviciilor de telecomunicaţii pentru identificarea unui utilizator, la solicitarea autoritaţilor în drept. Evidenţa electronică: - activităţile de stocare, protejare şi expediere ale evidenţelor electronice trebuie să se reflecte prin autenticitatea şi integritatea irefutabilă a materialelor atat pentru necesitatile private cât şi pentru cele oficiale. Procedurile şi metodele tehnice ale manipularii evidenţelor electronice trebuie dezvoltate, asigurându-se compatibilitatea lor între statele membre. Prevederile codului de procedură penală aplicabile documentelor obişnuite pe suport de hartie trebuie aplicate şi documentelor stocate electronic. Utilizarea criptării: - riscul impunerii noilor aplicaţii tehnologice în raport cu comiterea infracţiunilor informatice trebuie studiat continuu. Pentru a se permite autoritaţilor cu atribuţii în combaterea acestui fenomen să tină pasul cu nivelul etic al cazurilor pe care le investighează, trebuie să se realizeze o bază de date care să cuprindă şi să analizeze cazurile cunoscute de criminalitate informatică: modul de operare, aspecte tehnice şi incadrari juridice; 51

52 - trebuie creat un corp de specialist pregătiţi şi instruiţi continuu în domeniul expertizelor impuse de fenomenul analizat. Cooperarea internaţională: - trebuie impuse competenţe care să permită instituţiilor abilitate să desfaşoare investigaţii şi în afara zonei de jurisdictie, daca este necesară o intervenţie rapidă. Pentru a se evita posibilele incalcări ale suveranitaţii unui stat sau ale legilor internaţionale, cadrul legal existent în momentul de faţa trebuie modificat şi completat corespunzator pentru eliminarea ambiguitaţilor. Trebuie să se negocieze rapid la nivel internaţional pentru obţinerea unui acord care să precizeze cum, când şi ce este permis în efectuarea unei investigaţii; - trebuie realizată imbunataţirea acordului mutual de existentă, care este în vigoare, pentru clarificarea tuturor problemelor care pot apărea în cadrul unei investigaţii privind autorizarea verificării nuei anumite reţele informatice, confiscarea anumitor tipuri de date necesare anchetei, interceptarea telecomunicaţiilor specific sau monitorizarea traficului. Razboiul informational este alcatuit din acţiunile realizate cu scopul de a proteja, exploata, corupe, respinge sau distruge informaţii sau resurse informaţionale, având ca finalitate obtinerea unui avantaj, atingerea unui obiectiv sau caştigarea unui obiectiv sau caştigarea unei victorii majore asupra adversarului. Operaţiunile declanşate prin razboi informaţional pot fi din urmatoarele categorii: penetrarea calculatoarelor, spionii umani, sateliţi spioni, interceptari, camera de supraveghere video, razboi electronic, distrugerea fizică a componentelor de comunicaţii sau a sistemelor energice, falsificări de documente, managementul perceptiei, operaţiuni psihologice, viruşi, viermi, cai troieni, furtul de secrete comerciale, interceptarea datelor personale, contrafacerea de e- mail-uri s.a. Razboaiele informaţionale implică nu numai calculatoarele şi reţelele de calculatoare, ci şi informaţiile sub orice formă şi transmisia lor pe orice cale. Ele acoperă toate acţiunile declanşate impotriva conţinutului informaţiilor şi sistemelor în care acestea se află, inclusiv hardware, software şi practică umane. Există trei mari categorii de acţiuni politice care pot fi realizate cu mijloace electronice: [5], [6], [14], [15], [16] - activism; - hacktivism; - terorism informatic. 52

53 Activismul reprezintă o utilizare normală a Internetului, fără intenţii perturbatoare, în scopul realizării unei anumite agende politice sau revendicare ori pentru susţinerea unei cauze. În general, aceste operatiuni includ: [5], [6], [14], [15], [16] - căutarea de informaţii în mediul web; - construcţia de pagini web şi postarea diferitelor material de interes în cuprinsul acestora; - transmiterea de publicaţii (newsletter) şi scrisori electronice ( ); - dezbaterea în timp real a aspectelor politico-economice de interes (on-line forum); - fornarea unor coaliţii ideologice; - planificarea şi coordonarea unor activitaţi. Hacktivismul este o mixtuire între activism şi activităţile clasice de perturbare a datelor şi sistemelor informatice (hacking). Termenul acoperă o largă paletă de tehnici de penetrare a unei ţinte cu scopul de a produce mici disfunctionalitaţi insa fără a cauza pagube majore. Ca şi exemple, pot fi: [5], [6], [14], [15], [16] - penetrarea unei pagini web sau chiar a unui sistem de calcul; - trimiterea de -uri afectate cu viruşi sau troieni; - blocade virtuale. Terorismul informatic (sau cyber-terorismul) reprezintă convergenţa nefastă dintre spaţiul cybernetic şi terorismul clasic. Aici sunt incluse urmatoarele: [5], [6], [14], [15], [16] - operaţiunile de penetrare şi perturbare gravă a sistemelor informatice; - operaţiunile de alterare sau furt a datelor şi informaţiilor stocate în maşinile de calcul cu scopul declarat de a produce pagube importante, în plan economic şi social; - operaţiunile de a influenţa deciziile politice sau ca raspuns în acţiunile ostile. Un exemplu elocvent în acest sens poate fi penetrarea unui sistem de control al traficului aerian care are drept scop coliziunea dintre doua aeronave. În masura în care nu conectarea la Internet este scopul dorit, ci Punctul de Acces (AP-ul) sau reţeaua wireless în sine (WiFi, protejată sau nu) reprezintă scopul persoanei interesate, atunci aceasta reprezintă o infracţiune în cazul în care există probe relevante din care să rezulte intenţia faptuitorului de a accesa setările sau fişierele routerului sau incercarea de a interacţiona cu celelalte componente ale reţelei (computer, telefoane inteligente, PDA-uri etc.), lucruri posibile în cazul în care sunt efectuate anumite setări în sistemul de operare al dispozitivului intrus sau prin 53

54 folosirea unor aplicaţii dedicate. Pe de altă parte, din punct de vedere strict etic, simplă conectare la semnalul Internet WiFi se poate realiza adesea automat, în funcţie de setările dispozitivului folosit de prezumtivul făptuitor, fără ştirea acestuia, în acest caz fiind exclusa existenţa vinovaţiei, deci şi a infracţiunii. Activitaţile specifice de detectare şi folosire a semnalului electromagnetic emis de punctele de acces legitime, sunt denumite şi clasificate specific în literatura de specialitate sub denumirea de: [5], [15], [16], [22], [48] wardriving: se defineste ca actul de căutare a reţelelor WiFi de către o persoană aflată într-un vehicol în miscare, folosind un calculator portabil sau PDA. Software-ul pentru wardriving este disponibil gratuit via web, acoperind o gama completă de dispozitive şi aplicaţii. Din punct de vedere etic, dispozitivul folosit de persoana interesată captează semnalul radio emis de punctul de acces (routerul IP), iar printr-o interfaţă specializată, oferă informatii despre acesta, cum ar fi: numele punctului (SŞID Service Set Identifier), puterea de emisie (puterea semnalului radio), existenţa măsurilor de protecţie şi algoritmul de criptare utilizat (ex: WEP, WPA, WPA-2), adresa de IP alocata, adresa serverului DNS (Domain Name Server care permite translatarea unui nume de domeniu într-o adresa IP în Internet). Toate aceste date sunt consemnate electronic, o analiză ulterioară putând oferi informaţii clare despre situaţia punctelor de acces WiFi care furnizează servicii de comunicaţii electronice (conectare la Internet) într-o anumită arie de interes. Trebuie subliniat faptul ca echipamentul WiFi al persoanei nu obţine automat servicii de comunicaţii electronice, pentru aceasta fiind necesară lansarea unei comenzi de conectare; piggybacking: se referă la stabilirea unei conexiuni wireless la Internet folosind serviciul wireless de acces la Internet al unui abonat, fără cunoştinţa sau permisiunea explicită a acelui abonat. Universal, este un punct de vedere legal şi etic controversat în practică, reglementările fiind foarte variate, fiind fie completat scos în afara legii în unele locuri, fie permis în altele. Astfel, un client al unei afaceri care furnizează hotspot de servicii, cum ar fi un hotel sau o cafenea, în general nu este considerat a fi într-o situaţie de piggyhacking, deşi non-clienţii sau cei care sunt pur şi simplu în afara spaţiilor ajung să fie în această situatie. Multe astfel de locaţii oferă acces liber sau plătit la Internet fără fir, prin amabilitatea patronilor sau pur şi simplu pentru a atrage oameni în zonă, putând avea acces şi alte persoane aflate în apropierea sediului. Procesul de transmitere a datelor, împreună cu confirmarea de primire este numit piggyhacking. 54

55 Noţiunea de piggyhacking este diferită de wardriving, acesta din urmă implicând numai logarea sau cartografierea punctelor de acces. De semnalat este ca piggyhacking-ul se manifestă din ce în ce mai frecvent în raport cu reţelele wireless particulare, indiferent ca acestea aparţin unor persoane fizice sau juridice. În acest sens accesul la serviciul Internet depinde strict de măsurile de securitate asociate punctului de acces. [15], [16], [22] Punctul de acces (Access Point) este un dispozitiv electronic denumit router WiFi (Wireless Fidelity) si reprezinta un sistem informatic care funcţionează pe baza unui program informatic firmware. Un router este un dispozitiv hardware sau software care conectează doua sau mai multe reţele de calculatoare bazate pe comutarea de pachete (packet switching), funcţia indeplinită de acestea numindu-se rutare. Diferenţierea între routere hardware şi cele software se face în funcţie de locul unde se ia decizia de rutare a pachetelor de date. Routerele software utilizează pentru decizie un modul al sistemului de operare, în timp ce routerele hardware folosesc dispozitive specializate ce permit mărirea vitezei de comutare a pachetelor. Routerele operează la nivelul 3 al modelului OSI, folosind adresele IP ale pachetelor aflate în tranzit pentru a decide către care anume interfaţa de ieşire trebuie să trimită pachetul respectiv. Decizia este luată comparând adresa calculatorului destinaţie cu înregistrarile (câmpurile) din tabela de rutare. Aceasta poate conţine atât înregistrari statice (configurate/definite de catre administratorul reţelei), cât şi dinamice, aflate de la routerle vecine perin intermediul unor protocoale de rutare. [15], [16], [17], [22] Se spune ca reţelele wireless sunt relativ mai putin sigure decat cele cablate, datorita accesului mai facil la reţea al persoanelor neautorizate aflate în zonele de acoperire ale punctelor de acces. În implementarea reţelelor wireless, există diferite bariere care formează aşa numita securitate de bază a reţelelor wireless, care impiedică accesul neintenţionat al persoanelor straine în reţea, aflate în aria de acoperire a unui punct de acces. Pentru persoane rau intenţionate, cu o bună pregatire în domeniu, de tipul hacker-ilor, securitatea acestor reţele, ca de altfel şi a altora, rămane discutabilă. [7], [16] Barierele de securitate (securitatea de bază) care au fost prevazute în protocoalele reţelelor WiFi asigură un nivel relativ scăzut al securităţii acestor retele, ceea ce le-a frânat intrucatva dezvoltarea. Securitatea de bază a reţelelor wireless este asigurată de urmatoarele funcţii implementate: [15], [16], [19], [22], [30], [34] - SŞID (Service Set Identifier) : reprezintă un cod care defineşte apartenenţa la un anumit punct de acces wireless. Toate dispozitivele wireless care vor să comunice într-o reţea trebuie să aibă 55

56 SSID-ul propriu, setat la aceeaşi valoare cu valoarea SSID-ului a punctului de acces pentru a realiză conectivitatea. În mod normal, un punct de acces işi transmite SSID-ul la fiecare cateva secunde. Acest mod de lucru poate fi stopat, astfel încat o persoană neautorizată să nu poată descoperi automat SSID-ul şi punctual de acces. Dar, deoarece SSID-ul este inclus în beacon-ul (sunt mici pachete de date transmise continuu de un punct de acces pentru a-şi face cunoscută prezenţa şi pentru a asigura managementul reţelei) oricarei secvenţe wireless, este uşor pentru un hacker dotat cu echipamente de monitorizare sa-i descopere valoarea şi să se lege în reţea; - WEP (Wired Equivalent Privacy) : reprezintă un algoritm de securitate utilizat pentru a ameliora problema transmiterii continue a SSID-ului prin criptarea traficului dintre clienţii wireless şi punctual de acces. Se realizează prin aceasta o autentificare printr-o cheie (shared-key authentification). Punctul de acces transmite clientului wireless o provocare pe care acesta trebuie s-o returneze criptată. Daca punctul de acces poate decripta raspunsul clientului, are dovadă ca acesta posedă cheia validă şi are dreptul de a intra în reţea. Dar, hackerul dotat cu echipamente de monitorizare poate recepţiona şi inregistra intâi provocarea plecată de la punctual de acces şi apoi raspunsul criptat al clientului şi pe baza unor procesari se poate determina cheia pe care apoi o poate folosi pentru a intra în reţea; - verificarea adreselor fizice MAC: poate spori securitatea reţelei dacă administratorul de reţea utilizează filtrarea adreselor MAC, adică punctul de acces este configurat cu adresele MAC ale clienţilor cărora le este permis accesul la reţea. Din nefericire, un hacker poate să inregistreze secvenţe din trafic şi în urma unor analize, poate să extragă o adresa MAC pe care ulterior o poate folosi pentru a intra în reţea. Pornind de la termenul hack = a cioparţi (in engleză), un hacker reprezintă un individ, o persoana sau un grup de persoane care utilizează cunostintele sale despre calculatoare, reţele de comunicaţie, lumea Internet s.a., cunostinţe nu neaparat la un nivel foarte înalt, cu scopul de a pătrunde în locuri nepermise dintr-o reţea de calculatoare, de a sustrage informaţii confidenţiale sau pur şi simplu de a distruge, de cele mai multe ori cu bună ştiinţă, tot ceea ce s-ar putea distruge intr-unul sau mai multe calculatoare. Fiecare hacker are stilul propriu de acţiune. Unii actionează doar sub impulsul curiozitaţii, vrând să afle cum functionează un anumit program sau, pur şi simplu, dorind să arunce o privire indiscretă asupra anumitor lucruri din bucataria altuia. Acestea ar putea reprezenta cel mai mic rau pe care il pot provoca, deşi uneori, involuntar sau nu, hackerii pot chiar ajuta, contribuind la descoperirea unor bug-uri ale programelor. Din nefericire, multi hackeri 56

57 acţionează ca nişte criminali, patrunzând prin efracţie în locuri nepermise şi provocând în mod conştient pagube însemnate. Programele care au drept scopuri destrugerea (precum virus, worm, spy, spam) afectează securitatea echipamentelor şi informaţiilor în reţea, fie prin preluarea unor informaţii confidenţiale, fie prin distrugerea parţială sau totală a datelor, a sistemului de operare şi a altor programe software, şi chiar prin distrugeri de natură hardware. Răspandirea acestor programe în reţea se face prin diverse servicii de reţea mai putin protejate (ca ex. : -uri, sharing de fişiere, mesagerie în timp real etc.) sau prin intermediul mediilor de stocare externe (CD, DVD, removable disk), atunci când mecanismele de transfer de fişiere nu sunt verificate cu programe specializate de detectare a viruşilor şi a viermilor de reţea. De asemenea, rularea unor programe de protecţie a sistemelor de tip antivirus sau antispy devine de cele mai multe ori ineficientă dacă acestea nu sunt corect configurate şi nu dispun de liste actualizate (update) cu semnăturile celor mai noi viruşi sau ale altor elemente de atacare a reţelei. Dintre aceste programe destructive amintim: [16], [30], [34], [87] - viruşii: reprezintă programe inserate în aplicaţii, care au posibilitatea de a se multiplică singure în alte programe din spaţiul rezident de memorie aflat pe pe discuri, apoi, fie saturează complet spaţiul de memorie/disc şi blochează sistemul, fie, după un numar fixat de multiplicări, devin activ şi intră într-o fază destructivă (care este de regulă exponenţială). Pătrunderea unui virus într-o reţea de comunicaţii o face vulnerabilă la orice formă de atac, tentativă de fraudă sau distrugere. Infectarea se poate produce de oriunde din reţea. Cei mai multi viruşi pătrund în sistem direct din Internet, prin serviciile de download, atunci când se fac update-uri pentru driverele componentelor sau pentru diferite programe software, inclusiv pentru sistemul de operare. De multe ori sursele de viruşi de reţea sunt mascate de serviciile gratuite oferite de diferite servere din Internet, de aceea fiind indicate folosirea update-urilor oferite numari de firme consacrate, surse autentice de software, cu semnaturi recunoscute ca fiind valide de catre sistemele de operare; - bomba software: reprezintă o parte de cod inclusă într-o aplicaţie normală, care este activată de un anumit eveniment predefinit (lansarea în execuţie a unui program, deschiderea unui document sau fişier atasat transmis prin , o anumită dată calendaristică, accesarea unui anumit site web etc.); - viermii de reţea: detin efecte similare cu cele ale bombelor şi ale viruşilor. Principalele diferenţe fata de acestea sunt acelea ca işi schimba permanent locaţia fiind dificil de detectat şi că nu se 57

58 multiplica singuri. Cel mai renumit exemplu este viermele Internet-ului care a reuşit să scoată din funcţionare un numar foarte mare de servere din Internet în noiembrie 1988; - trapele: reprezintă cai de acces la sistem care sunt rezervate în mod normal pentru proceduri de incărcare la distanţă, intreţinere sau pentru dezvoltatorii de aplicaţie. Din cauza faptului că permit accesul nerestricţionat la sistem sau pe baza unor date simple de identificare, acestea definesc puncte vulnerabile ale reţelei care fac posibil accesul neautorizat al unor intruşi în retea; - calul troian: reprezintă o aplicaţie care are o funcţie de utilizare foarte cunoscută şi, care într-un mod ascuns, indeplineşte şi o alta funcţie. Un astfel de program este dificil de observat deoarece nu creează copii. De exemplu, un hacker poate inlocui codul unui program normal de autentificare prin alt cod, care face acelaşi lucru, dar, adiţional, copiază într-un fişier numele şi parola pe care utilizatorul le tastează în procesul de autentificare. Contramăsurile folosite în acest caz constau în rularea programelor antivirus cu liste de semnaturi cât mai complete şi prin folosirea unor protocoale de comunicaţii şi programe securizate pentru accesarea serviciilor de Internet; - retele botnet: reprezintă un atac extrem de eficient din Internet prin care atacatorii işi creează o reţea din calculatoare deja compromisă de o aplicaţie de tip malware, numite şi computere bot, pe care le comanda un botmaster. Prin intermediul acestei reţele şi al programelor de aplicaţii de Internet (de ex.: , char) sunt lansate diverse atacuri (spam, spyware, adware, keylogger, sniffer, DDoS etc.). Aceste reţele acumulează o putere de procesare extrem de mare consumând resursele calculatoarelor cooptate pentru execuţia aplicaţiilor. În general, atacurile distribuite în reţea sunt dificil de urmarit şi de anihilat. Controlul reţelelor botnet se poate face centralizat, peer-to-peer sau aleator. Pentru combaterea acestor retele, este necesară întreruperea căilor de comandă şi control al lor Securitatea în reţelele WiFi şi WiMax Securitatea în reţelele WiFi Cerinţele de securitate în reţelele wireless sunt stabilite la un nivel echivalent celui oferit de comunicaţiile prin cablu. Pentru acestea, în standardul IEEE b în banda 58

59 de 2,4 GHz, a fost creat mecanismul WEP ce conţine multiple operaţii de control al accesului pe subnivelul MAC prin autentificarea utilizatorilor pentru a accesa un punct de acces (AP Access Point) şi de criptare a datelor pentru securizarea informaţiilor transferate la distanţă prin undă radio, folosind chei de criptare secrete de pana la 104 biti. WEP se bazează pe algoritmul simetric RC4 folosind un generator de numere pseudoaleatoare, PRNG şi un vector de iniţializare IV de 24 biţi, transmis în clar. [6], [16], [30], [87] WEP este un standard opţional de criptare configurat inainte de conexiunea staţiei client la punctul de acces wireless si doreste sa ofere utilizatorilor de reţele wireless securitatea echivalentă cu cea a reţelelor cablate, protejand traficul prin combinarea 'cheii secrete' WEP cu un numar de 24 biti, numit vector de iniţializare sau IV, generat aleator. Vectorul IV de 24 biti este combinat cu o expresie parola WEP de 40 sau 104 biţi pentru a obţine o putere de criptare şi protecţie totala de 64 sau 128 biti. Limitele standardului WEP sunt: [16], [33], [39], [43] - vectorul de iniţializare are valori posibile. În final, valorile, respectiv cheile, incep să se repete; - din numărul de valori menţionate nu toate sunt 'bune'; - deoarece ambele criptari, pe 62 sau pe 128 biti folosesc vectorul de iniţializare de 24 biţi, nu se obţine o creştere a securitaţii la utilizarea cheii de 128 biţi. Utilizarea lungimii minime de 40 de biti a cheii de criptare facilitează atacurile brute asupra datelor în vederea deducerii cheii, din acest motiv se recomandă folosirea unor chei de lungime mai mare, de exemplu de cel putin 80 de biţi, pentru care timpul de decriptare creste semnificativ fiind practic imposibil de procesat în timp util. Adresa MAC a unei placi de reţea reprezintă un numar hexazecimal de 12 biti, unic pentru fiecare placa de reţea din lume. Dacă se restrânge accesul la punctul de acces doar pentru adresele MAC ale dispozitivelor autorizate, se poate interzice accesul pentru staţiile client pirat. Filtrarea MAC totusi nu este complet sigură. Folosind aplicaţii de interceptare pentru reţele fără fir se poate descoperi o adresa MAC care este permisă, iar noile tehnologii permit clonarea acestei adrese pe un dispozitiv care astfel devine valid în reţea. [16], [30], [39], [43] Securizarea reţelei presupune crearea unui sistem de comunicaţii inchis (closed authentication) în care autentificarea se face pe bazsa listelor de control al acccesului, ACL, care conţin adresele MAC autorizate, sau la care accesul este posibil numai pentru acele echipamente care deţin cheia de criptare secretă şi aplică mecanismul de criptare acceptat de AP (shared 59

60 key). Acesta transmite la cerere un text în clar pe care solicitantul il criptează cu chei secrete şi ii returnează AP-ul, care la randul sau il decriptează şi compară textul rezultat cu originalul. Dacă cele două nu coincid, atunci accesul la reţea pentru respectivul utilizator este blocat. În general cheia folosită pentru autentificare este aceeaşi cu cea folosită ulterior pentru criptarea datelor. Acest fapt poate fi exploatat de eventualii intruşi care pot afla cheia şi o pot folosi pentru autentificare şi pentru preluarea neautorizată de informaţii din retea. Deoarece mai multi utilizatori folosesc aceeaşi cheie de criptare poate rezolva o lipsa de confidenţialitate fata de cei din acelaşi grup sau din aceeaşi reţea locala. Este deci utila foloairea cheilor personalizate pentru comunicaţiile în perechi. [34], [39] Protocolul de autentificare extinsă, EAP, reprezinta un protocol de securitate de nivel 2. Atunci când un dispozitiv solicită conectarea la un punct de acces sunt parcurse urmatoarele etape: [43] - punctul de acces solicită informaţii de autentificare; - clientul oferă informaţiile solicitate; - punctul de acces trimite informaţiile primite unui server de autentificare şi autorizare (RADIUS standard) ; - pe baza autorizării de pe serverul RADIUS, clientul este admis să se conecteze. Pentru securizare este important folosirea unui identificator de reţea pentru setul de servicii extinse, ESSID, setat la nivelul fiecarui AP. Un eventual intrus işi poate configura placa de reţea wireless să lucreze într-un mod de lucru dezordonat care ii permite detecţia automata a ESŞID-ului de reţea. Pentru a evita aceasta situaţie autorizarea accesului trebuie să se facă folosind liste de control al accesului, ACL. Una dintre vulnerabilitatile WEP este transmiterea în clar a SSID, ceea ce face posibilă preluarea lui din pachetele de date sau de management care sunt transmise. [16], [30], [34] Fig Utilizarea protocolului în procesul de autentificare WEP 60

61 Sistemele deschise nu folosesc procedee de autentificare restrictive şi admit accesul oricarei persoana la AP, prin urmare sunt vulnerabile la atacuri de saturare a reţelei (flooding) şi chiar de refuzare a serviciului de comunicatii, DoS, lansate de cei care au acces la reţea. În sistemele inchise, autentificarea pe bază de cheie prestabilită prezintă o altă opţiune a WEP, este insă expusă la atacuri de tipul 'om-la-mijloc' (man-in-the-middle). Un eventual intrus poate intercepta atat textul în clar, cât şi cel criptat, transmise între AP şi staţia wireless, şi astfel poate deduce cheia de criptare şi se poate autentifica ulterior în reţea. O posibilitate de securizare a transmisiei este utilizarea cheilor de sesiune şi schimbarea lor periodică, la intervale de timp relativ scurte. [16], [30], [34] O altă vulnerabilitate este în cazul comunicaţiilor mobile este in cazul trecerii dintr-o celulă în alta (roaming), din aria de acoperire a unui AP în alta zonă, fără o autentificare corespunzătoare care se face din motivul de a mentine calitatea serviciului, QoS. Managementul cheilor de criptare este foarte dificil de realizat în cazul roaming-ului, fiind necesar ca protocoalele de roaming, IAPP, să includa şi functiile de securitate care pot fi aplicate pentru serviciile de Internet mobil chiar şi cu riscul creşterii întarzierilor de transmisie. Punctele de acces 'pirat' pot folosi IAPP pentru a sustrage informatii valide de autentificare, chei de criptare şi date propriu-zise. Ar fi inutilă o autentificare a AP-ului faţă de client, pe baza unor informaţii prestabilite (preshared), inaccesibile celor neautorizaţi. [16], [2], [7] Pentru un grad mare de securitate, multe tipuri de placi de reţea wireless şi sisteme de operare actuale admit definirea şi configurarea reţelelor virtuale locale (VLAN) sau private (VPN). Din pacate, utilizatorii neinformati lucrează cu setarile implicite şi nu folosesc aceste facilitaţi oferite de echipamente. De aceea, ar fi utilă schimbarea setului de opţiuni implicite introduse de fabricanţii de echipamente şi solicitarea configurării serviciilor de securitate chiar din etapa de instalare a sistemelor de operare pentru fiecare echipament. Este necesar ca fiecare client să modifice la rândul sau numele şi parolele implicite, în caz contrar ramânând vulnerabili la atacuri. [16] Pentru testarea integritaţii datelor recepţionate, WEP calculează o valoare de verificare a integritatii, ICV, pe baza unor coduri ciclice de verificare a redundanţei, CRC, pe 32 de biţi care pot fi implementate uşor ca algoritmi şi aplicate de catre persoanele interesate să falsifice conţinutul unor mesaje transmise în reţea. Acest aspect reprezintă o vulnerabilitate a sistemului WEP care poate fi minimizată prin aplicarea unor măsuri suplimentare de control al integritaţii mesajelor. Pentru a creşte robusteţea WEP în faţa atacurilor din reţelele wireless, este indicată modificarea vectorului de iniţializare IV al generatorului de numere pseudoaleatoare pentru fiecare 61

62 cadru de date transmis. Din nefericire, în aceasta situaţie intervine factorul uman din cauză căruia schimbarea manuală a cheilor de criptare devine un alt punct slab al sistemului WEP, aspect revizuit şi îmbunataţit prin TKIP şi WPA. Pe baza analizei anterioare se poate afirma că problemele de securitate ale protocolului WEP conţin urmatoarele aspecte: [16], [33], [39], [43] - utilizarea cheilor WEP statice. Într-o reţea wireless mulţi utilizatori împart o cheie identică pentru perioade mari de timp. Aceasta reprezintă o vulnerabilitate cunoscută a securităţii şi se datorează lipsei oricarei forme de management a cheilor în protocolul WEP. Dacă un calculator / laptop / smartphone ar fi pierdut sau furat, cheia ar putea fi compromisă împreună cu toate celelalte calculatoare care folosesc acea cheie. Mai mult, dacă toate staţiile folosesc aceeaşi cheie, un volum mare de trafic ar fi disponibil unui intrus pentru atacuri analitice; - vectorul de iniţializare IV din WEP este un câmp de 24 de biţi trimis în porţiunea de text a unui mesaj. Acest şir de 24 biţi folosit pentru iniţializarea cifrului şir generat de algoritmul RC4 este un câmp relativ mic atunci când este folosit în scopuri criptografice. Reutilizarea aceluiaşi câmp IV produce cifruri-şir identice pentru protecţia datelor, iar câmpul IV de dimensiuni mici garantează faptul ca se vor repeta dupa un timp relativ scurt într-o reţea ocupată. Mai mult, standardul nu specifică cum sunt setate sau schimbate câmpurile IV, iar placile de reţea wireless de la acelaşi producator pot genera toate aceleaşi secvenţe IV, ajungându-se astfel ca unele placi de reţea wireless să utilizeze un câmp IV constant. În consecinta, hackerii pot inregistra traficul din reţea, pot determina cifrul-şir şi il pot folosi pentru a decripta textul cifrat; - csmpul IV face parte din cheia de criptare RC4. Faptul ca un intrus cunoaşte 24 de biti din cheia fiecarui pachet, în combinaţie cu slabiciunile RC4, conduce la un atac analitic care poate fi incheiat cu succes şi care, dupa ce a interceptat şi analizat doar un volum relativ mic de trafic, recuperează cheia. Acest tip este posibil public ca un script de atac şi de asemenea şi cod opensource; - WEP nu furnizează nici o protecţie criptografică a integritaţii. Standardul utilizează CRC fără protecţie criptografică pentru a verifica integritatea pachetelor şi a recunoaşte pachetele cu suma de control corectă. Combinarea sumelor de control non-criptografice cu cifrurile-şir este o combinaţie periculoasă şi adesea introduce vulnerabilităţi noi, cum de altfel este şi cazul WEP. există un atac activ care permite agresorului să decripteze orice pachet prin modificarea sistematică a pachetului şi a CRC-ului, trimiţandu-le catre AP şi observând dacă pachetul este acceptat. Aceste tipuri de atacuri sunt deseori subtile, iar acum se consideră un risc 62

63 conceperea unor protocoale criptografice care să nu includă protecţie criptografică a integritaţii, datorita posibilitaţii unor interacţiuni cu alte nivele ale protocolului care pot dezvalui informaţii despre textul cifrat. Specificaţiile IEEE nu identifică nici o modalitate de management a cheilor de criptare (inclusiv ciclul de viata al acestora). Din acest motiv, generarea, distribuirea, stocarea, încarcarea, depozitarea la o bancă de chei, arhivarea, verificarea şi distrugerea cheilor sunt lasate la latitudinea producătorilor de echipamente specifice WLAN. Managementul cheii, care este şi cel mai important aspect al unui sistem criptografic, este perceput de utilizatorii reţelei, în mare parte, ca un exerciţiu. Drept urmare, în mediul WLAN ar putea fi introduse o serie de vulnerabilitaţi. Acestea se refera la cheile WEP care nu sunt unice, nu sunt schimbate, sunt cele implicite, sau sunt chei slabe (numai zerouri, numai cifre de 1, pe baza unor parole usor de ghicit sau alte metode similare simple). Mai mult, deoarece managementul cheii nu face parte din specificaţiile standardului , cu problema distributiei de chei nerezolvată, WLAN-urile securizate prin WEP nu pot fi extinse bine. Daca o organizaţie recunoaste nevoia de a schimba cheile des şi de a le face aleatorii, sarcina este foarte dificilă pentru un WLAN de dimensiuni mari, cum ar fi un campus care poate avea pana la de AP-uri. Generarea, distrubuirea, încărcarea şi managementul cheilor pentru un mediu având aceste dimensiuni reprezintă realmente o provocare serioasă. [7], [39] În tabelul urmator se vor prezenta problemele de securitate în reţelele wireless bazate pe standardul : [16], [33] Vulnerabilitate de securitate Observaţii 1. Facilitaţile de securitate conţinute Facilitaţile de securitate, deşi slabe în unele de produsele oferite spre vanzare nu cazuri, nu sunt implicite la distribuire, iar sunt active. utilizatorii nu le activează la instalare. Securitatea slabă este în general mai bună decat lipsa acesteia. 2. IV-urile sunt scurte sau statice. IV-urile de 24 de biti cauzează repetiţia cifrului-şir generat şi permite decriptarea uşoara a datelor pentru un adversar având facilitaţi de criptanaliză medii. 3. Cheile criptografice sunt scurte. Cheile de 40 de biţi sunt neadecvate pentru 63

64 orice sistem. Este general acceptat faptul ca dimensiunile cheii ar trebui să fie mai mari de 80 de biţi în lungime. Cu cât cheia este mai mare, cu atat este mai puţin probabilă compromiterea în cazul unui atac cu forţa brută. 4. Cheile criptografice sunt comune. Cheile folosite în comun pot compromite un sistem. O dată cu creşterea numarului de persoane ce folosesc cheia, riscurile securitaţii cresc şi ele. Un principiu fundamental al criptografiei este acela ca securitatea unui sistem depinde mult de siguranţa cheilor. 5. Cheile criptografice nu pot fi Cheile criptografice ar trebui schimbate des actualizate automat sau frecvent. pentru a putea preveni atacurile brutale. 6. RC4 are vulnerabilitaţi din punct de vedere al cheii şi este utilizat Combinaţia între cunoaşterea a 24 de biţi ai cheii din IV şi punctul slab în primii caţiva incorrect la WEP. biţi din cifrul şir RC4 duce la un atac eficient care recuperează cheia. Majoritatea celorlaltor aplicaţii ale RC4 nu expun slabiciunile lui RC4 pentru că nu dezvaluie biţii cheii şi nu restartează programarea cheii pentru fiecare pachet. Acest atac este disponibil adversarilor având facilitate de criptanaliză medii. 7. Integritatea pachetelor este slabă. CRC32 şi alte coduri bloc liniare nu sunt adecvate pentru a asigura criptografic integritatea. Modificarea mesajului este posibilă. Codurile liniare nu sunt adecvate pentru protectia impotriva atacurilor subtile asupra integritaţii datelor. Protecţia 64

65 criptografică este necesară pentru a impiedica atacurile deliberate. Folosirea unor protocoale noncriptografice facilitează adesea atacurile impotriva algoritmilor criptografici utilizaţi. 8. Nu are loc autentificarea Este autentificat doar dispozitivul. Un utilizatorului. dispozitiv care a fost furat poate accesa reţeaua. 9. Autentificarea nu este activată, Sistemele bazate pe identitate sunt foarte având loc doar identificarea SŞID simpla. vulnerabile, indeosebi într-un sistem wireless, deoarece semnalele pot fi interceptate mai uşor. 10. Autentificarea se bazează pe un Autentificarea cu protocoale simple gen protocol simplu challengeresponse challenge-response unidirecţionale este cu chei commune. subiectul atacurilor man-in-the-middle. Este necesară autentificarea reciprocă pentru a asigura verificarea faptului că atât utilizatorii cât şi reteaua sunt legitimi. 11. Clientul nu autentifică AP-ul. Clientul trebuie să autentifice AP-ul ca să se aşigure ca este un AP legitim şi pentru a preveni patrunderea AP-urilor clandestine. Tabelul 4.1. Luând în considerare aceste lucruri, creşterea gradului de securitate în cadrul reţelelor WiFi se poate realiza prin: [16], [30], [43] - alegerea unei benzi de frecvenţe licenţiate; - folosirea antenelor directive; - reducerea efectelor perturbaţiilor din zona de acoperire a reţelei; - aplicarea masurilor de securizare a serverelor, terminalelor şi a altor echipamente de comunicaţie din retea; 65

66 - configurarea corespunzătoare a firewall-urilor; - folosirea serverelor RADIUS sau DIAMETER; - aplicarea tehnicilor avansate de criptare a informaţiilor; - folosirea unui sistem sigur de distribuţie a cheilor în reţea (drept exemplu: Kerberos); - creşterea lungimii cheilor de criptare; - monitorizarea accesului în reţea şi filtrarea corespunzatoare a traficului; - definirea reţelelor virtuale (VPN); - folosirea metodelor de tunelare. Fig Structură utilizare RADIUS În atacurile asupra reţelelor wireless se pot folosi mai multe programe, uşor accesibile pentru cei care işi propun asemenea activitaţi. Printre acestea se numară şi urmatoarele: [16], [43] - NetStumbler reprezinta un program cu care se pot afla: identificatorul SSID (Sesşion ID) al punctului de acces wireless, puterea semnalului emis de punctul de acces descoperit şi în cazul în care acesta foloseşte protocolul WEP, canalul pe care emite punctul de acces, acestea fiind disponibile pentru punctele de acces compatibile cu standardele a şi b; - AirSNORT reprezinta un program dezvoltat cu intenţia de a fi un instrument conceptual care să demonstreze punctele slabe, inerente ale protocolului WEP. Prin analiza unui numar de cincisase milioane de pachete capturate, se pot detecta cheile WEP într-un interval de cateva minute pe calculatoarele rapide (2-3 GHz) disponibile în prezent. Problema este mai degrabă referitoare la durata de capturare a pachetelor. 66

67 Există, de asemenea, instrumente pentru falsificarea adreselor IP şi pentru fraudarea sesiunilor, instrumente precum: [16], [17] - Dsniff reprezinta o colecţie de programe pentru auditarea reţelei şi testare la intruziune (dsniff, mailsnarf, msgsnarf, filesnarf, urlsnarf, webspy) folosesc la monitorizarea pasiva a reţelei şi colectarea unor informatii ca: parole, adrese de mail, fişiere, etc.; - Arp spoof, dns spoof şi macof sunt utilizate pentru interceptarea traficului de retea; - Hunt este utilizat pentru patrunderea într-o conexiune, monitorizare şi chiar pentru resetarea acesteia; - Ettercarp permite în sistemul de operare UNIX interceptarea de IP, MAC, ARP, ARP public. Atacurile de tip DoS se pot efectua şi antrenând simultan mai multe calculatoare (DdoS Distributed Denial of Service) infectate cu un program DdoS Daemon. Programe cunoscute pentru atacuri de blocare a serviciilor sunt: Tribal Village (TFN), TFN2K, Trinoo şi Stacheldraht. Atacurile pot fi de tip SYN flooding sau ICMP/Ping. În cadrul acestor reţele se pot lansa atacuri unice precum: [16], [39], [43] - Land attack, care este un atac care se bazează pe falşificarea IP-ului, astfel incat adresa sursă şi adresa destinaţie devenind aceleaşi, ceea ce duce la blocarea unor implementari TCP/IP care nu pot să prelucreze un pachet de acest tip; - Xmas Tree foloseşte pachete TCP transmise către toate porturile de serviciu (activează toate indicatoarele), sau pachete TCP fără nici un indicator activat, producandu-se şi în acest caz blocaje ale unor implementari TCP/IP; - Teardrop care foloseşte pachete UDP fragmentate care duc la o eroare de memorie şi în final la blocarea şistemului. Pentru scanarea vulnerabilitaţilor se pot utiliza mai multe metode de scanare a sistemului de securitate pentru utilizatorii Internet, incluşiv a celor care folosesc sisteme de acces wireless: [6], [34] - NESSUS urmareşte să ofere utilizatorilor Internet un instrument de scanare a securitătii, fiind gratuit şi puternic, actualizat la zi şi utilizabil la distanţa. Este practic o aplicaţie software care efectuează un audit de la distanţa asupra unei anumite reţele pentru a determina daca este este penetrabilă sau poate fi folosită într-un mod fraudulos; - RETINA este un instrument de scanare a securitatii care se concentrează asupra liniei de produse Microsoft; 67

68 - CORE IMPACT este o soluţie completă de testare la penetrare pentru a obţine informaţii specifice despre amentinţarile la adresa securitaţii unei organizaţii (este mai mult decat un instrument de testare a vulnerabilitaţii) Securitatea în reţelele WiMax Standardul de comunicaţie IEEE descrie mecanismele de securitate pentru transmisiile WiMAX. Deşi este diferit de tehnologia Wi-Fi, WiMAX este tot o tehnologie wireless, iar implementările de securitate pentru acest standard sunt asemănătoare. WiMAX este o tehnologie dezvoltată pentru reţele MAN sau WAN, de aceea trebuie să asigure servicii simultane mai multor utilizatori. WiMAX defineşte pe stiva sa de protocol un sub-nivel special dedicat asigurarii confidentialitaţii şi autentificării utilizatorilor. Securitatea WiMAX este bazată pe principiile de autentificare şi criptare care sunt în continuare descrise. În standardul IEEE din 2009 sunt definite două filozofii de autentificare: [16], [39] - OSA (Open System Authentication): un utilizator face o cerere de autentificare asociată cu adresa sa MAC. Staţia de baza(bs) trimite un mesaj de raspuns de acceptare sau respingere a cererii. Daca cererea este acceptată, BS va filtra numai dupa adresa MAC mesajele; - SKA (Shared Key Authentication): pentru procesul de autentificare sunt folosite chei comune, ce trebuie cunoscute de ambii parteneri ai comunicaţiei pentru a garanta o autentificare securizată. Pentru SKA, standardul WiMAX defineşte un protocol numit PKM (Privacy Key Management). Acesta permite staţiei abonate (SS) să schimbe chei şi să obtină informaţii de la BS. PKM are rol şi în actualizarea cheilor şi în reautorizarea periodică a abonaţilor. Procesul de autentificare dintre SS şi BS poate fi descris astfel: [16] - o SS trimite un mesaj de tip PKM prin care cere autentificare de la BS şi include în mesaj certificatul său digital X.509. Acest certificat este unic pentru fiecare unitate şi nu poate fi falsificat, deoarece identifică univoc un Customer Premise Equipments (CPE) şi se evită atacurile bazate pe inlocuirea MAC-urilor; - BS verifică certificatul, uitandu-se la semnătura digitală a fabricantului, inclusă în certificatul digital; - daca certificatul X.509 este acceptat, BS generează o cheie de autentificare (AK) şi o criptează folosind o cheie publica de 1024 de biti, ce conţine intregul certificat X

69 Un certificat digital se utilizeaza pentru a garanta corespondenaţa dintre identitatea unei persoane şi cheia sa publică. Cel mai des folosit standard este UIT-X.509, care conţine numele entitaţii certificate, un numar serial, data de expirare, o copie a cheii publice a detinatorului certificat şi semnatura digitală a furnizorului autorizat al certificatului. Astfel, cel care primeste certificatul poate verifica daca furnizorul a stabilit asocierea dintre entitate şi certificat. După ce BS a autorizat staţia abonat, este nevoie de mecanisme suplimentare de criptare pentru a aşigura confidenţialitatea şi integritatea datelor. Pentru acest scop, SS trimite către BS o cerere pentru chei criptate numite TEK (Traffic Encryption Keys), trimise de BS în mesajul de răspuns. Mesajele schimbate sunt la randul lor criptate cu o cheie cunoscută doar de cei doi participanţi. Algoritmul de criptare folosit pentru TEK poate fi 3DES, AES sau RSA. [16], [30], [39] După ce sunt generate TEK, pot fi folosite mai multe tehnici pentru criptarea datelor: Cipher Block Chaining (DES sau AES), CTR (AES), CCM (AES). WiMAX utilizează chei dinamice, cu o anumită limită de viată, după care este automat schimbată şi reinnoită, aşigurând securitate maximă. O altă trăsătură specifică WiMAX este aceea ca accesul la mediu nu se face aleator, ci deterministic, controlat de catre BS care are rolul de arbitru. BS controlează toate transmisiile tot timpul şi nici o staţie nu poate trimite nici un bit fără a fi primit inainte autorizarea BS. Astfel, o inundare a mediului radio de catre un intrus, prin atac Denial of Service sau inundare IP, este mult mai dificilă decat în cazul tehnologiilor cu acces aleator. [16], [30], [39] 4.3. Soluţii pentru minimizarea riscului de securitate Securitatea datelor este deosebit de importantă pentru reţelele WiFi deoarece semnalele de comunicaţie sunt la dispoziţia oricui în timpul propagarii lor. Principalele tipuri de ameninţari la adresa securitaţii reţelelor WiFi sunt: [16], [34] - monitorizare pasivă; - accesul neautorizat; - atacurile de tip blocare a serviciului, DoS; - atacurile de tipul omul-la-mijloc; - punctele de acces neautorizate sau incorect configurate; - abuzurile de reţea; 69

70 Asigurarea securităţii în reţelele wireless de calculatoare este realizată respectând urmatoarele condiţii: [16], [39] - utilizarea de instrumente de protecţie la toate nivelurile unui sistem informatic; - efectuarea tranzacţiilor doar prin legături securizate; - utilizarea de sisteme de criptare/decriptare performante; - utilizarea şi actualizarea permanentă a sistemelor Antivirus; - utilizarea şi actualizarea permanentă a sistemelor Firewall; - utilizarea şi actualizarea permanentă a sistemelor Proxy; - utilizarea şi actualizarea permanentă a sistemelor Ssh (legături securizate, fibre); - auditarea, jurnalizarea şi monitorizarea tuturor acceselor în sisteme; - memorarea IP-urilor şi a datelor de identificare a celor ce pătrund sau incearcă să patrundă în sistemele dintr-o reţea; - protejarea tuturor elementelor unei reţele (routere, DNS etc.); - inhibarea unor servicii de reţea insuficient de sigure (telnet, ftp, rlogin etc.) cât şi elaborarea unui set de instrumente care să asigure securizarea serviciilor publice bazate pe card-uri cu procesor şi memorie pentru autentificarea utilizatorului şi protecţia sistemului. Securitatea sistemelor informatice se referă la acele masuri de protecţie care se pot lua pentru a se reduce riscurile la care este expus orice calculator, în mod special când se lucrează în reţea şi există acces la Internet. Există mai multe niveluri de securitate pentru protecţia calculatoarelor: fizică, hardware şi software. Protecţia fizică se asigura prin masuri administrative, iar protecţia hardware se obţine prin supravegherea intervenţiei asupra echipamentelor de calcul şi a componentelor acestora. Protecţia software (proceduri, programe) se asigură, în special, prin configurări şi iniţierea unor operaţii şi instalarea de programe special pentru protejarea informaţiilor. Măsuri de protecţie foarte eficiente interzic accesul persoanelor neautorizate la datele din calculator sau la anumite operaţii asupra sistemului. Unele masuri de protecţie software sunt disponibile incă de la inceput fiind incluse în programele placii de bază (BIOS) sau în sistemul de operare instalat. Măsuri ulterioare se pot lua instalând programe suplimentare. [16], [39], [43] Pentru protejarea calculatoarelor se recurge la o serie de măsuri care au în vedere diferite aspecte ale securităţii şi protejării echipamentelor de calcul şi a informaţiilor pe care acestea le contin. În cele ce urmează nu au fost incluse masurile de protecţie împotriva distrugerilor fizice prin intervenţia asupra echipamentelor sau a componentelor acestora, măsuri care se 70

71 iau pe cale administrativă. Se pot pune în evidenţă mai multe tipuri de acţiuni care permit protejarea informaţiilor conţinute: [16], [30], [43] Folosirea de parole: - protecţia calculatorului faţa de porniri neautorizate, prin parolă la pornirea sistemelor; - folosirea parolei de utilizator, aceasta poate să fie folosita numai pe un sistem care este configurat să funcţioneze în reţea; - folosirea parolei pe screen-saver; - folosirea parolei pe documente; - folosirea parolei pentru protecţia mesajelor de ; - parole pentru protecţia la lucrul în reţea; Protecţia datelor existenţe şi/sau transmise: - protecţia faţa de intruşi, prin restricţii de acces; - folosirea tehnicii de mirroring; - folosirea de programe de securitate de tip Sandbox: acestea sunt programe active care pot sesiza în mod discret dacă o aplicaţie incearcă să opereze modificări într-o zona de pe disc unde nu ar trebui să aibe acces în mod normal, avertizând utilizatorul şi interzicând accesul aplicaţiei respective la acea zonă; - folosirea de pagini dinamice HTML prin SSI-HTML: SSI (Server Side Includes) reprezintă o foarte utilă componenta CGI (Common Gateway Interface). Folosind SSI se poate adauga un continut dinamic paginilor de web. în momentul în care serverul web detectează o pagină shtml, face analizarea structurii (parsing) la cod şi execută comenzile SSI, operaţie utilă pentru afişarea în pagini statice a unui contor de utilizatori online. SSI permite adăugarea în mod dinamic într-o pagina web a unui fragment de cod, de exemplu data curentă sau un alt fişier HTML. Instrucţiunile SŞI sunt procesate de catre server, iar browserul clientului ii este trimis codul HTML; - securitate pentru servleturi un tip de aplicaţii Java: deoarece incărcarea în memorie a servleturilor (programe Java rulate pe un server web) se face prin mecanismul standard Java, folosit în orice maşina virtuala Java, apar probleme de securitate. Acestea se referă în primul rând la servleturile aduse din reţea, de pe alte servere. În API-ul servlet există suport integrat pentru securitate. Acest lucru se datorează, de fapt, mediului Java standard care are un manager al securitaţii care poate controla accesul la toate resursele, cum ar fi fişiere locale, alte fişiere 71

72 care rulează pe acelaşi server, informaţii administrative ale serverului (utilizatori, grupuri) sau accesul la alte servere din reţea. Prin acest mecanism se poate asigura un mediu de execuţie controlat (SandBox) pentru servleturi, similar celui foloşit de navigatoarele web pentru a controla appleturile. Un alt aspect al securitaţii se referă la informaţiile disponibile despre clientul care a incercat accesarea serverului. Servleturile au acces la informaţii despre clienţii lor prin intermediul cererii receptionate: astfel se pot afla adresa IP şi numele computerului gazda (host) de unde a venit cererea, precum şi tipul protocolului cererii respective. Dacă se foloseşte un protocol de comunicaţie sigur, de exemplu SSL (Secure Sockets Layer), se poate face o identificare sigură a clientului. De asemenea, servleturile care se bazează pe protocolul HTTP au acces la date de autentificare specifice protocolului. [16] Criptarea informaţiilor Criptarea asigură secretul informaţiilor transmise în situaţia interceptării neautorizate a pachetelor transmise în reţea fiind un serviciu de securitate responsabil de pastrarea confidenţialitatii mesajelor trimise sau a datelor stocate pe diferite suporturi, în diverse noduri ale reţelei. Nivelul de securitate este dictat de importanţa informaţiilor şi de natura entitaţilor implicate în procesul de comunicaţie. Costurile de asigurare a confidentialitasii datelor depind de nivelul de securitate impus. Algoritmii de criptare se pot aplica pe echipamente client sau în routerele din reteaua de transport. Aceştia necesita resurse suplimentare din partea sistemului (timp şi capacitate de procesare, memorare). Prin metode criptografice informaţia se transformă, căpătând o aparenţă de neinteligibilitate. Mesajul original se poate reconstrui daca se cunoaste metoda prin care s-a realizat mesaul criptat şi cheia utilizată. Serviciul de bază pe care criptografia il oferă este cel de a transmite informaţii între două entitaţi, impiedicând o entitate intrusă să le descifreze. Un alt serviciu pe care criptografia il permite este autentificarea, adică verificarea identitaţii unei persoane. [7], [16] 72

73 Fig Model de comunicare cu pastrarea confidentialitaţii Sistemele criptografice implică, de obicei, un algoritm şi o cheie secretă, folosind principiul lui Kerchoff care afirmă ca algoritmii de criptare, decriptare şi generare a cheilor ar putea fi cunoscuţi de catre potenţialii atacatori, dar că mesajul nu poate fi reconstruit fără cunoaşterea cheii. Fig Principiul de realizare al mesajelor cifrate Criptarea este o metodă care poate fi utilizată pentru a ascunde conţinutul unui mesaj faţa de orice receptor neautorizat. În practică, majoritatea tehnicilor criptografice modere se bazează pe algoritmi matematici de permutare şi transpunere a datelor, astfel incat să fie foarte dificil (in sens computaţional) de determinat textul clar de catre cei care nu posedă cheia de criptare. Cheia este un şir numeric sau alfabetic de caractere, utilizat pentru criptarea sau descifrarea mesajului. Evident, cu cât cheia este mai mare, cu atat va fi mai dificil de descifrat un mesaj dacă nu se cunoaste cheia. Criptarea reprezintă transformarea unui mesaj-clar sau text clar în mesaj-cifrat ori criptogramă. Procesul de transformare a textului în clar în text cifrat se numeşte cifrare sau criptare, iar 73

74 transformarea inverşa, a criptogramei în text clar, are denumirea de descifrare sau decriptare. Atat cifrarea cât şi descifrarea sunt controlate de una sau mai multe chei criptografice. Criptanaliză studiază vulnerabilitaţile în operaţiile de criptare / decriptare în scopul exploatarii acestora, pentru determinarea textelor clare din textele cifrate. Există două mari categorii de sisteme criptografice folosite astazi în securitatea informatică: sisteme simetrice şi sisteme cu chei publice. În continuare, fiecare categorie va fi tratată în parte, astfel: [6], [7], [16], [39] : Algoritmi criptografici cu cheie secretă: [6], [7], [16], [39] Pentru asigurarea confidentialiţatii datelor memorate în calculatoare sau transmise prin reţele se folosesc preponderent algoritmi criptografici cu cheie secretă (şimetrici). La cifrare se foloseşte faptul ca ambii utilizatori ai algoritmului utilizează la descifrare aceeaşi cheie secretă. Deoarece algoritmul operează în ambele direcţii, utilizatorii trebuie să aibă încredere reciprocă. Securitatea acestui tip de algoritm depinde de lungimea cheii precum şi de posibilitatea de a o pastra secretă. Când într-un şistem trebuie să fie criptate comunicaţiile dintre mai mulţi utilizatori poate să apară problema managementului cheilor. Astfel, pentru n utilizatori sunt poşibile n(n-1)/2 legaturi bidirectionale, fiind necesare tot atatea chei. Aceasta implică de obicei, problem dificile în generarea, distribuirea şi memorarea cheilor. În general, algoritmii cu cheie secretă sunt suficient de robuşti, iar când cheia secretă are o dimensiune convenabila şi este schimbată suficient de frecvent, compromiterea cifrului devine pracric imposibila, chiar dacă se cunoaşte tipul algoritmului de criptare. De altfel, tinerea secretă a tipului de algoritm de criptare utilizat nu se considera a fi o masură de natură să ridice nivelul securitaţii sistemului, dupa cum nici tinerea secretă a caracteristicilor algoritmului de criptare nu este considerate din punct de vedere criptananalitic o masură ce ar împiedica criptanaliza. La baza acestor algoritmi stau funcţiile de substituţie şi permutare, un astfel de cifru constand, în esenţa, din aplicarea unui set de funcţii de substituţie şi permutare în mai multe runde. Din aceasta cauză, algoritmii se mai numesc şi cifruri cu cutii de substituţie-permutare. Alegerea funcţiilor de substituţie şi permutare se face cu deosebită grijă, urmărindu-se cu atenţie proprietătile statistice ale acestora; în mod ideal, nu ar trebui să existe o corelaţie între textul cifrat şi textul clar, schimbarea unui singur bit în textul clar trebuind să conducă la oricare bit din textul cifrat cu o probabilitate de 50%. Atunci când această condiţie nu este indeplinită, se vorbeste despre chei slabe sau despre vulnerabilitati ale cifrului ce pot fi exploatate. Unul dintre cei mai cunoscuţi algoritmi cu cheie private este DES (Data Encryption Standard), a fost adoptat în urma cu cateva decenii ca standard federal şi a fost intens folosit datorită în principal faptului ca deşi a fost facut public, numarul de vulnerabilitaţi 74

75 gasite de-a lungul timpului a fost foarte mic, în ciuda a numeoase tipuri de atacuri criptografice infaptuite de-a lungul timpului. De exemplu, criptanaliza liniara şi cea diferenţială sunt doar cateva dintre acestea. Deşi DES este folosit şi în prezent pentru cifrarea datelor în domeniul militar şi de catre comunitatea bancară internaţională, în prezent se recomandă varianta sa intarită, 3-DES. Algoritmi criptografici cu chei publice: [6], [7], [16], [39] Bazele criptografiei cu chei publice au fost puse de Whitfield Diffie şi Martin Hellman de la Universitatea Stanford din California. În locul unei singure chei secrete, criptografia asimetrica foloseşte doua chei diferite, una pentru cifrare, şi alta pentru descifrare. Deoarece este imposibilă deducerea unei chei din cealaltă, una din chei este facută publică fiind pusă la dispoziţia oricui doreste să transmită un mesaj cifrat. Doar destinatarul care deţine cea de-a doua cheie, poate descifra şi utiliza mesajul. Cheia de descifrare (secretă) este derivată din cheia de cifrare (publică) printr-o transformare greu ireversibilă. Tehnica cheilor publice poate fi folosită şi pentru autentificarea mesajelor, prin asa numita semnatură digitală. Folosind algoritmi cu cheie publică (aşimetrici), se creează criptosisteme cu două chei, în cadrul cărora doi utilizatori (procese) pot comunica cunoscând fiecare doar cheia publică a celuilalt. În sistemele cu chei publice, protecţia şi autentificarea sunt realizate prin transformări distincte. În cazul în care expeditorul E doreste să transmită un mesaj M destinatarului D, dacă cunoaşte cheia publică a lui D, atunci poate transmite M la D sub forma unei criptograme C asigurându-se astfel funcţia de confidenţialitate. La recepţie, D va descifra criptograma C utilizând cheia secretă cunoscută doar de el. Schema nu furnizează facilitate de autentificare, deoarece orice utilizator are acces la transformarea publică EB a lui B şi îi poate trimite mesaje false. Pentru autentificare se aplică mesajului M cheia secreăa a lui E. La recepţie D va aplica cheia publică a lui E. Autentificarea este realizată deoarece numai E poate aplica cheia secreta. Acest concept poartă numele de semnatură digitală, fiind folosit pentru recunoaşterea sigura a utilizatorilor sau proceselor. Cel mai cunoscut sistem cu chei publice este RSA al carui nume provine de la cei trei cercetatori din Massachusetts Institute of Technology care l-au creat, Rivest, Shamir şi Adleman. El este un standard de facto în domeniul semnăturilor digitale şi al confidenţialitaţii cu chei publice. Se bucură de o foarte mare apreciere în mediul guvernamental cât şi în cel comercial, fiind susţinut prin lucrări şi studii în comunitatea academică. Sub diferite forme de implementare, prin programe sau dispozitive hardware special, RSA este astăzi 75

76 recunoscut drept cea mai sigura metoda de cifrare şi autentificare disponibila commercial. O serie de firme producatoare de sisteme de programe şi echipamente precum şi o serie de institutii importante (Departamentul Apararii din SUA, National Aeronautics-USA, Boeing, reteaua bancară internatională SWIFT etc.), folosesc acest algoritm pentru protejarea şi autentificarea datelor, a parolelor, a documentelor memorate sau transmise. [7], [16] [39] Confidenţialitatea în transmiterea informaţiilor se poate asigura prin două proceduri: - criptate; - tehnici stenografice, care se obţin prin ascunderea unui mesaj într-un alt mesaj, pentru protecţie impotriva detecţiei. În cazul criptării, oricine poate constata ca, cele două părţi comunică, insă doar posesorul unei chei, deci destinatarul poate citi mesajul secret. În cazul stenografiei, insaşi existenţa mesajului transmis este ascunsă. Stenografia nu işi propune să fie un substitut al criptografiei, ci pur şi şimplu ascunderea existenţei mesajului şi nu evitarea interceptării acestuia de interceptorul neautorizat, deci nu este recomandabilă folosirea stenografiei fără criptare, ci din contră se recomands folosirea stenografiei în plus faţă de tehnicile de criptare standard. Forma fundamentală de criptare este numita criptare cu o singura cheie. Aceasta metodă foloseşte pentru criptarea datelor un algoritm matematic şi o cheie unică. Aceeaşi cheie utilizată pentru criptare este utilizată şi pentru decriptarea textului cifrat. Aceasta inseamnă că ambele parţi implicate în comunicaţie trebuie să posede aceeaşi cheie şi trebuie să o pastreze secretă. Dezvaluirea cheii ar putea permite oricui să citeasca textul. Aceasta formă de criptare mai este cunoscută şi sub numele de criptare simertrica, deoarece este utilizată o singura cheie pentru criptarea sau descifrarea datelor. Criptarea simetrică poate fi foarte rapidă, acesta fiind unul dintre avantajele utilizarii ei, dar aceasta este şi principala problemă a acestei tehnici. Înainte de inceperea comunicaţiei, una dintre parti trebuie să fie capabilă să trimită catre cealaltă parte într-un mod securizat o copie a cheii. Cu toate că tehnicile de criptare simetrică pot fi utilizate pentru a crea programe criptografice extreme de rapide şi eficiente, lipsa unei metode sigure de transmitere a cheii pare să limiteze utilitatea acestui tip de criptare în Internet. În continuare cateva exemple de criptare simetrică: [6], [16], [34] - DES: aceasta metodă a fost dezvoltată de IBM şi Agentia Nationala de Securitate. DES utilizează o cheie de 56 de biti şi operează cu blocuri de 64 de biţi de text clar. Există şi o 76

77 versiune imbunataţită, denumită 3DES care utilizează trei chei diferite pentru a cripta datele pe trei niveluri; - IDEA (International Data Encryption Algorithm) : acest algoritm foloseşte o cheie de 128 de biţi şi din acest motiv este mai rezistent la atacurile brute care incearcă să descifreze textul prin testarea fiecarei chei poşibile; - Slipjack: acest algoritm de criptare cu cheie secretă a fost dezvoltat de Agentia Naţionala pentru Securitate şi foloseşte o cheie de 80 de biţi; - Blowfish: este un algoritm de criptare simetrică şi poate fi utilizat ca înlocuitor pentru DES şi IDEA, putând utiliza o cheie cu dimensiunea variind de la 32 la 448 de biţi; - AES (Advanced Encryption Standard) : este un algoritm care lucrează pe structuri de 16, 24 sau 32 de octeri, cu chei de 128, 192 sau 256 de biţi. Criptarea cu cheie secretă este utilă pentru secretizarea informatiilor stocate în diverse echipamente dintr-o reţea. Lungimea cheii de criptare trebuie să fie compatibilă cu lungimea mesajului. De aceea este practic imposibil ca aceasta să fie transmisă prin reţea sau stocată în condiţii de siguranţă. Se procedează atunci la transmisia unei chei scurte numite şi cheie de transmisie sau cheie de sesiune pe baza căreia se generează cheile propriu-zise de criptare şi decriptare. Tehnicile criptografice simetrice sunt simple, în timp ce tehnicile criptografice cu chei publice sunt lente. Prin combinarea celor doua metode într-un sistem hibrid este posibil ca utilizatorul să beneficieze de majoritatea avantajelor oferite de fiecare sistem în parte. Un astfel de protocol este protocolul SSL (Secure Sockets Layer) dezvoltat de firma Netscape. Se pare că viitorul apartine tehnicilor hibride de criptare care combină criptarea simetrică cu cea asimetrică, în variante mai mult sau mai putin convenţionale. Combinarea unei chei publice cu unele secrete va permite generarea unor chei de criptare suficient de lungi şi sigure pentru transmisie. [16], [39] Marcarea digitală şi semnatura electronică Semnăturile digitale sunt folosite pentru autentificarea autorului şi a continuţului unui document. Pentru a semna un obiect există doua tehnici diferite: [16], [39] - in cadrul primei metode, expeditorul ataşează un rezumat mesajului original şi mesajul semnat obţinut este transmis prin mediul de comunicare. Destinatarul recalculează mesajul şi il compară cu cel primit; - in cadrul celei de-a doua metode, cele două parţi folosesc algoritmi cu cheie publică. Algoritmii cu cheie publica folosesc o pereche de chei pentru fiecare parte implicată în comunicare: o cheie 77

78 secretă, cunoscută doar de posesor şi o cheie publică. Expeditorul criptează documentul folosind cheia lui secretă şi trimite rezultatul la destinatar, care decriptează mesajul primit folosind cheia publică a expeditorului. Un alt mod de protecţie este cel împotriva ştergerii. Acesta este utilizat pentru: - marcarea documentelor; - introducerea informaţiei despre autor sau a unui numar de serie, deci informatţa de copyright. Pentru marcarea documentelor în cazul protejării împotriva ştergerii există două tehnici diferite: [16], [39] - watermarking: reprezintă procesul de introducere în documentele digitale a unor mărci (sunete, imagini, fişiere binare etc.) similar cu filigranul la banknote. Acesta poate să fie vizibil sau nu unui cititor universal de watermark-uri; - fingerprinting: reprezintă procesul de introducere a unui număr serial la fiecare copie a unui obiect, număr serial care poate să fie folosit la detectarea incalcării legii copyright-ului. Cerinţele generale impuse unei semnături sunt: [16] - sa fie autentică, adica executată de autorul documentului; - sa fie nefalsificabilă, adică să dovedeasca faptul că documentul a fost produs de pretinsul semnatar; - sa fie nereutilizabilă, adică să nu poată să fie mutate de catre altcineva pe un alt document; - sa fie nealterabilă, adică odată documentul semnat, acesta să nu poata să fie modificat; - sa fie nerepudiabilă, adică semnatarul să nu mai poata nega autenticitatea ei. 78

79 Fig Semnatură electronică Sistemele criptografice cu chei publice pot constitui o soluţie eficientă pentru implementarea semnăturii digitale. Pentru semnarea digitală a datelor în vederea verificării autenticităţii, datele sunt supuse urmatorului proces de prelucrare: [6], [16] - sa fie nerepudiabilă, adica destinatarul să nu mai poata nega autenticitatea ei; - documentul este cifrat cu cheia privată a emiţatorului, care astfel semnează; - semnatura poate fi furnizată prin intermediul unui card care contine cheia secretă; - documentul este trimis la receptor. Protocolul de semnatură digitală poate folosi o funcţie de hash cu ajutorul căreia se realizează un rezumat al documentului: [16] - se face un rezumat al documentului (digest) cu ajutorul unei funcţii hash; - rezumatul documentului este cifrat cu cheia privată a emitatorului care astfel semnează; 79

80 - documentul este trimis la receptor; - receptorul verifică semnatura. Un certificat de cheie publică este o structură de date folosită pentru a se putea asocia, în mod sigur, o cheie publică cu un utilizator. Pot există mai multe autoritaţi de certificare, pe criterii de domeniu de activitate şi naţionale. Ca urmare, a fost necesar ca ISO să definească, în cadrul standardului X.509 protocoalele de autentificare în reţea şi, în special, structura de certificare de chei publice. Fiecare utilizator dispune de un nume distinct, atribuit de către o autoritate de certificare sigură. Aceasta emite şi un certificat ce conţine, în principal, numele şi cheia publică. În structura certificatului există urmatoarele câmpuri: [16] - versiunea: permite să se faca distincţie între versiuni succesive ale formatelor de certificate identificând structura acestuia; - numarul serial care identifică în mod unic certificatul, între cele emise de aceeaşi autoritate de certificare; - algoritmul de semnatură identifică algoritmul folosit pentru calcularea semnăturii digitale la acel certificat, împreună cu parametrii necesari. De exemplu RSA-MD5; - emiţatorul conţine numele autorităţii de ceritificare care a creat certificatul, garantând pentru legatura corectă între cheiă publică şi subiect; - valabilitatea cuprinde intervalul de timp (data de inceput şi cea de sfarşit) în care certificatul este valabil; - subiectul conţine numele utilizatorului care reprezinta subiectul certificarii, proprietarul cheii publice cuprinse în certificate; - cheia publica contine cheia publică a subiectului proprietar al certificatului; - semnatura contine semnatura digitală a certificatului aplicată de către autoritatea de certificare emitentă, folosind cheia sa privată, ea putând a fi verificată oriunde, folosind cheia publică a autoritaţii emitente, lucru care creează siguranţă privind autenticitatea cheii. Protocoale de securitate IPSec reprezintă setul de protocoale dezvoltate de IETF cu scopul de a securiza schimbul de pachete la nivel IP. Acesta suportă două modalitaţi de criptare: transport (este criptată doar porţiunea cu date a fiecărui pachet, headerul fiind lăsat intact) şi tunel (este mult mai sigur deoarece criptează şi headerul pachetului). Pentru a putea fi implementat IPSec sursa şi destinatarul mesajelor trebiue să partajeze o cheie publică de criptare. Modelul de securitate folosit de IPSec este de 80

81 tip end-to-end adica singurele calculatoare care ştiu despre IPSec sunt sursa şi destinatarul datelor transmise prin reţea. Implementarea IPSec se bazează pe standardele dezvoltate IETF şi are două obiective principale: [16], [34], [39] - protejarea pachetelor IP; - apararea reţelei impotriva atacurilor. Ambele obiective sunt atinse prin folosirea serviciilor de protecţie bazate pe criptografie, a protocoalelor de securitate şi managementul dinamic al cheilor de criptare. În prezent, în retelele TCP/IP se utilizează suita de protocoale de securitate IPSec care realizează criptarea şi autentificarea pachetelor IP cu performanţe superioare sistemului iniţial. Reţelele private virtuale VPN (Virtual Private Network) pot fi configurate în mod adecvat să aplice protocoalele de securitate din suite IPSec. Gradul de protecţie a pachetelor IP şi cheile de criptare utilizate de IPSec se stabilesc prin mecanismul de schimbare a cheilor Internet IKE care se aplică folosind protocolul ISAKMP. Astfel IPSec beneficiază de serviciile ISAKMP/IKE. IPSec oferă urmatoarele servicii de securitate pe nivelul IP al reţelelor TCP/IP: [16]. [34], [43] - integritatea conexiunii asigură faptul că în procesul de comunicaţie nu intervin entitaţi neautorizate care să modifice datele sau să genereze mesaje false în reţea; - autentificarea sursei de date permite identificarea sursei şi asigurarea autenticitaţii mesajelor; - criptarea datelor asigură confidenţialitatea mesajelor transmise şi imposibilitatea preluării neautorizate a informaţiilor; - protecţia la atacuri în reţea detectează pachetele repetitive, replici ale aceluiaşi pachet, care se transmit la infinit în reţea şi care pot produce blocaje sau saturarea reţelei (flooding). Un router sau un server pe care sunt activate protocoalele de securitate IPSec se numeste poartă de securitate (security gateway) sau zid de protecţie (firewall). În general, aşigurarea securităţii unei transmisii se realizează la ambele capete ale căii de comunicaţie cu două echipamente care folosesc IPSec lucrând în pereche (IPSec peers). Cele două protocoale de securitate în Internet, AH (Authenticathion Header) sau ESP (Encapsulating Security Protocol), pot acţiona în două moduri: [6], [7] - modul de transport: protocolul de securitate intervine în pachetul IP şi adaugă un antet de securitate imediat după antetul IP cu sau fără opţiuni exprimate. ESP oferă protecţie minimă protocoalelor de nivel superior, în timp ce AH securizează total pachetul, inclusiv antetul IP; 81

82 - modul de tunelare (IP tunneling) se introduc două antete de securitate în fiecare pachet, inainte (outer header) şi după (inner header) antetul EP. Antetul extern specifică perechea de entităţi între care se creează tunelul IP şi se aplică masurile de securitate pe bază IPSec. Antetul intern precizează destinaţia finală a pachetului. ESP protejează numai pachetul transmis prin tunelul IP, în timp ce AH asigură şi securitatea antetului exterior atasat. În reţelele TCP/IP se utilizează diverşi algoritmi de criptare, uzuali fiind cei cu cheie publică (DES, 3DES, RSA, Diffie-Hellman, MD5, AES, IDEA etc.). De exemplu, protocolul SSH (Secure Shell) utilizat pentru transferal securizat al fişierelor şi al mesajelor prin sistemul de postă electronică din Internet foloseşte diverşi algoritmi de criptare cu cheie publică. Operaţia de autentificare se bazează de asemenea pe secvenţe de tip cheie de transmisie. [16] Proteţia prin utilizarea sistemului Firewall Protecţia într-o reţea de calculatoare se poate realiza prin folosirea unui sistem firewall. Termenul firewall desemnează un ansamblu de componente hardware şi software sau o combinaţie a acestora care se interpune între doua reţele pentru a restrange şi a controla traficul dintre ele şi pentru a ecrana sistemul în raport cu utilizatorii neautorizaţi. [16] Sistemele firewall sunt folosite pentru a proteja/izola segmente ale unei reţele existente, dar mai ales pentru a proteja reţelele private (intranet) ale unei firme/institutii etc conectate la Internet. O condiţie esenţială pentru ca un sistem firewall să fie eficient este ca acesta să fie asezat în punctul de conexiune dintre retţeaua internă şi cea externă, de preferinţă unic. În cazul unei reţele cu mai multe puncte de acces către exterior este necesar să existe sisteme firewall similar în fiecare punct de aces. Dacă această condiţie nu este indeplinită, sistemul firewall nu poate aaigura controlul traficului. Prin foloairea unui sistem firewall se ofera posibilitatea concentrării securităţii în punctele de interconexiune deoarece acesta supraveghează şi controlează întregul trafic dintre reîeaua internă şi cea externă. Un sistem firewall poate oferi mai multe servicii de securitate: [6], [16] - acces controlat la şi de la host-urile interne şi externe. De exemplu poate fi permis accesul de la oricare staţie de lucru în afară, accesul din exterior doar la serverele publice locale etc.; - filtrarea protocoalelor interzicerea acelor protocoale sau opţiuni din protocoale, de exemplu conexiuni SMTP (Şimple Mail Transfer Protocol) ce ar putea reprezenta amentinţari la adresa securitaţii; - autentificarea centralizată impunerea unor protocoale avansate de autentificare pentru accesul din şi în reţeaua internă; 82

83 - monitorizarea reţelei contorizarea traficului, înregistrarea în fişierele de jurnalizare (log-uri) a evenimentelor referitoare la traficul din reţea; Instalarea unui sistem firewall presupune realizarea a două acţiuni importante: [16] - analiza riscului se referă la pericolele pe care şi le asumă organizaţia în lipsa unui firewall şi la modul în care sistemul firewall elimină sau reduce aceste riscuri. Riscurile trebuie echilibrate cu costurile financiare şi umane, de achiziţionare şi instalare ale echipamentelor, de instruire a personalului etc. necesare pentru implementarea unei soluţii cu sistem firewall; - politica de securitate reprezintă stabilirea drepturilor şi restrictţilor legate de conectarea reţelei private la Internet: cine, cum şi în ce condiţii foloşeste aceasta conectare. Sistemele firewall reprezintă unul din mijloacele de impunere a acestei politici, fără a carei existent scopul şi modul de acţiune al unor sisteme firewall nu ar fi definite. Există două mari modalităţi de configurare a sistemelor firewall, folosind: [6], [16], [34] - filtrarea de pachete (cu sau fără reţinerea stării) packet filtering, informaţia este transmisă în reţea sub forma unor pachete care parcurg drumul între maşinile sursa şi destinaţie. Filtrarea pachetelor se realizează pe bază unui set de reguli stabilite de catre administratorii reţelei, reguli care implementează politica de securitate a organizaţiei; - serviciile proxy acestea sunt furnizate cu ajutorul programelor proxy server, creandu-se două conexiuni: client proxy şi proxy sistem real în loc de una singură, client server. Serverul real nu are cunoştinţă de existenţa clientului deoarece comunică doar cu serverul proxy. Nici clientul nu comunică direct cu sistemul real, ci doar cu serverul proxy. Folosirea reţelelor virtuale private O soluţie pentru o conexiune care permite ca doua reţele să schimbe în mod protejat mai multe tipuri de date ce folosesc protocolul IP pentru transmisie este foloşirea reţelei virtuale private, VPN, prin care se poate crea un tunel pentru traficul de reţea dintr-o locaţie în alta, într-un format criptat care ascunde datele transmise faţa de intruşi. 83

84 Fig Utilizare VPN O reţea virtuală privată reprezintă un tunel realizat printr-o infrastructură de reţea partajată, precum reţeaua Internet. Datele transferate sunt criptate şi apoi incapsulate în pachete IP, impiedicând astfel inţelegerea pachetelor interceptate şi protejând identitatea expeditorului şi destinatarului. Pentru a crea VPN cu ajutorul tehnologiei actuale sunt folosite trei metode de bază: [16] - reţea la reţea: această variantă se realizează de obicei instalându-se un firewall sau un router din ultima generaţie la fiecare capat folosit pentru a crea reţeaua VPN; - gazdă la reţea: un calculator situat la distanţă echipat cu software client VPN poate să se conecteze la biroul de bază; - unii furnizori de servicii internet, providerii ISP (Internet Serice Provider) oferă servicii VPN pentru clienţii conectaţi prin cablu sau în reţelele wireless WiFi. Reţelele VPN permit comunicaţii sigure pe suprafeţe geografice mari. Domeniile importante în care o reţea VPN poate să aibă impact într-o organizaţie comercială sunt: - conectează filialele companiei sau site-urile situate la distanţă, cu biroul de bază; - permite ca angajaţii să lucreze de acasă, iar utilizatorii mobili din deplasare; - creează o conexiune sigura cu un partener de afaceri; - reduce bugetul pentru telecomunicaţii. 84

85 5. Aplicaţie 5.1. Telemedicina şi utilizarea tehnologiilor wireless în telemedicină Prin evoluţia minunată a tehnologiei din ultimele decenii, modul în care trăim a fost total schimbat. Din aproape orice loc putem accesa date şi informaţii şi putem comunica. Una dintre cele mai importante ramuri ale vieţii în care tehnologia a pătruns şi îşi menţine un loc binemeritat este medicina, formând tânărul domeniu numit telemedicina. Putem defini telemedicina ca modalitatea de utilizare a tehnologiei în medicină prin punerea la dispoziţie a serviciilor medicale pentru a îmbunataţi relaţiile dintre cadrele medicale şi pacienţi. Aceasta poate trata situaţii simple precum o discutia privind un tratament, dar şi complexe având a face cu comunicţia prin satelit alături de echipamente avansate de comunicaţie pentru a conduce operaţii sau discuţii importante de care pot să depinde vieţile oamenilor. Modalitaţile de aplicare ale telemedicinei sunt date prin: stocarea şi transmiterea informaţiilor; monitorizare de la distanţă (remote); servicii interactive; educaţie medicală. Stocarea şi transmiterea informaţiilor implică mai întâi achiziţia datelor (imagini, fişe, prelucrări video) şi apoi transmiterea acestor date cadrelor medicale în timp util pentru a putea fi accesate şi offline. Tipul acesta de transmisiune nu presupune prezenţa ambelor parţi în acelaşi timp. Exemple de ramuri în care se aplică aceasta metodă asincronă cu succes sunt radiologia, dermatologia şi patologia. Diferenţa majoră faţă de medicina clasică este lipsa consultului clasic şi fizic în funcţie de care se poate pune un diagnostic şi stabili un tratament care trebuie să fie urmat, prezenţa datelor audio/video ce sprijinesc acţiunile, dar şi stocarea acestor date pe un suport care sa reprezinte istoricul. Monitorizarea şi diagnosticul remote permit cadrelor medicale monitorizarea situaţiilor pacienţilor de la distanţă prin utilizarea unor tehnologii şi dispozitive tehnologive avansate. Această modalitate este în principal utilizată pentru menţinerea sub observaţie a bolilor cronice sau care necesită condiţii speciale de tratament sau menţinere, precum diabet, astm si bolile cardiace. Aceste servicii duc la obţinerea unor rezultate similare consultului medical clasic personal. [25], [26], [81] 85

86 Serviciile interactive medicale presupun interacţiuni în timp real între pacient şi provider pentru includerea convorbirilor telefonice, comunicaţiilor online şi a vizitelor la domiciliu. Dintre acestea amintim vizualizarea istoricului medical, evaluările psihologice, controalele oftalmologice, care sa conducă la rezultate comparabile cu cele ale consultului tradiţional faţa în faţa, prin vizită. Această tehnologie va semnifica in acest mod un cost mai redus decat costul unui consult medical în persoană. Procesul de educaţie medicală este de asemenea realizat tot la distanţă prin intermediul tehnologiilor actuale disponibile, fiind astfel puse la dispoziţie materiale în format text, foto, audio, video, dintre care şi simulări pentru o cât mai bună si cuprinzătoare inţelegere, exemplificare şi dezvoltare a capacităţilor şi abilitaţilor. [25], [30], [40] Potenţialul şi scopul telemedicinei este de a ne înbunătăţi vietile, astfel ca în zonele rurale greu accesibile şi îndepartate unde pacienţii se pot afla la zeci sau sute de metri de o clinică medicală sau un spital, telemedicina este cea care va însemna accesul la îngrijirea medicala necesară, fapt care era greu de obţinut înainte de apariţia acesteia. În situaţii limită sau de urgenţă acest lucru poate să reprezinte o situaţie de viaţă şi de moarte, fiind necesară o diagnosticare şi intervenţie rapidă. Telemedicina mai are rolul de a dezvolta potenţialul de îmbunătăţire a îngrijirii medicale prin modul de diversificare al serviciilor de sănatate oferite, atât în mediul rural, cât şi urban. Acest lucru poate contribui şi la stoparea migrajului profesional, în sensul că specialiştii nu vor mai fi nevoiţi sa parasească zonele rurale pentru a-şi putea continua pregatirea şi colabora direct cu alţi profestionişti din domeniu. [25], [26], [45] Un termen înrudit este cel de e-sanatate care se referă la anumite activităti din diferite domenii care au drept punct comun utilizarea Internetului în slujba sănătăţii. La momentul actual, e-sanatatea (e-health) este din ce în ce mai utilizată în scopul îmbunătăţirii clinice şi sanatatea pacienţilor. În acest mod, activităţile telemedicinei şi a e-sănătăţii converg către dezvoltarea calităţii actului medical şi îmbunataţirea actului de sănătate socială, prin Internet putându-se asigura accesul nelimitat la informaţii, produse pentru îngrijirea şi tratarea sănătăţii. Din ce în ce mai mulţi utilizatori folosesc astazi Internet-ul pentru obţinerea informaţiilor medicale de care au nevoie, e- sanatatea devenind un nou mod de îmbunătăţire a sănătăţii comunităţilor. La momentul actual există mai mult de de site-uri de specialitate care oferă un variat conţinut, alături de diferite blog-uri pagini individuale care se dedică anumitor afecţiuni. În acest mod, consumatorii şi cititorii care dispun de timp şi rabdare pot deveni din ce în ce mai cunoscători în specializările anumitor boli, asemeni 86

87 medicilor de profesie. Totusi, trebuie avut grijă la calitatea acestor informaţii care sunt oferite în mediul virtual. [25], [45], [46], [82] La momentul actual există două tehnologii prin care este posibila funcţionarea telemedicnei: stochează şi transmite şi televiziune interactivă bidirecţională. Tehnologia stochează şi transmite (store ând forward) este asincronă şi se foloseste in cazul imaginilor digitale dintr-un loc în altul, imagiea fiind obţinuta cu ajutorul unei camere video digitale este stocată pe suport magnetic şi apoi transmisa spre destinaţie. Această tehnologie este utilizată în cazurile care nu sunt atât de urgente, cazuri ce pot fi rezolvate în de ore. Aceasta imagine digitală se poate transmite intre doua puncte diferite, în locuri diferite sau între oricare două puncte de pe glob. Aplicaţiile care folosesc în mod special aceasta tehnologie sunt teleradiologia, telepatologia şi teledermatologia. Teleradiologia este cea mai larg utilizatţ aplicaţie a telemedicinei, aparuta în 1950, fiind considerată strabunica aplicaţiilor cu teleimagini. Imaginile cu radiografiile transmise prin reţea sunt afişate la receptor pe un monitor/display şi interpretate de catre o aplicaţie-diagnostic de calitate, apoi imaginile vor fi interpretate de un medic specialist radiolog va putea sa emita diagnosticul final. În acest mod cheltuielile se reduc la obţinerea frecvenţelor de transmisie digitală şi la achiziţia echipamentelor. Tehnologia televiziune interactiva bidirectională (two-way interactive televişion) este sincronă şi se poate utilizs în domenii precum: psihiatrie, medicină internă, cardiologie, pediatrie, obstetricaginecologie etc. Telepsihiatria este prima aplicaţie a telemedicinei şi cel mai popular sistem bazat pe tehnici video, în care simularea consultului direct este indispensabilă. Din punct de vedere tehnic, un sistem de telepsihiatrie este corespunzător calitativ dacă medicul psihiatru poate observa reflexele pupilare ale pacientului. Tehnologia video interactivă permite pacientului să fie consultat de la distanţă de medicul specialist, pacientul putând fi însoţit, eventual, de medicul generalist local (medicul de familie), care să prezinte cazul. Pe lnga discuţia propriu-zisă, medicului specialist i se pot pune la dispoziţie diverse date despre pacient: evaluari stetoscopice, oftalmologice, fişe medicale, rezultate de laborator, examinări endoscopice, radiologice, patologice, cardiologice etc. Singura limitare a specialistului este aceea ca nu poate palpa pacientul, dar consultaţiile efectuate au dat rezultate bune. [26], [38], [45], [46], [82] Trebuie urmarită satisfacţia pacientului, acestuia plăcându-i să vorbească, cu medicul care-l tratează, aceasta reprezentând la momentul actual unul dintre lucrurile la care telemedicina trebuie sa mai lucreze în continuare, latura afectivă a întregului proces. O altă problemă o reprezintă modul de evaluare al rezultatelor. În acest sens cercetătorii americani s-au ocupat 87

88 cu formularea unui set de cerinţe care trebuie să apară într-un studiu de evaluare a proiectelor de telemedicină, dintre acestea amintim: [45], [46], [81], [82] siguranţa, standarde şi protocoale: considerând evoluţia rapidî a tehnologiilor utilizate în telemedicine, trebuie accentuate şi dezvoltate standardele care au implicaţii directe în eficacitatea şi siguranţa telemedicinei. În acest sens, guvernele trebuie sa manifeste un deosebit interes în vederea protejarii populatiei împotriva nesiguraţei şi a utilizarii tehnologiilor medicale încă netestate şi neomologate; Fig Funcţionalităţi telemedicină plata serviciilor telemedicale: la ora actuală companiile de asigurare a sănătăţii sunt în continuare reticiente în vederea plaţilor pentru serviciile medicale, inclusiv în cadrul programelor finanţate de către govern unde o parte din cheltuieli sunt acoperite. În acest sens viitorul telemedicinei este pus sub semnul întrebrii, trebuind a fi inţelese argumentele care fondeaza aceasta reticienţa, şi luarea unor decizii care sa elimine barierele care stau in calea dezvoltarii telemedicinei. Trebuie de amintit faptul că micile comunităţi orgnizate din acest domeniu nu se grabesc să acţioneze în favoarea dezvoltăarii telemedicinei, existând totuşi un număr mare de organizatii medicale care utilizează cu success aplicaţii ale telemedicinei; licenţa profesională: teoretic semnificaţia si tehnologiile utilizate de telemedicină nu au limită, dar trebuie ţinut cont de faptul ca profesioniştii din domeniul sanatatii trebuie să fie licenţiati şi să se încadreze în legislaţia statului în care acţioneaza. De aceea, probleme legate de licenţa între state sunt percepute ca posibile bariere împotriva expansiunii telemedicinei. În vederea 88

89 eliminării lor s-au gasit alternative în ceea ce priveşte personalul care acţionează în domeniul telemedicinei. De asemenea, soluţiile formulate de specialişti urmaresc atat eficientizarea actului telemedical, cât şi garantarea satisfacţiei pentru pacienţi; securitatea şi confideţialitatea datelor: lipsa standardelor referitoare la confidenţialitatea şi securitatea informaţiilor poate sa afecteze o serie de aspecte juridice ale telemedicinei, cu implicaţii profunde în acceptarea serviciilor telemedicale de catre populaţie. Problema afectează in mod direct telepsihiatria, telemedicina pentru curele de dezintoxicare/dezalcoolizare şi alte aplicaţii ale telemedicinei, care implică existenţa unui stigmat social asupra pacientului (cum ar fi SIDA), aici intervenind diferenţa dintre documentele standard utilizate în medicină şi modul de inregistrare a datelor în telemedicină. În general, înregistrarile sunt menţinute ca o parte a documentaţiei de consultare. Medicii prezintă o mai mică discreţie, comparativ cu medicina clasică, în sensul că, neexistând legislaţia adecvată, neglijează necesitatea ştergerii unor informaţii, ceea ce duce la o nesiguranţa a confidentialitaţii medicului faţă de pacient; infrastructura pentru telecomunicaţii: costul utilizarii unor aplicaţii avansate de telemedicină poate fi prohibitiv în multe zone geografice, din cauza costurilor ridicate ale serviciilor de telecomunicaţii. O modalitate prin care guvernele pot să elimine neajunsul o reprezintă utilizarea sistemelor de telecomunicaţii în mai multe direcţii. Este recomandabil ca infrastructura să fie folosită atât pentru educaţia în domeniul sanataţii (teleeducaţie), cât şi pentru administraţie sau alte servicii care nu tin neaparat de sănătate, ceea ce conduce la dispersarea costurilor pe mai mulţi operatori Aplicaţie: prezentare arhitectură şi tehnologii utilizate Luând în considerare uimitoarea dezvoltare a tehnologiilor din ultimii zeci de ani, prezenta aplicaţie işi propune realizarea unui suport tehnic real care să fie utilizat în mediul Internet, wireless, de catre principalii actori ai lumii medicale proiectaţi în lumea virtuală, în telemedicină. Astfel, această platformă permite realizarea profilelor cadrelor medicale si a pacienţilor şi conectarea acestora la mediul virtual în contul propriu realizat în vederea comunicarii analizelor, respectiv a rezultatelor analizelor în urma interpretării medicale, venind drept un bun suport pentru situaţiile în care această comunicaţie se realizează la distanţă, remote, din cauza diverşilor factori 89

90 (sociali, geografici, economici, politici). Tehnologiile utilizate în vederea realizării acestei aplicaţii sunt: Java, HTML5, PHP, Mysql şi Apache. În continuare se vor prezenta pe scurt limbajele şi tehnologiile utilizate în cadrul realizarii acestei aplicaţii. Java este un limbaj de programare orientat-obiect conceput de către James Gosling de la Sun Microsystems (in prezent filiala Oracle) la inceputul anilor 90, fiind lansat în anul Datorită noilor evoluţii tehnologice poate fi utilizat atât în aplicaţii care rulează pe desktop-uri, laptop-uri, cât şi pe dipozitive mobile gen telefoane, smartphone-uri s.a.. Acest limbaj este foarte înrudit ca sintaxă cu limbajele C şi C++, dar are un model al obiectelor dezvoltat mai simplu, prezentând în acelaşi timp mai puine facilitaţi la nivelul fizic. Nivelul de portabilitate este posibil deoarece sursele Java sunt compilate într-un format standard numit cod de octeti (byte-code) care este intermediar între codul maşina (dependent de tipul calculatorului) şi codul sursă. JVM (Java Virtual Machine) reprezintă maşină virtuală Java şi este mediul în care se execută programele scrise în acest limbaj. Există 3 platforme Java furnizate de Sun Microsystems: Java ME (Micro Edition) destinată dispozitivelor hardware cu resurse limitate (telefoane mobile, PDA-uri etc.), Java SE (Standard Edition) destinată sistemelor gen workstation (PC-uri), Java EE (Enterprise Edition) destinată sistemelor de calcul mari (distribuite). [61] HTML5 (Hyper Text Markup Language) este un limbaj realizat pentru structurarea şi prezentarea continutului WWW şi reprezintă a cincea versiune a standardului HTML (creat în anul 1990 şi standardizat în HTML4 din 1997) fiind în curs de dezvoltare din octombrie Multe din caracteristicile lui HTML5 au fost create din considerarea ca va trebui să devină capabil să ruleze pe dispozitive precum smartphone-urile sau tabletele, însumând atât HTML4, XHTMl1, cât şi DOM2HTML (indeosebi JavaScript). Acesta include modele detaliate de prelucrare pentru a incuraja mai multe implementări interoperabile; extinde, îmbunătăţeşte şi raţionalizează disponibilitaţile pentru documentele web şi introduce marcarea şi aplicaţii API pentru aplicaţii web complexe. [62] PHP (Hypertext Preprocesor) este conceput iniţial în anul 1994 de către Rasmus Lerdorf ca o extensie a limbajului server-side Perl pentru a produce pagini web dinamice, folosit pe scară largă în dezvoltarea paginilor şi aplicaţiilor web. Se foloseşte în principal înglobat în HTML, dar din versiunea se poate folosi şi în mod linie de comandă (CLI) pentru a permite crearea de aplicaţii independente. Acesta reprezintă unul din cele mai importante limbaje de 90

91 programare web open-source şi server-side, existând versiuni disponibile pentru majoritatea web serverelor şi pentru toate sistemele de operare. [63] MySQL este un sistem de gestiune a bazelor de date relaţional, produs de compania suedeză MySQL AB şi distribuit sub licenţa GNU. La momentul actual este cel mai popular SGBD open-source, fiind o compnentă cheie a stivei LAMP/WAMP (Linux/Windows, Apache, MySQL, PHP). Există multe scheme API disponibile pentru MySQL ce permit scrierea aplicaţiilor în numeroase limbaje de programare pentru accesarea bazelor de date MySQL, cum ar fi: C, C++, C#, Java, Perl, PHP, Python, FreeBasic etc., fiecare dintre acestea folosind un API specific putând rula pe multe sisteme de operare. [64] Apache este un server web HTTP cu o contribuţie notabilă la dezvoltarea internetului, fiind prima alternativă la Netscape Communications Corporation, şi a evoluat rapid în funcţionalitate şi performantă ca un rival competitiv pentru alte servere web bazate pe Unix. Acesta este dezvoltat de o comunitate deschisă de programatori sub emblema Apache Software Foundation şi este disponibilă pentru o varietate de sisteme de operare. Este un software gratuit şi open source, reprezentând din anul 1996 cel mai popular server HTTP. Prima sa versiune a fost creata de Robert McCool. Suportând multiple limbaje de programare, acesta găzduieşte virtual şi simultan mai multe şite-uri pe aceeaşi maşina. [65] Comunicaţia în cadrul aplicaţiei se realizează pe două planuri: - primul plan: de la pacient catre doctor: atunci când pacientul doreşte să trimită anumite informaţii, precum şi fişierul cu analiză care trebuie interpretată de către medical specialist; - al doilea plan: de la doctor către pacient: atunci când doctoral/medical specialist doreste să trimita anumite informaţii, precum şi fişierul cu rezultatul analizei pentru pacientul solicitant. De asemenea, modalitatea de realizare a comunicaţiei este duala: se oferă posibilitatea comunicării datelor atat prin transmiterea acestora prin la adresa de salvată în profilul curent al pacientului/doctorului, precum şi prin utilizarea mesageriei prin trimiterea unui MMS către numarul de telefon (vizibil pe telefonul mobil, tabletă sau PC online) salvat în profilul current al pacientului/doctorului respectiv, acest mesaj fiind transmis utilizând protocolul SMPP folosind interfetele MM1 şi MM7. În continuare se vor prezenta pe scurt tehnologiile utilizate în vederea comunicării datelor în cadrul acestei aplicaţii. Termenul de (Electronic-mail) incepe să fie utilizat incepând cu anul 1993, reprezentând o metodă digitală de schimbare a mesajelor de la un autor/sender 91

92 către unul sau mai mulţi destinatari. Acesta operează utilizând conexiunea la Internet sau diferite reţele locale. Serverele curente de acceptă, forward-eaza, trimit şi stochează mesajele în spaţii special dedicate utilizatorilor, nefiind necesar statusul activ online permanent. Un este alcatuit din 3 parţi: message envelope, header-ul mesajului şi conţinutul mesajului (body). SMPP (Short Message Peer-to-Peer) este un protocol utilizat în telecomunicaţii pentru transmiterea flexibilă a informaţiilor structurate sub formă de mesaje schimbate între ESME (External Short Messaging Entities) prin căile de routare RE (Routing Entities) catre MC (Message Centres). Transmiterea acestor mesaje se poate realiza în două modalităţi: - prin conectare directă între ESME şi MC; - prin conectare indirectă între ESME şi MC, între acestea aflându-se un modul intermediar, un provider de telefonie mobile ISP (Internet Service Provider). [66], [71] ESME reprezintă un client SMS, RE reprezintă diferitele modalitaţi de rutare a mesajelor în cadrul reţelelor de comunicaţie, iar MC reprezintă centrul de mesagerie operatorii de telefonie mobilă (drept exemple: Orange, Vodafone, Cosmote s.a.). La momentul actual este cel mai utilizat protocol de mesagerie din intreaga lume. Tehnologiile suportate de catre protocolul SMPP sunt: GSM, UMTS, IS-95 (CDMS), CDMA2000, ANŞI-136, iden. Figura urmatoare prezintă schema de reţea a protocolului SMPP: [67], [71] Fig Diagrama protocolului SMPP SMS (Short Message Service) este un serviciu de mesagerie care permite schimbul de mesaje text între mai multe puncte de comunicaţie GSM şi a fost definit în 92

93 anul Iniţial mesajele SMS se puteau trimite având o dimensiune de max 160 caractere, extinderea acestora realizandu-se prin posibilitatea trimiterii mesajelor concatenate care vor fi recompuse în telefonul mobil în cazul în care depasesc dimensiunea iniţiala. Acestea pot fi transmise în urmatoarele cadre definite: - între retelele mobile de comunicaţie operatorii de telefonie mobilă; - între operatorii de telefonie mobilă şi modem-uri/centrale modem GSM; - modem-uri/centrale modem GSM. [68], [71] MMS (Multimedia Messaging Service) este un serviciu de mesagerie care permite trimiterea conţinutului multimedia între dispozitivele mobile. Acesta reprezintă o extindere a serviciului SMS permiţând trimiterea pozelor, video-urilor, paginilor de diverse tipuri şi ringtone-uri. Acest standard a fost implementat de catre OMA (Open Mobile Alliance), integrând în timpul dezvoltării şi grupurile 3GPP şi WAP. Livrarea MMS-urilor se face într-un mod diferit faţă de livrarea SMS-urilor, fiind mai exact o combinaţie între tehnologiile SMS şi WAP. În momentul în care un telefon mobil primeşte un MMS, primeşte de fapt o notificare MMS via SMS prin WAP Push. Această notificare a mesajului MMS conţine în propriul header informaţii legate despre mesajul MMS propriu-zis şi un pointer URL care trebuie să se potriveasca exact cu cel din telefon pentru a putea descărca conţinutul acestui mesaj. Acest pointer URL este generat dinamic şi este cunoscut şi de catre operatorul mobil (MC). în momentul în care în centrul de mesagerie a ajuns un MMS, se verifică dacă trebuie trimis catre acelaşi operator sau centru de mesagerie, sau trebuie rutat către un altul, apoi are loc verificarea posibilitatii de a primi mesajul MMS de catre destinatar salvându-se temporar pe server conţinutul MMS-ului şi dacă acest lucru este posibil, atunci browser-ul WAP via HTTP va deschide şi primi conţinutul URL-ului codat. În cazul în care destinatarul nu poate suporta sau nu are activat serviciul MMS, atunci acest MMS va fi stocat într-o bază de date fiind disponibilă citirea acestuia întrun browser normal de Internet. Arhitectura MMS este un set de standarde dezvoltate de catre 3GPP şi cuprinde 11 tipuri de interfete: MM1 MM11. În cadrul aplicaţiei curenţe am ales utilizarea interfeţelor MM1 şi MM7 permiţând trimiterea MMS-urilor din cadrul unei aplicaţii catre centrul de mesagerie/operatorul de telefonie mobilă care se aplică utilizând MM1, şi trimiterea MMS-urilor din cadrul unei aplicaăii catre un provider de telefonie/internet şi de la acesta catre centrul de mesagerie/operatorul de telefonie mobilă care se aplica utilizând MM7. [69] Figura urmatoare prezinta arhitectura minimală a acestei aplicaţii. Transmiterea informaţiilor se realizează bidirecţional, astfel: 93

94 - pacientul trimite un fişier care conţine analiza care doreşte sa-i fie interpretată de către un medic specialist; - doctoral primeşte fişierul care conţine analiza pacientului, o interpretează din punct de vedere medical (arhitectura aplicaţiei este una deschisă, permitând integrarea unor module suplimentare, spre exemplu: modul analiză medicală, modul integrare robot asistent etc.) şi trimite raspunsul pacientului prin aceeaşi metodă prin care şi pacientul a trimis fişierul cu analiză sa; - pacientul primeste rezultatul interpretării analizei. Fig Arhitectură sumară aplicaţie Reprezentând o soluţie care poate fi utilizată remote printr-o conexiune la Internet în telemedicină, aceasta aplicaţie oferă două module paralele de comunicaţie, fiecare dintre acestea pentru principalii membrii participanţi: pacienţi şi doctori/medici specialişti, fiecare având cate o interfaţă grafică (GUI) independentă. În continuare se va prezenta modalitatea de funcţionare la nivel de utilizator pentru aceasta aplicaţie: - utilizatorul işi creează un profil în care va completa datele personale necesare implicării şi funcţionării în cadrul acestui proiect. Dacă acest profil a fost creat cu succes, utilizatorul va primi credenţiale (nume utilizator şi parolă), precum şi un id unic de utilizator, pe baza cărora va putea în continuare utiliza aplicaţia pentru a trimite fişierul dorit. În cazul în care crearea profilului nu s-a realizat (utilizatorul n-a introdus toate datele necesare creării profilului sau a intervenit o eroare în cadrul acestui proces) cu succes, atunci utilizatorul este inştiinţat printr-un 94

95 mesaj şi este invitat să revină pentru a încerca din nou acest lucru; Fig Secţiune Login utilizator - utilizatorul se loghează pe bază credenţialelor deţinute, intră în cadrul profilului său şi poate trimite fişierul dorit catre destinatar dupa ce completează informaţiile necesare, alegând modalitatea de a trimite destinatarului fişierul dorit: prin sau mesaj MMS către numărul de telefon pe care il va completa în formular. Urmatoarele două figuri prezintă acest lucru: Fig Secţiune trimitere mesaj către pacient 95

96 Fig Secţiune trimitere mesaj către doctor - de asemenea, utilizatorul beneficiază şi de un modul de Help în care se poate informa cu privire la modul de functionare a fiecarei secţiuni a aplicatiei. Acest suport este şi el dezvoltat în două versiuni: una pentru pacient şi cealaltă pentru doctor. Figurile urmatoare prezintă acest lucru: Fig Secţiune Help doctor 96

97 Fig Secţiune Help pacient aplicaţiei: În figura următoare se poate vizualiza arhitectura detaliată a Fig Arhitectură detaliată aplicaţie În această figură se descrie mecanismul de funcţionare al aplicaţiei. Astfel, se va prezenta acest mecanism începând de la primul nod Pacient: în momentul în care utilizatorul (pacientul care are o problema medicală având nevoie de o interpretare corectă a analizei/ecografiei sale) se loghează în contul sau şi doreşte ă completeze datele necesare trimiterii fişierului catre medical specialist, are loc o interograre multiplă la serverul de baze de date (se utilizează serverul MySQL) pentru obţinerea informaţiilor necesare (operaţii de select), respectiv 97

Metrici LPR interfatare cu Barix Barionet 50 -

Metrici LPR interfatare cu Barix Barionet 50 - Metrici LPR interfatare cu Barix Barionet 50 - Barionet 50 este un lan controller produs de Barix, care poate fi folosit in combinatie cu Metrici LPR, pentru a deschide bariera atunci cand un numar de

More information

2. Setări configurare acces la o cameră web conectată într-un router ZTE H218N sau H298N

2. Setări configurare acces la o cameră web conectată într-un router ZTE H218N sau H298N Pentru a putea vizualiza imaginile unei camere web IP conectată într-un router ZTE H218N sau H298N, este necesară activarea serviciului Dinamic DNS oferit de RCS&RDS, precum și efectuarea unor setări pe

More information

Titlul lucrării propuse pentru participarea la concursul pe tema securității informatice

Titlul lucrării propuse pentru participarea la concursul pe tema securității informatice Titlul lucrării propuse pentru participarea la concursul pe tema securității informatice "Îmbunătăţirea proceselor şi activităţilor educaţionale în cadrul programelor de licenţă şi masterat în domeniul

More information

Transmiterea datelor prin reteaua electrica

Transmiterea datelor prin reteaua electrica PLC - Power Line Communications dr. ing. Eugen COCA Universitatea Stefan cel Mare din Suceava Facultatea de Inginerie Electrica PLC - Power Line Communications dr. ing. Eugen COCA Universitatea Stefan

More information

Semnale şi sisteme. Facultatea de Electronică şi Telecomunicaţii Departamentul de Comunicaţii (TC)

Semnale şi sisteme. Facultatea de Electronică şi Telecomunicaţii Departamentul de Comunicaţii (TC) Semnale şi sisteme Facultatea de Electronică şi Telecomunicaţii Departamentul de Comunicaţii (TC) http://shannon.etc.upt.ro/teaching/ssist/ 1 OBIECTIVELE CURSULUI Disciplina îşi propune să familiarizeze

More information

Versionare - GIT ALIN ZAMFIROIU

Versionare - GIT ALIN ZAMFIROIU Versionare - GIT ALIN ZAMFIROIU Controlul versiunilor - necesitate Caracterul colaborativ al proiectelor; Backup pentru codul scris Istoricul modificarilor Terminologie și concepte VCS Version Control

More information

Reflexia şi refracţia luminii. Aplicaţii. Valerica Baban

Reflexia şi refracţia luminii. Aplicaţii. Valerica Baban Reflexia şi refracţia luminii. Aplicaţii. Sumar 1. Indicele de refracţie al unui mediu 2. Reflexia şi refracţia luminii. Legi. 3. Reflexia totală 4. Oglinda plană 5. Reflexia şi refracţia luminii în natură

More information

Textul si imaginile din acest document sunt licentiate. Codul sursa din acest document este licentiat. Attribution-NonCommercial-NoDerivs CC BY-NC-ND

Textul si imaginile din acest document sunt licentiate. Codul sursa din acest document este licentiat. Attribution-NonCommercial-NoDerivs CC BY-NC-ND Textul si imaginile din acest document sunt licentiate Attribution-NonCommercial-NoDerivs CC BY-NC-ND Codul sursa din acest document este licentiat Public-Domain Esti liber sa distribui acest document

More information

Procesarea Imaginilor

Procesarea Imaginilor Procesarea Imaginilor Curs 11 Extragerea informańiei 3D prin stereoviziune Principiile Stereoviziunii Pentru observarea lumii reale avem nevoie de informańie 3D Într-o imagine avem doar două dimensiuni

More information

MS POWER POINT. s.l.dr.ing.ciprian-bogdan Chirila

MS POWER POINT. s.l.dr.ing.ciprian-bogdan Chirila MS POWER POINT s.l.dr.ing.ciprian-bogdan Chirila chirila@cs.upt.ro http://www.cs.upt.ro/~chirila Pornire PowerPoint Pentru accesarea programului PowerPoint se parcurg următorii paşi: Clic pe butonul de

More information

CAIETUL DE SARCINI Organizare evenimente. VS/2014/0442 Euro network supporting innovation for green jobs GREENET

CAIETUL DE SARCINI Organizare evenimente. VS/2014/0442 Euro network supporting innovation for green jobs GREENET CAIETUL DE SARCINI Organizare evenimente VS/2014/0442 Euro network supporting innovation for green jobs GREENET Str. Dem. I. Dobrescu, nr. 2-4, Sector 1, CAIET DE SARCINI Obiectul licitaţiei: Kick off,

More information

GHID DE TERMENI MEDIA

GHID DE TERMENI MEDIA GHID DE TERMENI MEDIA Definitii si explicatii 1. Target Group si Universe Target Group - grupul demografic care a fost identificat ca fiind grupul cheie de consumatori ai unui brand. Toate activitatile

More information

3. CLOUD COMPUTING Sisteme de calcul distribuite

3. CLOUD COMPUTING Sisteme de calcul distribuite 3. CLOUD COMPUTING Cloud Computing (CC) calcul în nori, în traducere mot a mot, sau, mai corect, calcul în Internet este un concept aflat în directă legătură cu transformările către se produc în domeniu

More information

Propuneri pentru teme de licență

Propuneri pentru teme de licență Propuneri pentru teme de licență Departament Automatizări Eaton România Instalație de pompare cu rotire în funcție de timpul de funcționare Tablou electric cu 1 pompă pilot + 3 pompe mari, cu rotirea lor

More information

Structura și Organizarea Calculatoarelor. Titular: BĂRBULESCU Lucian-Florentin

Structura și Organizarea Calculatoarelor. Titular: BĂRBULESCU Lucian-Florentin Structura și Organizarea Calculatoarelor Titular: BĂRBULESCU Lucian-Florentin Chapter 3 ADUNAREA ȘI SCĂDEREA NUMERELOR BINARE CU SEMN CONȚINUT Adunarea FXP în cod direct Sumator FXP în cod direct Scăderea

More information

Ghid identificare versiune AWP, instalare AWP şi verificare importare certificat în Store-ul de Windows

Ghid identificare versiune AWP, instalare AWP şi verificare importare certificat în Store-ul de Windows Ghid identificare versiune AWP, instalare AWP 4.5.4 şi verificare importare certificat în Store-ul de Windows Data: 28.11.14 Versiune: V1.1 Nume fişiser: Ghid identificare versiune AWP, instalare AWP 4-5-4

More information

Anexa nr. 1 la Hotărârea nr. 245 din Standarde moldovenești adoptate

Anexa nr. 1 la Hotărârea nr. 245 din Standarde moldovenești adoptate # Indicativul standardului moldovenesc 1 SM EN 300 224 română Serviciu mobil terestru. Echipamente radio pentru utilizarea într-un serviciu de paging în domeniul de frecvenţă de la 25 MHz până la 470 MHz.

More information

Reţele de calculatoare

Reţele de calculatoare Universitatea Constatin Brâncuşi din Târgu-Jiu Facultatea de Inginerie Departamentul de Automatică, Energie şi Mediu Reţele de calculatoare Lector dr. Adrian Runceanu An universitar 2013-2014 Curs 1 Noţiuni

More information

Reţele de calculatoare

Reţele de calculatoare Reţele de calculatoare #2 Arhitectura reţelelor de calculatoare 2017 Adrian Runceanu www.runceanu.ro/adrian copyright@www.adrian.runceanu.ro Curs 2 Arhitectura reţelelor de calculatoare 27.02.2017 Reţele

More information

ARBORI AVL. (denumiti dupa Adelson-Velskii si Landis, 1962)

ARBORI AVL. (denumiti dupa Adelson-Velskii si Landis, 1962) ARBORI AVL (denumiti dupa Adelson-Velskii si Landis, 1962) Georgy Maximovich Adelson-Velsky (Russian: Гео ргий Макси мович Адельсо н- Ве льский; name is sometimes transliterated as Georgii Adelson-Velskii)

More information

Reţele Locale de Calculatoare. Reţele Wireless. curs Universitatea POLITEHNICA Bucureşti

Reţele Locale de Calculatoare. Reţele Wireless. curs Universitatea POLITEHNICA Bucureşti Reţele Locale de Calculatoare Reţele Wireless curs 5 02.11.2009 04.11.2009 Universitatea POLITEHNICA Bucureşti Cuprins 1. Rolul reţelelor wireless 2. Undele electromagnetice 3. Transmisia în spectru împrăştiat

More information

COMUNICAȚII INFORMATIZARE

COMUNICAȚII INFORMATIZARE COMUNICAȚII INFORMATIZARE 120 Migrare servicii telefonie la Vodafone S-a asigurat suportul tehnic și s-a colaborat cu echipele Vodafone la portarea numerelor UPT și migrarea infrastructuri: 1200 linii

More information

Serviciul de Handover în rețelele UMTS. Chircu Florin - IISC

Serviciul de Handover în rețelele UMTS. Chircu Florin - IISC Serviciul de Handover în rețelele UMTS Chircu Florin - IISC Introducere Conceptul de telefonie celulară 1947, Bell Laboratories, Statele Unite. După peste 35 ani pus în practică prima reţea analogică (1G)

More information

INFORMAȚII DESPRE PRODUS. FLEXIMARK Stainless steel FCC. Informații Included in FLEXIMARK sample bag (article no. M )

INFORMAȚII DESPRE PRODUS. FLEXIMARK Stainless steel FCC. Informații Included in FLEXIMARK sample bag (article no. M ) FLEXIMARK FCC din oțel inoxidabil este un sistem de marcare personalizată în relief pentru cabluri și componente, pentru medii dure, fiind rezistent la acizi și la coroziune. Informații Included in FLEXIMARK

More information

INSTRUMENTE DE MARKETING ÎN PRACTICĂ:

INSTRUMENTE DE MARKETING ÎN PRACTICĂ: INSTRUMENTE DE MARKETING ÎN PRACTICĂ: Marketing prin Google CUM VĂ AJUTĂ ACEST CURS? Este un curs util tuturor celor implicați în coordonarea sau dezvoltarea de campanii de marketingși comunicare online.

More information

Auditul financiar la IMM-uri: de la limitare la oportunitate

Auditul financiar la IMM-uri: de la limitare la oportunitate Auditul financiar la IMM-uri: de la limitare la oportunitate 3 noiembrie 2017 Clemente Kiss KPMG in Romania Agenda Ce este un audit la un IMM? Comparatie: audit/revizuire/compilare Diferente: audit/revizuire/compilare

More information

9. Memoria. Procesorul are o memorie cu o arhitectură pe două niveluri pentru memoria de program și de date.

9. Memoria. Procesorul are o memorie cu o arhitectură pe două niveluri pentru memoria de program și de date. 9. Memoria Procesorul are o memorie cu o arhitectură pe două niveluri pentru memoria de program și de date. Primul nivel conține memorie de program cache (L1P) și memorie de date cache (L1D). Al doilea

More information

Conexiuni la Internet. Echipamente. Medii de transmitere a datelor

Conexiuni la Internet. Echipamente. Medii de transmitere a datelor Conexiuni la Internet. Echipamente. Medii de transmitere a datelor 1. Unităţi de măsură a cantităţii de informaţie bit (notat cu "b") - unitatea de bază în măsurarea informaţiei reprezentată sub formă

More information

Internet-ul a apărut în 1960 când, în SUA, Ministerul Apărării a creat Agenţia pentru proiecte de Cercetare Avansată (ARPA), care are ca obiectiv

Internet-ul a apărut în 1960 când, în SUA, Ministerul Apărării a creat Agenţia pentru proiecte de Cercetare Avansată (ARPA), care are ca obiectiv Internet-ul a apărut în 1960 când, în SUA, Ministerul Apărării a creat Agenţia pentru proiecte de Cercetare Avansată (ARPA), care are ca obiectiv dezvoltarea unei reţele de comunicaţii care să poată asigura

More information

MODELUL UNUI COMUTATOR STATIC DE SURSE DE ENERGIE ELECTRICĂ FĂRĂ ÎNTRERUPEREA ALIMENTĂRII SARCINII

MODELUL UNUI COMUTATOR STATIC DE SURSE DE ENERGIE ELECTRICĂ FĂRĂ ÎNTRERUPEREA ALIMENTĂRII SARCINII MODELUL UNUI COMUTATOR STATIC DE SURSE DE ENERGIE ELECTRICĂ FĂRĂ ÎNTRERUPEREA ALIMENTĂRII SARCINII Adrian Mugur SIMIONESCU MODEL OF A STATIC SWITCH FOR ELECTRICAL SOURCES WITHOUT INTERRUPTIONS IN LOAD

More information

Universitatea Politehnica Bucuresti Facultatea de Electronică, Telecomunicatii si Tehnologia Informatiei WLAN

Universitatea Politehnica Bucuresti Facultatea de Electronică, Telecomunicatii si Tehnologia Informatiei WLAN Universitatea Politehnica Bucuresti Facultatea de Electronică, Telecomunicatii si Tehnologia Informatiei WLAN Lazar Maria-Magdalena Nistorescu Andreea-Elena Grupa: 441A Coordonator stiintific: Conf. Dr.

More information

Noi tehnologii de comunicatie WAN: Frame Relay

Noi tehnologii de comunicatie WAN: Frame Relay Revista Informatica Economica, nr. 1 (17)/2001 119 Noi tehnologii de comunicatie WAN: Frame Relay Lect.dr. Razvan ZOTA Catedra de Informatica Economica, A.S.E. Bucuresti În ultimii ani, în domeniul retelelor

More information

2. Setări configurare acces la o cameră web conectată într-un echipament HG8121H cu funcție activă de router

2. Setări configurare acces la o cameră web conectată într-un echipament HG8121H cu funcție activă de router Pentru a putea vizualiza imaginile unei camere web IP conectată într-un echipament Huawei HG8121H, este necesară activarea serviciului Dinamic DNS oferit de RCS&RDS, precum și efectuarea unor setări pe

More information

Lucrarea nr. 7. Configurarea reţelelor în Linux

Lucrarea nr. 7. Configurarea reţelelor în Linux Lucrarea nr. 7 Configurarea reţelelor în Linux Scopul acestei lucrări este înţelegerea modului de configurare a reţelelor în sistemul de operare Linux precum şi înţelegerea funcţionării protocoalelor de

More information

Contact Center, un serviciu cri/c!

Contact Center, un serviciu cri/c! Contact Center, un serviciu cri/c! CASE STUDY: Apa Nova Cisco Unified Contact Center Enterprise Agenda Prezentării Ø Perspec/va de business Ø Despre noi Ø Cerinţe de business Ø Opţiunea Apa Nova Ø Beneficii

More information

Eficiența energetică în industria românească

Eficiența energetică în industria românească Eficiența energetică în industria românească Creșterea EFICIENȚEI ENERGETICE în procesul de ardere prin utilizarea de aparate de analiză a gazelor de ardere București, 22.09.2015 Karsten Lempa Key Account

More information

Software Process and Life Cycle

Software Process and Life Cycle Software Process and Life Cycle Drd.ing. Flori Naghiu Murphy s Law: Left to themselves, things tend to go from bad to worse. Principiile de dezvoltare software Principiul Calitatii : asigurarea gasirii

More information

1. Internet: definiţie, servicii, istoric

1. Internet: definiţie, servicii, istoric 1. Internet: definiţie, servicii, istoric Rezumat: în acest capitol veţi învăţa ce este Internetul, care sunt principalele servicii oferite de acesta şi câteva momente din scurta lui istorie. Tot aici

More information

LIDER ÎN AMBALAJE EXPERT ÎN SISTEMUL BRAILLE

LIDER ÎN AMBALAJE EXPERT ÎN SISTEMUL BRAILLE LIDER ÎN AMBALAJE EXPERT ÎN SISTEMUL BRAILLE BOBST EXPERTFOLD 80 ACCUBRAILLE GT Utilajul ACCUBRAILLE GT Bobst Expertfold 80 Aplicarea codului Braille pe cutii a devenit mai rapidă, ușoară și mai eficientă

More information

Reţele de calculatoare

Reţele de calculatoare Reţele de calculatoare 1. Reţele locale... 2 1.1 Topologia reţelelor... 2 1.2 Arhitectura reţelelor... 3 1.3 Echipamente de comunicaţie... 3 1.3.1 Hub-ul... 3 1.3.2 Switch-ul... 4 1.3.3 Router-ul... 4

More information

Reţele Neuronale Artificiale în MATLAB

Reţele Neuronale Artificiale în MATLAB Reţele Neuronale Artificiale în MATLAB Programul MATLAB dispune de o colecţie de funcţii şi interfeţe grafice, destinate lucrului cu Reţele Neuronale Artificiale, grupate sub numele de Neural Network Toolbox.

More information

O ALTERNATIVĂ MODERNĂ DE ÎNVĂŢARE

O ALTERNATIVĂ MODERNĂ DE ÎNVĂŢARE WebQuest O ALTERNATIVĂ MODERNĂ DE ÎNVĂŢARE Cuvinte cheie Internet WebQuest constructivism suport educational elemente motivationale activitati de grup investigatii individuale Introducere Impactul tehnologiilor

More information

Mecanismul de decontare a cererilor de plata

Mecanismul de decontare a cererilor de plata Mecanismul de decontare a cererilor de plata Autoritatea de Management pentru Programul Operaţional Sectorial Creşterea Competitivităţii Economice (POS CCE) Ministerul Fondurilor Europene - Iunie - iulie

More information

The driving force for your business.

The driving force for your business. Performanţă garantată The driving force for your business. Aveţi încredere în cea mai extinsă reţea de transport pentru livrarea mărfurilor în regim de grupaj. Din România către Spania în doar 5 zile!

More information

ISBN-13:

ISBN-13: Regresii liniare 2.Liniarizarea expresiilor neliniare (Steven C. Chapra, Applied Numerical Methods with MATLAB for Engineers and Scientists, 3rd ed, ISBN-13:978-0-07-340110-2 ) Există cazuri în care aproximarea

More information

Calculatoare Numerice II Interfaţarea unui dispozitiv de teleghidare radio cu portul paralel (MGSH Machine Guidance SHell) -proiect-

Calculatoare Numerice II Interfaţarea unui dispozitiv de teleghidare radio cu portul paralel (MGSH Machine Guidance SHell) -proiect- Universitatea Politehnica Bucureşti Facultatea de Automaticăşi Calculatoare Calculatoare Numerice II Interfaţarea unui dispozitiv de teleghidare radio cu portul paralel (MGSH Machine Guidance SHell) -proiect-

More information

Dispozitive Electronice şi Electronică Analogică Suport curs 02 Metode de analiză a circuitelor electrice. Divizoare rezistive.

Dispozitive Electronice şi Electronică Analogică Suport curs 02 Metode de analiză a circuitelor electrice. Divizoare rezistive. . egimul de curent continuu de funcţionare al sistemelor electronice În acest regim de funcţionare, valorile mărimilor electrice ale sistemului electronic sunt constante în timp. Aşadar, funcţionarea sistemului

More information

REŢELE DE CALCULATOARE

REŢELE DE CALCULATOARE REŢELE DE CALCULATOARE I. Componente backplane-generalităţi - backplane: placă de circuite care conţine socluri pentru cardurile suplimentare; - placa de reţea ( NIC ): placă inserată în calculator prin

More information

Subiecte Clasa a VI-a

Subiecte Clasa a VI-a (40 de intrebari) Puteti folosi spatiile goale ca ciorna. Nu este de ajuns sa alegeti raspunsul corect pe brosura de subiecte, ele trebuie completate pe foaia de raspuns in dreptul numarului intrebarii

More information

Ce pot face pe hi5? Organizare si facilitati. Pagina de Home

Ce pot face pe hi5? Organizare si facilitati. Pagina de Home Ce este Hi5!? hi5 este un website social care, în decursul anului 2007, a fost unul din cele 25 cele mai vizitate site-uri de pe Internet. Compania a fost fondată în 2003 iar pana in anul 2007 a ajuns

More information

Evoluția pieței de capital din România. 09 iunie 2018

Evoluția pieței de capital din România. 09 iunie 2018 Evoluția pieței de capital din România 09 iunie 2018 Realizări recente Realizări recente IPO-uri realizate în 2017 și 2018 IPO în valoare de EUR 312.2 mn IPO pe Piața Principală, derulat în perioada 24

More information

La fereastra de autentificare trebuie executati urmatorii pasi: 1. Introduceti urmatoarele date: Utilizator: - <numarul dvs de carnet> (ex: "9",

La fereastra de autentificare trebuie executati urmatorii pasi: 1. Introduceti urmatoarele date: Utilizator: - <numarul dvs de carnet> (ex: 9, La fereastra de autentificare trebuie executati urmatorii pasi: 1. Introduceti urmatoarele date: Utilizator: - (ex: "9", "125", 1573" - se va scrie fara ghilimele) Parola: -

More information

ANTICOLLISION ALGORITHM FOR V2V AUTONOMUOS AGRICULTURAL MACHINES ALGORITM ANTICOLIZIUNE PENTRU MASINI AGRICOLE AUTONOME TIP V2V (VEHICLE-TO-VEHICLE)

ANTICOLLISION ALGORITHM FOR V2V AUTONOMUOS AGRICULTURAL MACHINES ALGORITM ANTICOLIZIUNE PENTRU MASINI AGRICOLE AUTONOME TIP V2V (VEHICLE-TO-VEHICLE) ANTICOLLISION ALGORITHM FOR VV AUTONOMUOS AGRICULTURAL MACHINES ALGORITM ANTICOLIZIUNE PENTRU MASINI AGRICOLE AUTONOME TIP VV (VEHICLE-TO-VEHICLE) 457 Florin MARIAŞIU*, T. EAC* *The Technical University

More information

Modalitǎţi de clasificare a datelor cantitative

Modalitǎţi de clasificare a datelor cantitative Modalitǎţi de clasificare a datelor cantitative Modul de stabilire a claselor determinarea pragurilor minime şi maxime ale fiecǎrei clase - determinǎ modul în care sunt atribuite valorile fiecǎrei clase

More information

Transmisia video prin retele de banda larga (broadband)

Transmisia video prin retele de banda larga (broadband) 126 Transmisia video prin retele de banda larga (broadband) Asist. Madalina MLAK Catedra de Informatica Economica, A.S.E. Bucuresti Noile tehnologii de retele care integreaza servicii ofera un mediu favorabil

More information

MANAGEMENTUL CALITĂȚII - MC. Proiect 5 Procedura documentată pentru procesul ales

MANAGEMENTUL CALITĂȚII - MC. Proiect 5 Procedura documentată pentru procesul ales MANAGEMENTUL CALITĂȚII - MC Proiect 5 Procedura documentată pentru procesul ales CUPRINS Procedura documentată Generalități Exemple de proceduri documentate Alegerea procesului pentru realizarea procedurii

More information

REVISTA NAŢIONALĂ DE INFORMATICĂ APLICATĂ INFO-PRACTIC

REVISTA NAŢIONALĂ DE INFORMATICĂ APLICATĂ INFO-PRACTIC REVISTA NAŢIONALĂ DE INFORMATICĂ APLICATĂ INFO-PRACTIC Anul II Nr. 7 aprilie 2013 ISSN 2285 6560 Referent ştiinţific Lector univ. dr. Claudiu Ionuţ Popîrlan Facultatea de Ştiinţe Exacte Universitatea din

More information

Excel Advanced. Curriculum. Școala Informală de IT. Educație Informală S.A.

Excel Advanced. Curriculum. Școala Informală de IT. Educație Informală S.A. Excel Advanced Curriculum Școala Informală de IT Tel: +4.0744.679.530 Web: www.scoalainformala.ro / www.informalschool.com E-mail: info@scoalainformala.ro Cuprins 1. Funcții Excel pentru avansați 2. Alte

More information

Updating the Nomographical Diagrams for Dimensioning the Concrete Slabs

Updating the Nomographical Diagrams for Dimensioning the Concrete Slabs Acta Technica Napocensis: Civil Engineering & Architecture Vol. 57, No. 1 (2014) Journal homepage: http://constructii.utcluj.ro/actacivileng Updating the Nomographical Diagrams for Dimensioning the Concrete

More information

Retele de calculatoare Conf. Dr. Carmen Timofte

Retele de calculatoare Conf. Dr. Carmen Timofte Bibliografie: Retele de calculatoare Conf. Dr. Carmen Timofte Reţele de calculatoare, Andrew S. Tanenbaum, Ed. a 4-a, Ed. Byblos, 2004; Internet şi Intranet- concepte şi aplicaţii, I. Gh. Roşca, N. Ţăpuş,

More information

II. REŢELE DE CALCULATOARE

II. REŢELE DE CALCULATOARE II. REŢELE DE CALCULATOARE - 1 - CUPRINS Cuvânt înainte... 4 Capitolul II.01. Arhitectura sistemelor distribuite......... 4 II.01.1. Clasificarea reţelelor de comunicaţie... 5 II.01.2. Evoluţia istorică...

More information

Managementul Proiectelor Software Metode de dezvoltare

Managementul Proiectelor Software Metode de dezvoltare Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic Managementul Proiectelor Software Metode de dezvoltare 2 Metode structurate (inclusiv metodele OO) O mulțime de pași și

More information

OBIECTIVUL CURSULUI. Trafic. Componenta a retelei de telecomunicatii desi nu este marcat ca atare in nici o prezentare a structurii acesteia;

OBIECTIVUL CURSULUI. Trafic. Componenta a retelei de telecomunicatii desi nu este marcat ca atare in nici o prezentare a structurii acesteia; OBIECTIVUL CURSULUI Studiul traficului in cadrul retelelor de telecomunicatii; Scopul: familiarizarea cu urmatoarele probleme; modelarea matematica a diferitelor sisteme de telecomunicatii si a traficul

More information

Documentaţie Tehnică

Documentaţie Tehnică Documentaţie Tehnică Verificare TVA API Ultima actualizare: 27 Aprilie 2018 www.verificaretva.ro 021-310.67.91 / 92 info@verificaretva.ro Cuprins 1. Cum funcţionează?... 3 2. Fluxul de date... 3 3. Metoda

More information

Olimpiad«Estonia, 2003

Olimpiad«Estonia, 2003 Problema s«pt«m nii 128 a) Dintr-o tabl«p«trat«(2n + 1) (2n + 1) se ndep«rteaz«p«tr«telul din centru. Pentru ce valori ale lui n se poate pava suprafata r«mas«cu dale L precum cele din figura de mai jos?

More information

LUCRAREA 3 CONFIGURAREA RETELELOR ETHERNET

LUCRAREA 3 CONFIGURAREA RETELELOR ETHERNET LUCRAREA 3 CONFIGURAREA RETELELOR ETHERNET 1. Obiective: Familiarizarea cu nivelele arhitecturale descrise de protocolul IEEE 802.3 şi cu protocolul CSMA/CD Identificarea elementelor ce compun arhitectura

More information

Update firmware aparat foto

Update firmware aparat foto Update firmware aparat foto Mulţumim că aţi ales un produs Nikon. Acest ghid descrie cum să efectuaţi acest update de firmware. Dacă nu aveţi încredere că puteţi realiza acest update cu succes, acesta

More information

X-Fit S Manual de utilizare

X-Fit S Manual de utilizare X-Fit S Manual de utilizare Compatibilitate Acest produs este compatibil doar cu dispozitivele ce au următoarele specificații: ios: Versiune 7.0 sau mai nouă, Bluetooth 4.0 Android: Versiune 4.3 sau mai

More information

D în această ordine a.î. AB 4 cm, AC 10 cm, BD 15cm

D în această ordine a.î. AB 4 cm, AC 10 cm, BD 15cm Preparatory Problems 1Se dau punctele coliniare A, B, C, D în această ordine aî AB 4 cm, AC cm, BD 15cm a) calculați lungimile segmentelor BC, CD, AD b) determinați distanța dintre mijloacele segmentelor

More information

PLANUL DE MANAGEMENT AL SPECTRULUI DE FRECVENŢĂ AL BUCLEI LOCALE ŞI AL SUBBUCLEI LOCALE PENTRU TEHNOLOGIILE PÂNĂ LA ADSL2+

PLANUL DE MANAGEMENT AL SPECTRULUI DE FRECVENŢĂ AL BUCLEI LOCALE ŞI AL SUBBUCLEI LOCALE PENTRU TEHNOLOGIILE PÂNĂ LA ADSL2+ Anexa nr. 1 PLANUL DE MANAGEMENT AL SPECTRULUI DE FRECVENŢĂ AL BUCLEI LOCALE ŞI AL SUBBUCLEI LOCALE PENTRU TEHNOLOGIILE PÂNĂ LA ADSL2+ 1. Dispoziţii generale Furnizarea serviciilor de comunicaţii electronice

More information

Compania. Misiune. Viziune. Scurt istoric. Autorizatii şi certificari

Compania. Misiune. Viziune. Scurt istoric. Autorizatii şi certificari Compania Misiune. Viziune. Misiunea noastră este de a contribui la îmbunătăţirea serviciilor medicale din România prin furnizarea de produse şi servicii de cea mai înaltă calitate, precum şi prin asigurarea

More information

Solutii avansate pentru testarea si diagnoza masinilor industriale.

Solutii avansate pentru testarea si diagnoza masinilor industriale. Solutii avansate pentru testarea si diagnoza masinilor industriale 15 ani de activitate in domeniul procesarii numerice a semnalelor Solutii de inalta acuratete pentru analiza sunetelor, vibratiilor si

More information

Prelucrarea numerică a semnalelor

Prelucrarea numerică a semnalelor Prelucrarea numerică a semnalelor Assoc.Prof. Lăcrimioara GRAMA, Ph.D. http://sp.utcluj.ro/teaching_iiiea.html 27 februarie 2017 Lăcrimioara GRAMA (sp.utcluj.ro) Prelucrarea numerică a semnalelor 27 februarie

More information

PLATFORMĂ DE COMUNICAŢII CU ACCES FLEXIBIL. DE BANDĂ LARGĂ - PICABAL

PLATFORMĂ DE COMUNICAŢII CU ACCES FLEXIBIL. DE BANDĂ LARGĂ - PICABAL PLATFORMĂ DE COMUNICAŢII CU ACCES FLEXIBIL. DE BANDĂ LARGĂ - PICABAL Colectiv de elaborare etapă: Dr. ing. Ştefan-Victor Nicolaescu 1 ; Prof. dr. ing. Ion Marghescu 2 ; Prof. dr. ing. Silviu Ciochină 2

More information

STUDY EVOLUTION OF BIT B ERRORS AND ERRORS OF PACKAGES IN I

STUDY EVOLUTION OF BIT B ERRORS AND ERRORS OF PACKAGES IN I STUDY EVOLUTION OF BIT B ERRORS AND ERRORS OF PACKAGES IN I OFDM TRANSMISSION USING PILOT SYMBOL Ion POPA Societatea Română de Televiziune Studioul Teritorial Iaşi REZUMAT. În această lucrarea este realizat

More information

Mods euro truck simulator 2 harta romaniei by elyxir. Mods euro truck simulator 2 harta romaniei by elyxir.zip

Mods euro truck simulator 2 harta romaniei by elyxir. Mods euro truck simulator 2 harta romaniei by elyxir.zip Mods euro truck simulator 2 harta romaniei by elyxir Mods euro truck simulator 2 harta romaniei by elyxir.zip 26/07/2015 Download mods euro truck simulator 2 harta Harta Romaniei pentru Euro Truck Simulator

More information

Prof. dr. ing. Doina BANCIU, Director General - ICI București BIBLIO International Conference, Brașov, 2 4 June

Prof. dr. ing. Doina BANCIU, Director General - ICI București BIBLIO International Conference, Brașov, 2 4 June Prof. dr. ing. Doina BANCIU, Director General - ICI București BIBLIO 2011 - International Conference, Brașov, 2 4 June STRATEGII EUROPENE PENTRU SOCIETATEA INFORMA ȚIONALĂ (AGENDA DIGITALĂ 2020) Conferința

More information

DECLARAȚIE DE PERFORMANȚĂ Nr. 101 conform Regulamentului produselor pentru construcții UE 305/2011/UE

DECLARAȚIE DE PERFORMANȚĂ Nr. 101 conform Regulamentului produselor pentru construcții UE 305/2011/UE S.C. SWING TRADE S.R.L. Sediu social: Sovata, str. Principala, nr. 72, judetul Mures C.U.I. RO 9866443 Nr.Reg.Com.: J 26/690/1997 Capital social: 460,200 lei DECLARAȚIE DE PERFORMANȚĂ Nr. 101 conform Regulamentului

More information

TEMA CURS RETELE DE CALCULATOARE

TEMA CURS RETELE DE CALCULATOARE UNIVERSITATEA POLITEHNICA BUCURESTI FACULTATEA DE ELECTRONICA SI TELECOMUNICATII SI TEHNOLOGIA INFORMATIEI TEMA CURS RETELE DE CALCULATOARE Sm Broadband Wireless Studenți: ANDREI Emanuel Vlad Văleanu Andrei

More information

Mai bine. Pentru c putem.

Mai bine. Pentru c putem. 1 CUPRINS: 1. SUMAR APLICAŢIE...... 3 1.1 Introducere... 3 1.2 Tipul de aplicaţie... 3 2. SPECIFICAŢII FUNCŢIONALE... 3 3. INSTALARE... 3 3.1 Introducere... 3 3.2 Ce trebuie să verificaţi înainte de a

More information

Evoluţii în sistemele de măsurat

Evoluţii în sistemele de măsurat Evoluţii în sistemele de măsurat Schema generală a unui sistem de măsurat I Sistem observat Sensor Procesor de informaţie Actuator Executant Procesorul de informaţie(1) În 1904 John Ambrose Fleming, inventează

More information

Capete terminale şi adaptoare pentru cabluri de medie tensiune. Fabricaţie Südkabel Germania

Capete terminale şi adaptoare pentru cabluri de medie tensiune. Fabricaţie Südkabel Germania CAPETE TERMINALE ŞI ADAPTOARE PENTRU CABLURI DE MEDIE TENSIUNE Capete terminale şi adaptoare pentru cabluri de medie tensiune. Fabricaţie Südkabel Germania Terminale de interior pentru cabluri monopolare

More information

COMUNICAŢII DIGITALE PE REŢEAUA DE ALIMENTARE CU ENERGIE ELECTRICĂ - PROVOCAREA CONTINUĂ DIGITAL POWER LINE COMMUNICATIONS THE CHALLENGES AHEAD

COMUNICAŢII DIGITALE PE REŢEAUA DE ALIMENTARE CU ENERGIE ELECTRICĂ - PROVOCAREA CONTINUĂ DIGITAL POWER LINE COMMUNICATIONS THE CHALLENGES AHEAD COMUNICAŢII DIGITALE PE REŢEAUA DE ALIMENTARE CU ENERGIE ELECTRICĂ - PROVOCAREA CONTINUĂ DIGITAL POWER LINE COMMUNICATIONS THE CHALLENGES AHEAD Eugen COCA Facultatea de Inginerie Electrică, Universitatea

More information

Ierarhia memoriilor Tipuri de memorii Memorii semiconductoare Memoria cu unități multiple. Memoria cache Memoria virtuală

Ierarhia memoriilor Tipuri de memorii Memorii semiconductoare Memoria cu unități multiple. Memoria cache Memoria virtuală Ierarhia memoriilor Tipuri de memorii Memorii semiconductoare Memoria cu unități multiple Memoria cache Memoria virtuală 1 Memorii RAM: datele sunt identificate cu ajutorul unor adrese unice Memorii asociative:

More information

GHID RAPID PENTRU. Instalarea Nokia Connectivity Cable Drivers

GHID RAPID PENTRU. Instalarea Nokia Connectivity Cable Drivers GHID RAPID PENTRU Instalarea Nokia Connectivity Cable Drivers Cuprins 1. Introducere...1 2. Elemente obligatorii...1 3. Instalarea Nokia Connectivity Cable Drivers...2 3.1 Înainte de instalare...2 3.2

More information

TCP (Transmission Control Protocol)

TCP (Transmission Control Protocol) Universitatea Politehnică București Facultatea de Electronică, Telecomunicații și Tehnologia Informației TCP (Transmission Control Protocol) Temă Rețele de Calculatoare Studenți: MAVRU Anca Grupa: 442A

More information

Carmen Timofte Cap. 4 1

Carmen Timofte Cap. 4 1 4. Nivelul fizic 4.1. Transferul de date în reţele 4.2. Canalul de comunicaţie 4.3. Mediul de transmisie 4.3.1. Medii ghidate 4.3.2. Medii fără fir 4.3.3. Sateliţi de comunicaţie 4.4. Multiplexarea Carmen

More information

USING MOBILE AGENTS FOR INFORMATION RETRIEVAL IN B2B SYSTEMS

USING MOBILE AGENTS FOR INFORMATION RETRIEVAL IN B2B SYSTEMS USING MOBILE AGENTS FOR INFORMATION RETRIEVAL IN B2B SYSTEMS Felicia GÎZĂ 1, Cristina TURCU 2, Ovidiu SCHIPOR 3 1 felicia@eed.usv.ro, 2 cristina@eed.usv.ro, 3 schipor@eed.usv.ro Introducere Abstract This

More information

Nume şi Apelativ prenume Adresa Număr telefon Tip cont Dobânda Monetar iniţial final

Nume şi Apelativ prenume Adresa Număr telefon  Tip cont Dobânda Monetar iniţial final Enunt si descriere aplicatie. Se presupune ca o organizatie (firma, banca, etc.) trebuie sa trimita scrisori prin posta unui numar (n=500, 900,...) foarte mare de clienti pe care sa -i informeze cu diverse

More information

Rem Ahsap is one of the prominent companies of the market with integrated plants in Turkey, Algeria and Romania and sales to 26 countries worldwide.

Rem Ahsap is one of the prominent companies of the market with integrated plants in Turkey, Algeria and Romania and sales to 26 countries worldwide. Ȋncepându-şi activitatea ȋn 2004, Rem Ahsap este una dintre companiile principale ale sectorului fabricǎrii de uşi având o viziune inovativǎ şi extinsǎ, deschisǎ la tot ce ȋnseamnǎ dezvoltare. Trei uzine

More information

UNIVERSITATEA TEHNICĂ din CLUJ-NAPOCA FACULTATEA DE AUTOMATICĂ ȘI CALCULATOARE SPECIALIZAREA: Inteligență și viziune artificială.

UNIVERSITATEA TEHNICĂ din CLUJ-NAPOCA FACULTATEA DE AUTOMATICĂ ȘI CALCULATOARE SPECIALIZAREA: Inteligență și viziune artificială. UNIVERSITATEA TEHNICĂ din CLUJ-NAPOCA FACULTATEA DE AUTOMATICĂ ȘI CALCULATOARE SPECIALIZAREA: Inteligență și viziune artificială Cloud Computing Proiect la disciplina Sisteme Distribuite Student: Roban

More information

Universitatea George Bariţiu, Braşov

Universitatea George Bariţiu, Braşov LUCRUL CU BAZE DE DATE ÎN JAVA Lect.univ.dr.ing. IOAN-GHEORGHE RAŢIU Lect.univ. NICOLETA DAVID Universitatea George Bariţiu, Braşov Rezumat O bază de date reprezintă o modalitate de stocare a unor informaţii

More information

SAG MITTIGATION TECHNICS USING DSTATCOMS

SAG MITTIGATION TECHNICS USING DSTATCOMS Eng. Adrian-Alexandru Moldovan, PhD student Tehnical University of Cluj Napoca. REZUMAT. Căderile de tensiune sunt una dintre cele mai frecvente probleme care pot apărea pe o linie de producţie. Căderi

More information

NOTE PRIVIND MODELAREA MATEMETICĂ ÎN REGIM CVASI-DINAMIC A UNEI CLASE DE MICROTURBINE HIDRAULICE

NOTE PRIVIND MODELAREA MATEMETICĂ ÎN REGIM CVASI-DINAMIC A UNEI CLASE DE MICROTURBINE HIDRAULICE NOTE PRIVIND MODELAREA MATEMETICĂ ÎN REGIM CVASI-DINAMIC A UNEI CLASE DE MICROTURBINE HIDRAULICE Eugen DOBÂNDĂ NOTES ON THE MATHEMATICAL MODELING IN QUASI-DYNAMIC REGIME OF A CLASSES OF MICROHYDROTURBINE

More information

.. REGISTRE Registrele sunt circuite logice secvenţiale care primesc, stochează şi transferă informaţii sub formă binară. Un registru este format din mai multe celule bistabile de tip RS, JK sau D şi permite

More information

CAP. 1 CONCEPTE DE BAZĂ ALE ARHITECTURILOR DE REŢELE DE COMUNICAŢII ŞI INTERNET

CAP. 1 CONCEPTE DE BAZĂ ALE ARHITECTURILOR DE REŢELE DE COMUNICAŢII ŞI INTERNET CAP. 1 CONCEPTE DE BAZĂ ALE ARHITECTURILOR DE REŢELE DE COMUNICAŢII ŞI INTERNET 1.1 ELEMENTELE UNEI REŢELELE DE BANDĂ LARGĂ Fig. 1.1 Elementele unei reţele de bandă largă: miezul reţelei, inele SONET,

More information

ACADEMIA DE STUDII ECONOMICE. Integrarea Sistemelor Informatice

ACADEMIA DE STUDII ECONOMICE. Integrarea Sistemelor Informatice ACADEMIA DE STUDII ECONOMICE FACULTATEA DE CIBERNETICĂ, STATISTICĂ ȘI INFORMATICĂ ECONOMICĂ Master Informatică Economică Integrarea Sistemelor Informatice Problemele integrării pentru big data Student

More information

2.3 PROTOCOLUL DE MESAJE DE CONTROL PENTRU INTERNET (ICMP)

2.3 PROTOCOLUL DE MESAJE DE CONTROL PENTRU INTERNET (ICMP) 2.3 PROTOCOLUL DE MESAJE DE CONTROL PENTRU INTERNET (ICMP) Protocolul IP = fără conexiune se utilizează un mecanism (protocol) care permite oricărui ruter să semnaleze sistemului sursă o situaţie anormală

More information

manivelă blocare a oglinzii ajustare înclinare

manivelă blocare a oglinzii ajustare înclinare Twister MAXVIEW Twister impresionează prin designul său aerodinamic și înălțime de construcție redusă. Oglinda mai mare a îmbunătăți gama considerabil. MaxView Twister este o antenă de satelit mecanică,

More information

Aspecte controversate în Procedura Insolvenţei şi posibile soluţii

Aspecte controversate în Procedura Insolvenţei şi posibile soluţii www.pwc.com/ro Aspecte controversate în Procedura Insolvenţei şi posibile soluţii 1 Perioada de observaţie - Vânzarea de stocuri aduse în garanţie, în cursul normal al activității - Tratamentul leasingului

More information